Tampilkan postingan dengan label security. Tampilkan semua postingan
Tampilkan postingan dengan label security. Tampilkan semua postingan

Sabtu, 15 Desember 2012

Picture Password Microsoft Ternyata Bisa Di Hack Dengan Mudah

Fitur andalan Microsoft pada sistem operasi terbaru Windows 8 "Picture Password" saat ini sepertinya sudah tidak sesuai dengan apa yang mereka katakan sebagai cara baru dan inovatif, serta jauh lebih aman untuk melindungi perangkat touchscreen.

  Picture Password Microsoft Ternyata Bisa Di Hack Dengan Mudah
Kenapa? karena Naven Jones dari Uncoveror.com telah menemukan cara yang terbilang cepat untuk meng-hack komputer Windows 8 yang menggunakan Picture Password. Dan taukah Anda ternyata caranya cukup sederhana.

Pada dasarnya, jari kita akan meninggalkan jejak di permukaan layar ketika kita ingin menggunakan perangkat yang dilengkapi Picture Password. Jika diperhatikan secara seksama apalagi ketika perangkat dalam keadaan tidak aktif maka jejak jari bisa terlihat dengan jelas. Dalam beberapa kasus hal tersebut bisa digunakan untuk memprediksi kunci picture password dari perangkat seseorang.

"Kulit kita terus memproduksi minyak. Ketika kita menyentuh sesuatu, maka minyak tersebut akan terikut. Sidik jari telah menjadi cara untuk menangkap penjahat sejak pertama kali ia ditemukan dan bahwa dari kita memiliki pola sidik jari yang unik. Jejak jari adalah kerentanan dalam picture password. Anda akan meninggalkan jejak ketika Anda membuat gerakan jari pada layar touchscreen, "tulis Jones.

Dengan diketahuinya sandi picture password kita, tentu "penyerang" memiliki  peluang untuk mengakses secara fisik ke perangkat. Jadi membersihkan layar setelah menggunakan tablet, misalnya, dapat memberikan perlindungan terbaik untuk setiap perangkat yang menggunakan fitur picture password baru dari Microsoft.

Apa itu Botnet?

Istilah Botnet seharusnya sudah bukan hal yang asing lagi bagi kalian pengguna internet. Sebab Botnet adalah penyakit serius yang menjangkiti internet sejak awal kemunculannya. Namun menurut saya, Masih banyak netter yang belum mengetahui mengenai ancaman serangan Botnet. Melalui artikel ini, saya ingin membantu menyebarkan awareness publik mengenai bahaya Botnet. Semoga bermanfaat:

APA ITU BOTNET?

Botnet, atau Robot Network, atau Pasukan Zombie, adalah idiom untuk sekelompok komputer yang telah diinfeksi oleh software-software jahat (malware) atau botnet merupakan kegiatan menyusupkan program-program tertentu kepada server-server komputer dimana program-program tersebut biasanya disusupkan sebagai worms, Trojan horse, atau backdoors, di bawah perintah Master Refer dan dikendalikan dengan sebuah remote. Kemudian malware yang disusupkan pada komputer tersebut bertugas untuk mencuri data-data penting (login, informasi credit card dan sebagainya), kemudian menginfeksi komputer lain.

Selanjutnya...

 Sumber: http://kamu-info.blogspot.com/2012/12/apa-itu-botnet.html

Selasa, 11 Desember 2012

Celah Keamanan Pada Samsung Smart TV

Peneliti keamanan dari ReVuln telah mempublikasikan video yang menunjukkan  kerentanan dalam Samsung SmartTV yang dapat dimanfaatkan oleh penyerang untuk mengakses informasi sensitif, memonitor perangkat, dan bahkan mengendalikan perangkat tersebut secara jarak jauh.

Celah Keamanan Pada Samsung Smart TV

Video tersebut menunjukkan bagaimana seorang penyerang dapat mengakses file dan informasi lainnya, termasuk pengaturan TV dan daftar channel, SecureStorage accounts, ID, password firmware, widget, dan history dari film yang diputar dari perangkat USB.

Celah keamanan tersebut bahkan memungkinkan penjahat cyber untuk membaca informasi dari perangkat USB yang terpasang dan meremote kontrol TV. Lebih buruk lagi, celah itu dapat dimanfaatkan untuk menginstal malware [ perangkat lunak berbahaya ].

Demonstrasi telah dilakukan pada TV Samsung LED 3D. Dikutip dari SC Magazine para ahli mengklaim bahwa mereka telah menguji serangan vektor terhadap berbagai varian televisi Samsung, dan hampir sebagian besar dari perangkat TV yang menjalankan versi terbaru dari firmware, terinfeksi oleh celah keamanan ini.

Selasa, 04 Desember 2012

Kerentanan SMS Pada Twitter Dan Facebook

Peneliti keamanan Jonathan Rudenberg telah mengidentifikasi kerentanan yang dapat dimanfaatkan oleh penjahat dunia maya untuk menyerang pengguna Twitter.

