Tampilkan postingan dengan label security. Tampilkan semua postingan
Tampilkan postingan dengan label security. Tampilkan semua postingan

25 Maret 2022

Apa itu Network Security

Network Security (Keamanan jaringan) terdiri dari langkah-langkah yang diambil perusahaan untuk melindungi sistem komputernya, dan ini merupakan perhatian utama bagi setiap perusahaan yang menggunakan komputer. Keamanan jaringan yang dikompromikan berarti peretas atau pesaing dapat memperoleh akses ke data penting atau sensitif, yang mungkin mengakibatkan hilangnya data, atau bahkan kehancuran total sistem.

Apa itu Network Security

Keamanan yang tepat untuk sebuah jaringan dicapai ketika pengguna harus melalui beberapa lapisan keamanan sebelum dapat mengakses jaringan yang diinginkan. Semakin banyak lapisan yang dimiliki sistem, semakin aman.

Administrator sistem sering bertanggung jawab atas keamanan jaringan karena ia memiliki hak administrator pada sistem. Faktanya, hanya administrator sistem dan asistennya yang boleh memiliki akses administratif ke server mainframe dan terminal komputer terkait. Ini akan membantu mencegah orang yang tidak berwenang di perusahaan mengubah data apa pun di server.

Administrator sistem juga akan membangun firewall yang aman untuk jaringan, yang mungkin mencakup lapisan enkripsi dan perangkat lunak penjaga yang secara otomatis menolak program yang tidak sah untuk mendapatkan akses. Administrator juga dapat membatasi komputer karyawan untuk mencegah mereka mengakses situs web yang mungkin memiliki pengkodean berbahaya atau malware yang akan menginstal dirinya sendiri di komputer pengguna. Program anti-adware dan malware tersedia untuk masing-masing komputer, serta untuk jaringan.

Salah satu masalah yang umumnya muncul dengan jenis keamanan ini adalah fleksibilitas. Manajemen harus menyeimbangkan masalah keamanan dengan kemampuan karyawan untuk mengakses situs web untuk pekerjaan mereka. Komunikasi antara manajemen, administrator sistem dan karyawan sangat penting untuk keamanan jaringan untuk beroperasi dan agar karyawan dapat bekerja dengannya.

Sebagaimana dibuktikan dalam menangani virus email dan jaringan masa lalu, pelanggaran keamanan memakan biaya dan merugikan produksi dan efisiensi. Perusahaan A.S. menghabiskan jutaan dolar setiap tahun dalam tindakan keamanan jaringan. Pertahanan terbaik perusahaan terhadap pelanggaran adalah serangan multi-cabang. Firewall tanpa titik akses tunggal, administrator sistem yang tajam, pembaruan keamanan yang sering, dan instalasi awal anti-adware semuanya akan membantu menjaga keamanan jaringan.

06 April 2020

Waspada Penipuan dengan Memanfaatkan Pandemi Covid-19

Cukup banyak laporan atau pertanyaan masuk ke WA saya seputar Info WA/SMS semacam itu, apa yang harus kita ketahui:

Scam dengan Memanfaatkan Pandemik Covid-19


1. Link/Web tanpa ada huruf s (https://) patut di curigai atau Link yg tidak sama sekali menggunakan http:// (waspada)
2. Lihat domain dari Link tersebut contoh facebook.*com , instagram.*com (menggunakan domain resmi atau yg sudah terpercaya) walaupun menggunakan Short URL (bit.*ly , dll) hati-hati.
3. Pahami dg Web Phishing , domain palsu atau hampir sama dg yg resmi , contoh : facedook.*com, insragam.*com, dll) hampir mirip, waspada.
4. Ajakan yang menggiurkan, buat penasaran, mengancam, dll
Contoh: "Dapet kuota/pulsa gratis, chat seakan dia kenal kita, chat menakut-nakuti, chat atas nama perusahaan, dll"
5. Lihat pengirim chat tersebut, jika dari nomor yg tidak di kenal, abaikan aja.
6. Jika pun ada yg berhasil atau link tersebut tidak menimbulkan kerusakan atau tanda-tanda bahaya, jangan terpengaruh, itu salah satu trik.

Bagaimana cara kerja Web Phishing tersebut

1. Setelah pesan tersebut di terima target ada beberapa pesan tersebut yg mengharuskan kita untuk mengirim minimal 5-10 kontak atau group WA kita sebagai syarat khusus, namun itu bertujuan agar target korban semakin banyak
2. Jika Link tersebut di klik maka kita akan masuk ke sebuah web atau yg paling sering masuk ke Play store/app Store installasi sebuah aplikasi resmi seperti WeChat, Line, Instagram dll, (memang tidak ada tanda-tanda mencurigakan)
3. Tanpa di sadari ketika kita langsung klik link tersebut maka HP kita bisa secara diam-diam akan menginstal beberapa aplikasi berbahaya.
4. Aplikasi yg terinstall tadi akan memata-matai, mengumpulkan data pribadi (akun Sosial Media, Akun Perbankan/keuangan, password dll) bahkan merusak System.
5. Memunculkan iklan atau Pop-up terus-menerus ke Ponsel kita, bahkan aplikasi berbahaya itu bisa merusak komponen HP kita sehingga bisa mengakibatkan kerusakan Fatal atau HP kita bisa mati total.
6. Bahkan pelaku bisa menelpon kita untuk meyakinkan dan supaya memberikan informasi yg mereka butuhkan untuk keuntungan mereka.

TIPS HINDARI PHISING
- Biasakan curiga terhadap pesan yang dikirim orang lain, apalagi tidak dikenal.
- Selalu cek domain website bersangkutan. Jangan klik link dari email atau platform lain yang mencurigakan.
- Tanya orang lain saat kamu ragu atas pesan (link) yang kamu terima.
- Periksa akun secara rutin.
- Ganti password dan scan virus di ponsel secara berkala
- Menginstal patch keamanan di komputer/laptop/Ponsel
- Jangan memberikan kode atau PIN kita ke siapapun
- Jangan asal klik dan jangan asal bagikan, jika tidak tahu apakah itu aman atau berbahaya.
- Langsung hapus pesan tersebut, takutnya tidak sengaja ke-Klik

Terimakasih, semoga memberikan pencerahan dan kewaspadaan, beritahu teman dan saudara kita juga ya agar tidak mudah terpengaruh.

Sumber: https://www.facebook.com/photo.php?fbid=2277291602373195&set=a.162297327205977&type=3

15 April 2019

Apa itu Shellcode


Zetmagazine - Shellcode adalah urutan kode mesin, atau instruksi yang dapat dieksekusi, yang disuntikkan ke dalam memori komputer dengan maksud untuk mengendalikan program yang sedang berjalan. Dalam serangan seperti itu, salah satu langkah adalah untuk mendapatkan kendali atas penghitung program, yang mengidentifikasi instruksi selanjutnya yang akan dieksekusi.

Apa itu Shellcode

Alur program kemudian dapat diarahkan ke kode yang dimasukkan. Kode mesin intrusi disebut payload of the attack dan merupakan elemen yang biasa disebut dengan istilah shellcode. Metode ini telah sering digunakan untuk memberikan akses kepada penyerang dengan membuka shell perintah sistem operasi, sehingga serangan injeksi kode secara umum dikenal sebagai shellcode.

Kerentanan yang dieksploitasi biasanya melibatkan bagaimana suatu program menetapkan memori, memeriksa validitas data input dan menangani kesalahan memori. Pengembang perangkat lunak biasanya dapat menghindari ancaman ini dengan secara ketat mendefinisikan data input dan menolak nilai yang tidak pantas. Jika tidak dicentang, nilai yang membutuhkan lebih banyak ruang penyimpanan daripada memori yang dialokasikan untuk nilai itu mungkin diterima. Ini menyebabkan celah keamanan yang disebut buffer overflow, di mana bagian dari data ditulis ke lokasi memori yang berdekatan dengan ruang nilai yang ditugaskan. Ketika dimanipulasi dengan hati-hati, anomali ini dapat memungkinkan kode intrusif untuk diperkenalkan.

Shellcode biasanya ditulis dalam bahasa pemrograman dengan akses sistem tingkat rendah seperti assembly, C atau C ++. Bergantung pada kerentanan yang ditargetkan, bagaimanapun, hasil yang sama mungkin diwujudkan dengan memasukkan kode untuk bahasa scripting yang ditafsirkan, seperti PERL, atau bytecode untuk mesin virtual, seperti JAVA. Kode dapat ditanamkan sebelum, selama atau setelah. Dengan demikian, kode intrusif dapat dimuat dalam file pada mesin yang ditargetkan atau dikirim melalui koneksi jaringan secara real time.

Eksploitasi shellcode lokal dirancang untuk memberikan kontrol penyerang atas mesin yang ia memiliki akses fisik. Tujuan dalam hal ini mungkin untuk membuat akun dengan hak istimewa administrator, misalnya. Demikian pula, jika proses yang berjalan memiliki tingkat privilege yang tinggi, eksploit yang berhasil akan sementara memberikan tingkat akses yang sama ke penyusup.