Kerentanan SMS Pada Twitter Dan Facebook

Menurut ahli tersebut, penyerang hanya perlu mengetahui nomor ponsel yang  terkait dengan akun Twitter target. Dengan asumsi bahwa korban telah mengaktifkan layanan SMS dan belum mengatur  kode PIN, maka  penyerang dapat mempublikasikan posting di account mereka dengan mengirimkan pesan dari nomor palsu.

Rudenberg menjelaskan bahwa banyak SMS gateway yang memungkinkan untuk men-set alamat pengirim ke identifier secara acak. Mirip dengan pesan email, penyerang bisa melakukan spoofing nomor untuk membuatnya seolah terlihat sebagai nomor pemilik asli.

"Semua perintah SMS Twitter dapat digunakan oleh penyerang, termasuk kemampuan untuk mengirim tweets dan memodifikasi informasi profile," jelas Rudenberg.

Kerentanan SMS Pada Twitter Dan Facebook


Rudenberg mengklaim bahwa Facebook dan Venmo juga terpengaruh, tetapi mereka telah menangani bug itu setelah Rudenberg melaporkannya kepada tim keamanan mereka. Namun, Twitter sepertinya belum menangani kerentanan ini.

Sumber : Titanous

Selasa, 13 November 2012

XSS Vulnerability Pada Website Apple

Seorang whitehat  hacker usia 16 tahun asal Spanyol dengan nama "The Pr0ph3t" menemukan kerentanan XSS di website Apple. Kerentanan tersebut dilaporkan dalam subdomain Apple - https://locate.apple.com/, di mana pengguna dapat memilih lokasi pusat layanan.

XSS Vulnerability Pada Website Apple

Tentang Cross site scripting : serangan Cross-Site Scripting adalah serangan tipe dari injeksi url, di mana script berbahaya yang disuntikkan ke dalam situs web dinyatakan jinak dan terpercaya. Script berbahaya tersebut dapat mengakses cookie, sesi token,atau informasi sensitif lainnya yang disimpan oleh browser Anda. Kerentanan ini dapat digunakan oleh penyerang untuk mem-bypass akses kontrol layaknya kebijakan resmi.

Setelah menangkap header HTTP, hacker menemukan bahwa disitu ada parameter yang disebut "lokasi" yang sebenarnya tidak disaring untuk menginput kode berbahaya. Untuk membuktikan konsep yang dimaksud, sang hacker menyuntikkan kode JavaScript - seperti yang ditunjukkan dalam gambar di bawah ini.

XSS Vulnerability Pada Website Apple

Eksistensi kerentanan tersebut telah diverifikasi oleh Tim The Hacker News dan pada saat artikel ini dibuat dinyatakan masih rentan.

Sumber: The Hacker News

Senin, 12 November 2012

7 Situs BitTorrent Di DDos Oleh Zeiko Anonymous

Sebanyak 7 situs BitTorrent trackers populer telah terganggu oleh serangan distributed denial of-service (DDoS) yang diluncurkan terhadap mereka. Seorang hacker bernama Zeiko Anonymous adalah orang yang bertanggung jawab atas serangan ini.

7 Situs BitTorrent Di DDos Oleh Zeiko Anonymous

Yang menjadi sasarannya yaitu: IPTorrents, PassThePopcorn.me, Broadcasthe.net, HDBits, What.cd, The Vault dan SceneAccess, demikian informasi yang Cyber4rt kutip dari TorrentFreak. Yang menjadi motif dari serangan ini ternyata; pada tanggal 9 November lalu, penyerang tidak menerima invite oleh What.cd, merasa tidak senang dengan fakta tersebut, akhirnya ia memutuskan menyerang situs What.cd, seperti yang dikatakannya di IRC.

7 Situs BitTorrent Di DDos Oleh Zeiko Anonymous

Pada hari-hari berikutnya, ia pun mengalihkan perhatiannya kepada tracker BitTorrent lainnya, kemudian mengacaukan operasi mereka satu per satu. Saat berita ini ditulis, sebagian besar situs yang terkena serangan telah kembali online, tetapi situs tersebut butuh beberapa jam untuk pulih setelah serangan. Berdasarkan tweet Zeiko Anonymous pada akun Twitternya, mengklaim bahwa operasi batal ia lanjutkan dan ia telah menghapus semua tweetnya.

7 Situs BitTorrent Di DDos Oleh Zeiko Anonymous

Satu hal yang perlu digaris bawahi dalam kasus ini bahwa torrent invite itu adalah sesuatu yang sangat serius.

Jumat, 09 November 2012

Serangan Denial of Service (DOS) Dengan Facebook Chat

Peneliti keamanan Chris C Russo mengklaim telah menemukan cara dengan menggunakan modul chatting Facebook untuk meluncurkan serangan denial-of-service (DOS) terhadap pengguna manapun, bahkan jika tidak berteman dengan penyerang sekalipun.