Proses yang berjalan pada mesin jarak jauh dapat dieksploitasi menggunakan protokol jaringan standar untuk berkomunikasi dengan komputer target. Shellcode connect-back menginstruksikan mesin target untuk memulai koneksi ke komputer penyusup. Jika pengganggu memulai koneksi, kode ini disebut bindshell, karena mencoba untuk mengambil kendali koneksi jaringan yang disebut port pada mesin jarak jauh. Metode connect-back lebih banyak digunakan, karena firewall jarang melarang koneksi keluar.

Itulah sedikit informasi dari zetmagz.com mengenai Apa itu Shellcode. Mohon maaf jika penulisan yang kurang bagus dan ada salah-salah ketik. Jika ada pertanyaan silahkan tinggal komentar dengan sopan. Jangan sungkan untuk berkunjung ke zetmagz.com untuk mendapatkan update informasi dan tips trik komputer lainnya.


30 Maret 2019

Apa itu Zero Day Attack

Zetmagazine - Zero day attack juga dikenal sebagai serangan zero hour, memanfaatkan kerentanan komputer yang saat ini tidak memiliki solusi. Biasanya, perusahaan perangkat lunak akan menemukan bug atau masalah dengan sepotong perangkat lunak setelah dirilis, dan ia akan menawarkan patch - perangkat lunak lain yang dimaksudkan untuk memperbaiki masalah aslinya. Zero day attack akan memanfaatkan masalah itu sebelum patch dibuat. Dinamai zero day karena terjadi sebelum hari pertama kerentanan tersebut diketahui.

Apa itu Zero Day Attack


Dalam kebanyakan kasus, jenis serangan ini akan memanfaatkan bug yang tidak diketahui oleh pembuat perangkat lunak maupun pengguna. Sebenarnya, inilah tepatnya yang ingin ditemukan oleh programmer jahat. Dengan menemukan kerentanan perangkat lunak sebelum pembuat perangkat lunak menemukannya, seorang programmer dapat membuat virus atau worm yang mengeksploitasi kerentanan itu dan membahayakan sistem komputer dalam berbagai cara.

Tidak setiap zero day attack benar-benar terjadi sebelum produsen perangkat lunak menyadari kerentanannya. Terkadang, produsen belajar tentang kerentanan, tetapi untuk mengembangkan patch bisa memakan waktu. Atau, produsen perangkat lunak kadang-kadang menunda perilisan patch, karena mereka tidak ingin membanjiri pelanggan dengan banyak pembaruan individu dan, jika kerentanannya tidak terlalu berbahaya, beberapa pembaruan dapat dikumpulkan dan dirilis bersama sebagai satu paket. Namun, pendekatan ini berpotensi membuat pengguna terkena serangan.

Zero day attack dapat berbahaya bagi komputer tertentu, lama setelah patch dibuat dan kerentanannya telah ditutup. Karena banyaknya pemilik komputer tidak memperbarui perangkat lunak mereka secara teratur dengan patch yang disediakan oleh pembuat perangkat lunak. Perusahaan perangkat lunak merekomendasikan agar pengguna secara teratur memeriksa situs resmi software tersebut untuk memeriksa patch terbaru untuk perbaikan bug.

Banyak ahli komputer merekomendasikan dua teknik untuk melindungi sistem komputer terhadap zero day attack. 

  1. Mengaktifkan pemindaian virus heuristik, sebuah pilihan dalam perangkat lunak anti-virus untuk memblokir virus dan worm yang saat ini tidak dikenal, karena serangan tipikal seperti ini tidak diketahui sampai sejumlah besar komputer telah terinfeksi. 
  2. Menggunakan firewall untuk melindungi komputer dari eksploitasi online.

Itulah sedikit informasi dari zetmagz.com mengenai Apa itu Zero Day Attack. Mohon maaf jika penulisan yang kurang bagus dan ada salah-salah ketik. Jika ada pertanyaan silahkan tinggal komentar dengan sopan. Jangan sungkan untuk berkunjung ke zetmagz.com untuk mendapatkan update informasi dan tips trik komputer lainnya.

30 Januari 2017

Ratusan Tamu Hotel Austria Terkunci Akibat Ransomware

Ratusan tamu hotel Austria terkunci akibat Ransomware - Apa jadinya ketika Ransomware menyerang sebuah hotel. Baru-baru ini, ratusan tamu di sebuah hotel mewah Austria terkunci didalam ataupun tidak bisa masuk ke kamar hotel yang disebabkan ransomware berhasil mengeskploitasi smart key hotel tersebut. Sehingga pihak hotel tidak punya pilihan lain, selain membayar tebusan kepada si penyerang tersebut.