Serangan Denial of Service (DOS) Dengan Facebook Chat


Russo mengungkapkan bahwa serangan itu mirip dengan yang pernah diluncurkan melalui MSN messenger. Sejumlah besar paket dikirim ke target, menyebabkan aplikasi mengalami crash. "Modul chatting yang pada saat itu sudah tidak dapat saya gunakan karena sepertinya saya telah diblokir setelah mengujinya. Tidak ada jenis batasan dalam jumlah karakter yang dapat dikirim," jelasnya.

"Memungkinkan untuk mendisconnect 3 user penguji yang berbeda (3 dari 3) dengan mengirimkan pesan yang cukup besar. Salah satunya melaporkan bahwa tabletnya restart setelah penerimaan, dan tidak memungkin lagi untuk membuka aplikasi Facebook lagi, karena log chatting akan tetap tersimpan dan itu akan membuat crash aplikasi lagi" tambahnya

Menunut peneliti, serangan DOS  memungkinkan karena parameter di http://www.facebook.com/ajax/mercury/send_messages.php

message_batch[0][action_type]=ma-type%3Auser-generated-message
&message_batch[0][thread_id]
&message_batch[0][author]=fbid%3A100000000000000
&message_batch[0][author_email]
&message_batch[0][coordinates]
&message_batch[0][timestamp]=1352175498252
&message_batch[0][timestamp_absolute]=Today
&message_batch[0][timestamp_relative]=1%3A19am
&message_batch[0][is_unread]=false
&message_batch[0][is_cleared]=false
&message_batch[0][is_forward]=false
&message_batch[0][spoof_warning]=false
&message_batch[0][source]=source%3Achat%3Aweb
&message_batch[0][source_tags][0]=source%3Achat
&message_batch[0][body]=%3C<EXTREMLY LONG MESSAGE HERE>%3E
&message_batch[0][has_attachment]=false
&message_batch[0][html_body]=false
&
&message_batch[0][specific_to_list][0]=fbid%3A126000000
&message_batch[0][specific_to_list][1]=fbid%3A100000000000000
&message_batch[0][status]=0
&message_batch[0][message_id]=%3C1352175400000%3A3112200000-1080509979%40mail.projektitan.com%3E
&
&message_batch[0][client_thread_id]=user%3A1263600000
&client=mercury
&__user=100001220521369
&__a=1
&fb_dtsg=AQDT8YAC
&phstamp=1658168845689000000000

(Properly replace the <EXTREMLY LONG MESSAGE HERE> before testing)

Dia telah mengungkapkan bahwa serangan ini dapat dikurangi dengan menganalisis length parameter sebelum mengirimkan informasi ke pengguna. "Secara pribadi saya percaya bahwa pasti ada sesuatu yang salah juga dengan token XSRF, karena memungkinkan saya untuk mengirim beberapa paket dengan menggunakan cara yang sama yang awalnya saya ekstrak" tulis Russo pada Seclist.org

Ahli tersebut mengklaim bahwa kerentanan ini telah ia temukan sejak dulu, tapi Facebook butuh waktu 6 minggu untuk membalas laporannya dan hanya mengatakan kepada Russo bahwa "tidak ada cacat sama sekali".

Sumber: Seclists.org

Senin, 05 November 2012

Server ImageShack Dan Database Symantec Kena Hack

Hacker berhasil masuk ke server ImageShack dan mengekspos semua file secara online. Selain itu, portal perusahaan Antivirus  Symantec juga di-hack oleh mereka dan database lengkap dari 1000 peneliti disimpan di sebuah file di pastebin. Salah satu hacker yang berada di balik serangan ini bisa dilihat di Twitter @Doxbin.

Server ImageShack Dan Database Symantec Kena Hack

Hacker mengekspos konten dari beberapa file yang sangat penting, seperti /etc/passwd, /etc/shadow, konten daftar direktori web ImageShack (/home/image/www) dan masih banyak lagi. Hacker mengaku menggunakan beberapa zero day vulnerability untuk masuk ke server.

Sedangkan dalam kasus Symantec, hacker membobol database lengkap dari portal online. Informasi database termasuk nomor telepon, email, domain, password, nama pengguna dan lain sebagainya.

Sumber: The Hacker News

Rabu, 31 Oktober 2012

Kerentanan XSS Di Situs Resmi ESET Taiwan

Seorang peneliti keamanan Rafay Baloch telah mengidentifikasi kerentanan cross-site scripting  (XSS)
dan SQL Injection flaw pada website resmi ESET Taiwan (eset.tw).

Kerentanan XSS Di Situs Resmi ESET Taiwan

"Kotak pencarian rentan.sekali pengguna menyisipkan koma terbalik dalam kotak pencarian,peringatan dieksekusi.Pada awalnya ini terlihat sebagai XSS itu sendiri,tapi bagaimanapun juga hal itu bisa dieksploitasi menggunakan tehnik clickjacking,sejak X-frame header tidak di set,membuat halaman berubah jadi IFRAME" ujar peneliti tersebut.

SQL injection di sisi lain bisa di eksploitasi oleh penyerang untuk memperoleh akses ke database situs tersebut. Berkat penemuan dan mencontohkan praktek pengungkapan bertanggung jawab,pihak ESET Security Team secara resmi mengucapkan terima kasih kepada peneliti tersebut sekaligus memberikannya lisensi gratis dari ESET Smart Security.

"Informasi dari anda telah sangat membantu kami dan mitra kami untuk bertanggung jawab dalam meningkatkan layanan keamanan online kami dan mencegah terjadinya eksploitasi berbahaya terhadap kerentanan ini" kata perwakilan ESET kepada Rafay Baloch.

Sumber: Softpedia

Ancaman Hacker Kepada Anonymous Own3r

Seorang hacker kontroversial yang dikenal sebagai Anonymous Own3r - yang mengklaim dirinya sebagai "pimpinan keamanan dari Anonymous" - telah diancam oleh afiliasi kolektif  Anonymous-Fawkes Security. Fawkes Security mengeluarkan pernyataan menuduh Anonymous Own3r meluncurkan "serangan palsu" mengatasnamakan kelompok Anonymous terhadap perusahaan yang high-profil guna keuntungan pribadi.

Ancaman Hacker Kepada Anonymous Own3r

"Setelah melalui beberapa hari penelitian hingga kami menyimpulkan bahwa Anda(Anonymous Own3r)telah melakukan berbagai "serangan palsu"  terhadap beberapa perusahaan besar demi sebuah keuntungan, membuat Anda tidak lebih baik daripada perusahaan korup yang selama ini Anonymous lawan," tulis perwakilan dari Fawkes Security.

Ancaman Hacker Kepada Anonymous Own3r

"Kami telah menemukan "scam online"yang secara egois mendapatkan uang dari kontraktor media luar negeri untuk menyiarkan kebohongan tentang siapa target Anonymous dan mengapa.Tipuan ini menunjukkan etika asli Anda di balik tindakan Anda. Sekarang perhatikanlah baik-baikperingatan ini. "


Mereka telah memberikan Anonymous Own3r batas waktu 14-hari untuk menutup semua account online-nya. Jika ia tidak mematuhi, para hacker mengklaim bahwa mereka akan "menghapus dia dari Internet" dan merilis rincian pribadinya - termasuk lokasi, ISP, dan log history Internetnya - ke Interpol.

Bagi yang belum tahu, Fawkes Security adalah kelompok yang bertanggung jawab untuk postingan video di YouTube yang mengklaim bahwa mereka telah menanam bom di dalam gedung pemerintahan AS.

Ancaman Hacker Kepada Anonymous Own3r

Anonymous Own3r , di sisi lain, telah membuat banyak berita setelah mengaku bertanggung jawab atas pemadaman yang dialami oleh GoDaddy pada bulan September lalu. GoDaddy merilis sebuah pernyataan yang mengatakan bahwa gangguan disebabkan oleh masalah jaringan, bukan hacker Anonymous.

Sumber: Softpedia

Sabtu, 27 Oktober 2012

Seorang Blogger Membeli 1,1 Juta Data Entri Facebook Seharga 5 Dollar

Bogomil Shopov, seorang blogger dan aktivis digital Bulgaria, membeli 1,1 juta nama Facebook, user ID dan e-mail dengan harga rendah yaitu 5 dolar. Ya, untuk harga sebuah footlong Subway, Shopov bisa campur tangan pada data pribadi anda di Facebook.

Seorang Blogger Membeli 1,1 Juta Data Entri Facebok Seharga 5 Dollar

Untungnya, Shopov bukanlah orang jahat ataupun spammer. Sebaliknya, dia ingin menggunakan ini sebagai contoh bagaimana sangat longgarnya keamanan Facebook. Bagaimana nama-nama dan alamat e-mail menjadi tersedia di tempat pertama?ya itu karena Facebook apps.

Seorang Blogger Membeli 1,1 Juta Data Entri Facebok Seharga 5 Dollar

informasi dalam daftar di atas dikumpulkan melalui aplikasi Facebook dan merupakan pengguna Facebook aktif, sebagian besar berasal dari Amerika Serikat, Kanada, Inggris dan Eropa dan negara lainnya.Jadi,apakah anda sudah merasa aman?

Sumber: Talkweb

Rabu, 24 Oktober 2012

Malware Via Email Notifikasi Facebook "Komentar Pada Dinding Anda"

Para Pengguna Facebook diperingatkan untuk waspada terhadap email yang tidak diharapkan yang mungkin mereka terima yang memberitahukan bahwa seseorang telah meninggalkan komentar "penghinaan" kepada mereka di wall Facebook-nya.