Ratusan Tamu Hotel Austria Terkunci Akibat Ransomware
screenshoot via: thehackernews.com
Era digital yang sangat berkembang pesat pada saat ini, sering sekali membuat sebagian orang menjadi pusing diakibatkan serangan cyber yang juga ikut berkembang, salah satunya yang sangat pupoluer adalah Ransomware.

Biasanya ransomware menyerang para pengguna sistem operasi windows dan meminta uang tebusan dengan cara membayarnya melalui Bitcoin. Karena sistem transaksi bitcoin yang sulit dilacak, sehingga para penyerang sering menggunakannya untuk meminta uang tebusan dengan menggunakan bitcoin.


Ancaman ransomware terus berkembang dan target yang biasanya para pengguna windows, kini menargetkan rumah sakit, universitas, perusahaan swasta bahkan instansi kepolisian.

Menurut kabar yang dilansir dari thehackernews.com, pihak hotel telah membayar uang tebusan € 1,500 (£ 1.275 / $ 1.600) kepada sipenyerang yang berhasil membobol jaringan hotel mereka dan berhasil mengunci sistem smart key lock. Yang mengakibatkan 180 para tamu hotel ada yang terkunci didalam kamar dan sebagian lagi tidak bisa memasuki kamar hotel mereka.

Menurut manajemen hotel, pihaknya saat ini sangat terpukul atas aksi yang dilancarkan si penyerang yang berhasil mengksploitasi seluruh sistem smart key lock mereka. Tidak hanya itu, sipenyerang juga berhasil memperoleh kontrol sistem komputer dan mematikan semua komputer hotel termasuk sistem reservasi

Setelah pihak hotel membayar uang tebusan yang dikirim via bitcoin, kini jaringan hotel telah bisa diakses seperti semula. Akibat serangan ini, pihak hotel memutuskan untuk mengekspos kejadian yang menimpa hotel mereka, sekaligus untuk memperingatkan akan ancaman serang cyber lainnya.

Itulah sedikit informasi dari zetmagz.com mengenai ratusan tamu hotel austria terkunci akibat ransomware. Mohon maaf jika penulisan yang kurang bagus dan ada salah-salah ketik. Jika ada pertanyaan silahkan tinggal komentar dengan sopan. Jangan sungkan untuk berkunjung ke zetmagz.com untuk mendapatkan update informasi teknologi, game dan tips trik komputer lainnya

source: thehackernews.com

29 November 2016

Video Demo Locky Ransomware Menyerang Pengguna Facebook

Jangan asal downlod foto dari facebook dan linkedin jika tidak ingin terinfeksi locky malware. Para peneliti dari perusahaan keamanan telah mengungkapkan bahwa hacker sekarang menggunakan gambar JPG untuk menyebarkan Locky Ransomware melalui Facebook dan LinkedIn. Ransomware menargetkan pengguna yang tidak curiga, membodohi mereka untuk mendownload gambar berbahaya dan mengenkripsi data pribadi mereka.

Video Demo Locky Ransomware Menyerang Pengguna Facebook

Minggu lalu saya berbagi update penting tentang Locky ransomware, salah satu malware yang paling terkenal saat ini. Dilaporkan bahwa hacker menggunakan Facebook Messenger untuk menyebarkan ransomware menggunakan file .svg.

Sekarang, peneliti keamanan telah mengidentifikasi bahwa hacker menggunakan gambar JPG untuk mendistribusikan kode berbahaya Locky Ransomware menggunakan platform media sosial seperti Facebook dan LinkedIn.


Para peneliti telah menemukan kesalahan konfigurasi dalam infrastruktur jaringan sosial yang memaksa pengguna untuk men-download file gambar. Situasi ini sangat membahayakan para pengguna sosial media saat ini, sebab sipenyerang telah menemukan cara untuk menanamkan kode berbahaya dalam file gambar.

Perusahaan keamanan “Check Point” telah memberi tahu celah keamanan ini kepada Facebook dan LinkedIn sejak September lalu. Namun, belum ada penjelasan lebih lanjut mengenai celah yang ditemukan Check Point

Untuk lebih jelasnya, silahkan lihat demo video dibawah ini yang diupload Perusahaan keamanan “Check Point” mengenai Locky Ransomware "ImageGate" di saluran YouTube-nya:


Setelah melihat video diatas, diharapkan para pengguna sosial media lebih bijak lagi dalam mengunduh file-file tertentu. Sehingga tidak terjadi hal-hal yang tidak diinginkan. Saat ini telah banyak korban berjatuhan akibat locky ransomware.

Sumber : fossbytes.com