Malware Via Email Notifikasi Facebook "Komentar Pada Dinding Anda"

Tentu saja, jika anda waspada tentu anda akan melihat bahwa siapa pun yang mengirimkan email seperti itu telah melakukan pekerjaan yang sangat bodoh dengan menyamarkan pesan seolah-olah itu benar-benar dari Facebook. Perhatikan baik-baik alamat asalnya:

     comments@faceb00k.com

Tapi selalu saja ada potensi bagi pengguna komputer untuk tertipu lalu mengklik pada link tersebut. Dan jika anda membuat kesalahan dengan mengklik link tersebut untuk mengetahui lebih lanjut, anda tidak akan dibawa ke situs resmi Facebook, melainkan browser anda akan mengunjungi situs web hosting script iFrame berbahaya yang terdeteksi oleh Sophos sebagai Mal / iframe-W. Dalam hitungan detik, komputer anda beresiko terinfeksi malware via  Blackhole exploit kit.

Semua hanyalah tentang akal sehat,bahkan jika anda tidak melihat bahwa "Faceb00k" adalah ejaan yang salah,anda bisa memeriksa lebih dulu dengan melayangkan mouse anda ke atas link dan melihat bahwa itu tidak akan membawa anda langsung ke situs Facebook yang asli.

Jelas,sangatlah penting untuk tetap update antivirus serta mengupdate sistem operasi dengan rutin di komputer anda untuk meminimalkan potensi berbagai jenis penipuan ataupun peretasan.

Sumber: Nakedsecurity

Senin, 22 Oktober 2012

Banyak Aplikasi Android Rentan Serangan Man In The Middle

Para peneliti telah melakukan analisis mendalam dari 13.500 aplikasi Android yang tersedia di Google Play dalam upaya untuk menentukan berapa banyak dari mereka menggunakan SSL / TLS yang salah,hingga  menempatkan pelanggan rentan terhadap serangan man-in-the-middle (MITM).

Banyak Aplikasi Android Rentan Serangan Man In The Middle

SSL / TLS sering digunakan oleh aplikasi Android untuk mengirimkan informasi melalui saluran aman, tetapi jika protokol tidak digunakan dengan benar, dapat dimanfaatkan untuk serangan MITM.

Banyak Aplikasi Android Rentan Serangan Man In The Middle

Para ahli dari Universitas Jerman Hannover dan Universitas Marburg telah mengembangkan tool cerdas yang disebut MalloDroid yang mampu mendeteksi potensi kerentanan yang dapat menyebabkan terjadinya aksi kejahatan cyber.

Makalah yang mereka terbitkan - Why Eve and Mallory Love Android: An Analysis of Android SSL (In)Security - mengungkapkan bahwa lebih dari 1.000 dari aplikasi Android yang mereka telah uji (17% dari aplikasi yang mengandung URL HTTPS) rentan terhadap serangan cyber tersebut.

Selama tes, para peneliti mampu menangkap informasi sensitif untuk server, rekening bank, akun email, American Express, PayPal, Twitter, Facebook, Diners Club, Google, Yahoo dan Wordpress.

Selanjutnya, menurut para ahli, celah keamanan itu juga dapat digunakan untuk memanipulasi signature virus yang didownload melalui fitur update antivirus untuk menetralkan perlindungan dan bahkan menghapus aplikasi tertentu.

"Itu memungkinkan untuk bisa menyuntikkan dan mengeksekusi kode dari jarak jauh kedalam sebuah aplikasi yang diciptakan oleh celah keamanan aplikasi-building framework,"demikian yang tertera di makalah tersebut.

Fakta yang paling mengkhawatirkan adalah bahwa aplikasi yang rentan terhadap serangan MITM itu telah diinstal sebanyak 185 juta kali.Juga, 754 pengguna Android telah disurvei untuk mengetahui apakah mereka tahu bagaimana mengidentifikasi koneksi SSL di browser mereka dan ternyata, setengah dari mereka tidak tahu sama sekali.

Sumber

Jumat, 19 Oktober 2012

Spammer Mulai Menggunakan URL Singkat .gov Untuk Menipu

Para penjahat dunia maya sekarang menggunakan link usa.gov dalam kampanye spam mereka untuk mengelabui pengguna agar berpikir link tersebut mengarah ke situs pemerintahan AS yang resmi. Bagaimana mereka melakukannya? Ternyata ini datang dari celah sederhana dalam link Bit.ly

Spammer Mulai Menggunakan URL Singkat .gov Untuk Menipu

Berikut adalah cara memperpendek URL USA.gov sebagaimana yang dijelaskan oleh pemerintah AS:

"Sekarang, orang yang menggunakan bitly untuk mempersingkat URL yang berakhiran .gov atau .mil, mereka akan menerima URL pendek terpercaya USA.gov sebagai imbalannya. Untuk membuat URL USA.gov, cukup pergi ke bitly.com, paste URL panjang .gov atau .mil dan klik shorten untuk mempersingkat. Tidak diperlukan login untuk hal ini.

Sebagaimana Symantec menerangkan, bagaimanapun spammer dapat menggunakan kerentanan open-redirect untuk membuat sebuah URL yang berakhiran usa.gov untuk membawa korban ke sebuah website spam.Oleh karena itu, sesuatu seperti usa.gov / ... / Rxpfn9 membawa anda ke labor.vermont.gov / LinkClick.aspx? Link = [situs spam] yang kemudian mengarahkan anda ke situs spam yang bersangkutan.

Dari sana, spammer dapat membuat situs spam terlihat lebih sah dengan mendesain situs untuk terlihat seperti halaman web pemerintah. Setiap link yang termasuk didalamnya tentu saja akan mengarah ke spam, atau bahkan lebih buruk lagi, malware.

Sejak halaman web USA.gov  Data mengizinkan anda mengetahui jumlah klik pada URL usa.gov, Symantec bisa menggali lebih dalam informasi tentang kampanye spam terkini. Perusahaan keamanan itu menemukan fenomena baru: dalam pekan lalu, lebih dari 43.049 klik telah dilakukan melalui URL usa.gov yang disingkat menjadi 10 domain spam. Tidak mengherankan, sebagian besar dari mereka berasal dari Amerika Serikat, menurut analisis perusahaan:

"Selain volume, data juga memberikan beberapa wawasan ke dalam lokasi klik. 36.664 dari 43.049 klik spam yang memiliki kode negara yang terkait dengan mereka. Ada 124 negara teridentifikasi. Empat negara teratas setiap harinya adalah Amerika Serikat, Kanada, Australia, dan Inggris. Secara keseluruhan, Amerika Serikat memiliki porsi terbesar dengan 61,7 % dari total klik".

Ini adalah contoh sempurna mengapa anda tidak boleh membabi buta mengklik pada link, bahkan jika itu kelihatan sah. Anda dapat lebih aman jika menavigasi ke situs web secara manual saja, dan jangan klik link yang dibagikan kepada anda, kecuali anda benar-benar tahu siapa mereka.

Sumber

Rabu, 17 Oktober 2012

Kerentanan Denial-of-Service (DOS) Pada Windows 7

Seorang peneliti  bernama Max mengklaim telah mengidentifikasi kerentanan denial-of-service (DOS) yang mampu mempengaruhi versi full update Windows 7 dan bahkan mungkin pada Windows Vista.

Kerentanan Denial-of-Service(DOS) Pada Windows 7

Dia mengungkapkan bahwa "blue screen of death" (BSOD) dapat dipicu dengan membuat "set yang sangat spesifik dari panggilan sistem operasi."

Meskipun ia belum dapat memastikan apakah celah keamanan ini dapat digunakan oleh penyerang untuk mengeksekusi arbitrary code, ia menegaskan bahwa hal itu bisa dimanfaatkan untuk merusak memori kernel dan menyebabkan keadaan DOS.

Untuk menunjukkan temuannya itu, ia menerbitkan kode lengkap (ditulis dalam C) yang diperlukan untuk memicu bug tersebut. Klik di sini untuk melihat kodenya.

Sumber

Selasa, 16 Oktober 2012

Windows 8 OS Yang Paling Aman - ESET

Bukan rahasia lagi bahwa Windows 8 datang dengan beberapa perbaikan yang besar, termasuk software keamanan yang diharapkan mampu untuk menjaga pengguna dari segi keamanan sepanjang waktu.

Windows 8 OS Yang Paling Aman - ESET

Aryeh Goretsky, peneliti di perusahaan perangkat lunak antivirus ESET, mengatakan bahwa Windows 8 adalah versi Windows yang paling aman yang pernah dirilis. Tetapi ia menekankan bahwa hal ini tidak berarti bahwa penggunanya bebas resiko.

"Setelah meninjau lapisan teknologi yang digunakan oleh Microsoft untuk melindungi Windows 8,kami berpendapat  bahwa itu adalah versi yang paling aman dari Microsoft Windows untuk saat ini.Tapi bagaimanapun juga, bukan berarti windows 8 kebal terhadap semua ancaman: ada satu hal yang kita telah saksikan dari waktu ke waktu, bahwa para pembuat malware beradaptasi untuk mengambil keuntungan dari teknologi yang sedang tren, "Goretsky berkata.

Microsoft  memperkenalkan “Early Launch Anti-Malware" juga dikenal sebagai ELAM,sebuah software anti-malmware buatan Microsoft yang mampu lebih dulu berjalan sebelum aplikasi jahat pada sistem boot.

Windows 8 OS Yang Paling Aman - ESET

Dalam kasus ini file yang terinfeksi mampu berjalan sebelum produk antivirus, artinya virus berpeluang menonaktifkan sistem keamanan sepenuhnya dan memungkinkan untuk menjalankan aplikasi berbahaya lainnya.

"Fungsi lanjutan untuk memori dan manipulasi disk akan berguna untuk meningkatkan kemampuan deteksi dan penghapusan pada sebuah program anti-malware."jelas Goretsky.

Sangat penting untuk dicatat bahwa bagaimanapun ELAM bukan merupakan produk penghapus malware, tetapi hanya fitur keamanan yang ditujukan untuk memblokir kode terinfeksi yang akan mengganggu sistem, peneliti keamanan menjelaskan.

Produk anti-virus masih dibutuhkan, ia menambahkan, namun Microsoft juga telah meningkatkan kawasan ini dengan merilis versi terbaru dari Windows Defender.

"Driver perangkat ELAM dibatasi, hanya menggunakan memori 128MB untuk penyimpanan baik itu kode program maupun data. Lebih penting lagi, ia tidak memiliki kemampuan untuk menghapus malware. ELAM hanyalah teknologi pendeteksi pada poin ini, "Gorestky menyimpulkan.

Sumber

FBI Meluncurkan Program Safe Online Surfing (FBI-SOS)

Apa cara yang lebih baik untuk belajar tentang keselamatan di dunia maya (cyber safety) selain melalui permainan, video dan fitur interaktif lainnya? The US Federal Bureau of Investigation (FBI) menggunakan cara tersebut  dalam program cyber security terbaru mereka yang disebut Safe Online Surfing (FBI-SOS).

FBI Meluncurkan Program Safe Online Surfing (FBI-SOS)

Situs - sos.fbi.gov - dirancang untuk membantu kalangan remaja agar lebih memahami risiko yang terdapat di internet hari ini.

FBI -SOS memiliki fitur 6 "pulau"yang masing-masing dari pulau tersebut didedikasikan untuk anak-anak antara kelas tiga dan delapan.Pulau-pulau memiliki 7-8 tempat yang bisa dieksplorasi, masing-masing tempat berfokus pada pelajaran keamanan cyber yang spesifik.

FBI Meluncurkan Program Safe Online Surfing (FBI-SOS)

Untuk membuat segala sesuatunya lebih menarik, FBI-SOS tidak hanya mencakup bagian pengujian antar siswa, tetapi juga kompetisi antara lembaga pendidikan.

Jadi, setelah semua skenario pulau selesai dan setelah setiap siswa diuji,leader board yang dioperasikan oleh FBI akan menunjukkan sekolah mana yang terbaik. Pemenang akan menerima semacam trophy FBI-SOS, dan jika memungkinkan, mereka akan dikunjungi oleh agen FBI lokal.

"FBI-SOS adalah cara yang menyenangkan,gratis, dan efektif untuk mengajarkan kepada anak-anak bagaimana menggunakan internet dengan aman dan bertanggung jawab," jelas Scott McMillion,kepala unit yang mengelola program di Divisi Kriminal Investigasi FBI.

"Kami mendorong para guru untuk memeriksa situs tersebut dan mendaftarkan kelas mereka selama tahun ajaran."

Fakta penting adalah bahwa lembaga tersebut tidak mengumpulkan rincian data siswa sebagai bagian dari program. Hanya nama-nama guru, sekolah dan email saja yang dibutuhkan untuk memverifikasi identitas mereka sebagai syarat pendaftaran.

Program FBI SOS di buat hanya selang beberapa hari setelah kasus bunuh diri Todd Amanda (15 tahun). Insiden ini sekali lagi menyoroti risiko yang ditimbulkan oleh cyberbullying dan kurangnya program pelatihan keamanan Internet bagi kalangan remaja.

FBI Meluncurkan Program Safe Online Surfing (FBI-SOS)

Dalam sebuah penelitian yang diterbitkan kembali pada bulan Agustus, perusahaan keamanan McAfee mengungkapkan bahwa situs sosial media sering dimanfaatkan oleh Cyberbullies. 92% dari remaja yang melaporkan "penindasan" secara online, mengklaim bahwa kejadian tersebut terjadi di Facebook.

Sumber

Kamis, 11 Oktober 2012

Firefox 16 Ditarik Kembali Sehari Sejak Peluncurannya

Mozilla menyarankan kepada mereka yang menggunakan browser Firefox agar tidak menggunakan versi terbarunya yaitu firefox 16, dengan alasan adanya kerentanan keamanan pada versi tersebut.

Firefox 16 Ditarik Kembali Sehari Sejak Peluncurannya


Dalam sebuah posting blog Rabu malam kemarin, Mozilla menyatakan bahwa mereka sementara memperbaiki kerentanan tersebut dan akan segera merilis versi terbaru dari browser Firefox pada hari Kamis.

Menurut Mozilla, bug tersebut dapat memungkinkan sebuah situs jahat untuk mencari tahu tentang situs apa saja yang pengguna telah kunjungi. Mozilla belum memberikan informasi spesifik tentang bug itu, apakah itu bug baru ataukah bug lama yang terabaikan. Firefox 16 adalah versi terbaru dari browser Firefox, dimana terdapat perbaikan pada 24 kerentanan dari versi sebelumnya, dan Mozilla belum menerima laporan tentang adanya pihak yang telah mengambil keuntungan dari kerentanan ini.

Blog Keamanan Mozilla menyarankan mereka yang sudah mendownload Firefox 16 untuk segera downgrade ke versi sebelumnya yaitu Firefox - 15.0.1 - dengan mengunjungi website Firefox. Dan bagi pengguna Firefox 16  mungkin harus bersabar dulu sampai Mozilla merilis up-date selanjutnya.

Sumber

Senin, 08 Oktober 2012

Spam Di Skype Mengandung BlackHole Exploit 2.0

Pekan lalu,di temukan Trojan yang bercokol di Skype melalui pesan “lol is this your new profile pic”. Ancaman tersebut belum usai dan para ahli memperingatkan bahwa hal itu malah semakin memburuk.

Spam Di Skype Mengandung BlackHole Exploit 2.0

Peneliti dari GFI Labs berjanji akan terus menyelidiki serangan tersebut. Mereka melaporkan bahwa infeksinya telah "mencapai babak baru."

Dengan ini, para ahli menyatakan bahwa file .exe baru yang didistribusikan tidak hanya mengambil alih komputer dengan tujuan merekrutnya jadi botnet, tetapi juga menginstal versi dari Dorkbot worm - elemen berbahaya yang mengkhususkan diri dalam penipuan click dalam jumlah yang besar.

Dan bukan itu saja, pada bagian kedua dari infeksi ini, versi 2.0 dari BlackHole exploit kit yang terkenal ini digunakan untuk menjejalkan ransomware yang dirancang untuk mengenkripsi file yang tersimpan pada komputer yang terinfeksi.

“Your computer was recently used to visit websites prohibited on the territory of USA: to download mp3 files, child [adult content], torrents, gambling, illegal drugs and other illegal activity,”

("Komputer Anda baru-baru ini digunakan untuk mengunjungi situs-situs yang dilarang di wilayah Amerika Serikat: untuk men-download file mp3, anak [konten dewasa], torrents, perjudian, narkoba dan kegiatan ilegal lainnya" ) demikian pesan yang ditampilkan pada layar komputer yang terkena dampak.

Spam Di Skype Mengandung BlackHole Exploit 2.0

Peringatan tersebut menginformasikan kepada korban bahwa semua berkas mereka telah dienkripsi dan jika mereka ingin mendapatkannya kembali, mereka harus membayar denda sebesar $ 200 (154 EUR) melalui MoneyPak. Sementara itu, pada background,upaya penipuan click sedang berlangsung.

Para ahli dari Trend Micro juga telah menganalisa serangan ini dan mereka mengatakan bahwa bukan hanya pengguna berbahasa Inggris yang menjadi target. Mereka juga telah melihat pesan yang dirancang dalam bahasa Jerman.

Perusahaan keamanan menyarankan pengguna untuk berhati-hati ketika disajikan dengan pesan “lol is this your new profile pic” or the “moin, kaum zu glauben was für schöne fotos von dir auf deinem profil”.Para ahli juga mengatakan bahwa "malware tidak dapat menginfeksi komputer selama link tidak diklik dan file exe yang terdownload tidak dijalankan."

Sabtu, 06 Oktober 2012

Hati-hati, Scam Costco Gift Card Di Facebook

Pakar keamanan dari Microsoft telah menemukan scam Facebook pada iklan gratis $ 250 Costco gift card. Seperti metode scam survei klasik. Pengguna disajikan dengan berbagai penawaran gratis untuk Costco Wholesale Cash Cards yang bisa diperoleh jika berbagi iklan di Facebook dan posting komentar.

Beware of Costco gift card scams on Facebook

Pada tahap kedua, pengguna dijanjikan gift card senilai $ 500 jika memberikan beberapa informasi seperti nama, alamat, tanggal lahir, kode pos, alamat email, dan nomor telepon.

Pada poin ini, fine print yang ditampilkan pada bagian bawah halaman menunjukkan bahwa dengan menyerahkan rincian, pelanggan sebenarnya memberikan izin  untuk melakukan panggilan keluar dan SMS ke nomor yang dimasukkan secara otomatis.

Hati-hati, Scam Costco Gift Card Di Facebook
Namun, skema ini tidak berakhir di sini. Korban tidak hanya diminta untuk menyelesaikan berbagai macam survei, tapi mereka juga diminta untuk menginstal "aplikasi kupon" yang pada kenyataannya adalah toolbar tersembunyi yang memantau kebiasaan browsing seseorang. Microsoft telah mengidentifikasi software ini sebagai BrowserModifier: Win32/BSaving.