Panaliti parantos nganalisis kerentanan CVE-2024-0204 di Fortra GoAnywhere MFT software (MFT nangtung pikeun mindahkeun file junun) jeung diterbitkeun kode mangpaatkeun nu exploits eta. Kami ngajelaskeun bahaya, sareng naon anu kedah dilakukeun ku organisasi anu nganggo parangkat lunak ieu.

CVE-2024-0204 kerentanan dina MFT GoAnywhere

Hayu urang mimitian ku nyarios sakedap carita kerentanan ieu di GoAnywhere. Nyatana, Fortra, perusahaan anu ngembangkeun solusi ieu, nambal kerentanan ieu dina awal Désémber 2023 kalayan sékrési GoAnywhere MFT 7.4.1. Nanging, dina waktos éta perusahaan milih henteu ngungkabkeun inpormasi ngeunaan kerentanan, sareng ngawatesan diri pikeun ngirim saran pribadi ka klien.

Intina karentanan nyaéta kieu. Saatos pangguna ngalengkepan setelan awal GoAnywhere, logika internal produk ngablokir aksés ka halaman setelan akun awal. Teras nalika aranjeunna nyobian ngaksés halaman ieu, aranjeunna dialihkeun ka panel admin (upami dioténtikasi salaku administrator) atanapi ka halaman auténtikasi.

Tapi, panalungtik manggihan yén jalur alternatif pikeun file InitialAccountSetup.xhtml bisa dipaké, nu teu accounted pikeun logika alihan. Dina skenario ieu, MFT GoAnywhere ngamungkinkeun saha waé pikeun ngaksés halaman ieu sareng ngadamel akun pangguna énggal kalayan hak administrator.

Salaku bukti kamungkinan serangan, panalungtik nyerat sareng nyebarkeun naskah pondok anu tiasa nyiptakeun akun admin dina versi MFT GoAnywhere anu rentan. Sadaya anu dipikabutuh ku panyerang nyaéta nangtukeun nami akun énggal, kecap akses (hiji-hijina sarat nyaéta kecap konci ngandung sahenteuna dalapan karakter, anu pikaresepeun), sareng jalurna:

Bagian tina kode eksploitasi pikeun kerentanan CVE-2024-0204 di Fortra GoAnywhere MFT

Bagian tina kode eksploitasi pikeun kerentanan CVE-2024-0204. Disorot beureum mangrupikeun jalur alternatif pikeun halaman pangaturan akun awal anu ngamungkinkeun nyiptakeun pangguna kalayan hak administrator

Sacara umum, kerentanan ieu mirip pisan sareng anu kapanggih dina Atlassian Confluence Data Center sareng Confluence Server sababaraha bulan kapengker; Aya ogé kamungkinan nyieun hiji akun admin dina sababaraha léngkah basajan.

Fortra masihan kerentanan CVE-2024-0204 status “kritis”, kalayan skor CVSS 3.1 9.8 ti 10.

A konteks saeutik diperlukeun di dieu. Taun 2023, grup ransomware Clop ngeksploitasi kerentanan di Fortra GoAnywhere MFT ogé produk anu sami ti pamekar sanés – Progress MOVEit, Accellion FTA, sareng SolarWinds Serv-U – pikeun nyerang ratusan organisasi di sakuliah dunya. Khususna, perusahaan sapertos Procter & Gamble, Sistem Kaséhatan Komunitas (CHS, salah sahiji ranté rumah sakit panggedéna di AS), sareng kota Toronto ngalaman eksploitasi kerentanan MFT GoAnywhere.

Kumaha carana ngajaga ngalawan eksploitasi CVE-2024-0204

Cara anu écés pikeun ngajagaan tina eksploitasi kerentanan ieu nyaéta langsung ngamutahirkeun GoAnywhere MFT kana versi 7.4.1, anu ngalereskeun logika pikeun nolak aksés kana halaman InitialAccountSetup.xhtml.

Upami anjeun henteu tiasa masang apdet kusabab sababaraha alesan, anjeun tiasa nyobian salah sahiji tina dua solusi saderhana:

  • Pupus file InitialAccountSetup.xhtml dina polder pamasangan sareng balikan deui jasa;

atawa

  • Ganti InitialAccountSetup.xhtml sareng file kosong sareng balikan deui jasa.

Anjeun ogé kedah nganggo solusi EDR (Endpoint Detection and Response) pikeun ngawas kagiatan anu curiga dina jaringan perusahaan. Upami tim cybersecurity internal anjeun teu gaduh kaahlian atanapi sumber daya pikeun ngalakukeun ieu, anjeun tiasa nganggo jasa éksternal pikeun terus milarian ancaman ka organisasi anjeun sareng ngaréspon gancang.


#Eksploitasi #bypass #auténtikasi #GoAnywhere #MFT

Peretas Polandia ti Séktor Naga nyaritakeun 37th Kongrés Komunikasi Rusuh (37C3) ahir taun ka tukang kumaha aranjeunna hacked manajemén hak digital (DRM) pikeun rél karéta, jeung, leuwih importantly – naha.

Naha hacker Polandia peupeus kana karéta

Kira-kira lima taun ka tukang, operator karéta Polandia Koleje Dolnośląskie (KD) ngagaleuh 11 karéta Impuls 45WE ti produsén domestik Newag. Teraskeun gancang ka ayeuna, sareng saatos lima taun pamakean intensif, waktosna pikeun jasa sareng pangropéa: prosés anu rada rumit sareng mahal anu kedah dijalankeun ku karéta saatos jarakna sajuta kilométer.

Pikeun milih bengkel anu bakal ngalayanan karéta api, KD ngayakeun tender. Newag mangrupikeun salah sahiji panawar, tapi aranjeunna kalah ka Serwis Pojazdów Szynowych (SPS), anu nurunkeun tawaran ka aranjeunna ku margin anu signifikan.

Sanajan kitu, sanggeus SPS réngsé repairing kareta munggaran, aranjeunna manggihan yén éta geus euweuh operasional – sanajan eta mucunghul teu kunanaon duanana mékanis jeung listrik. Sagala jinis alat diagnostik ngungkabkeun yén karéta éta henteu ngagaduhan cacad naon waé, sareng sadaya mékanika sareng tukang listrik anu damel éta sapuk. Teu aya masalah: karéta moal angkat.

Teu lila saterusna, sababaraha karéta séjén anu dilayanan ku SPS – ditambah hiji deui dibawa ka bengkel sejen – ngalaman kaayaan sarupa. Éta nalika SPS, sanggeus sababaraha kali nyoba uncover misteri, mutuskeun pikeun mawa tim hacker (topi bodas).

Kabin supir karéta hacked ku peneliti Polandia

Di jero kabin supir salah sahiji karéta Newag Impulse anu ditalungtik. Sumber

Implants jahat ti produsén sarta backdoors dina firmware buggy

Panaliti nyéépkeun sababaraha bulan rékayasa balik, nganalisa sareng ngabandingkeun firmware tina karéta anu dinonaktipkeun sareng masih jalan. Hasilna, aranjeunna diajar kumaha carana ngamimitian karéta nu mysteriously peupeus, bari ogé manggihan sababaraha mékanisme metot study dina kode ku pamekar software Newag.

Contona, maranéhna manggihan yén salah sahiji sistem komputer karéta urang ngandung kode nu dipariksa koordinat GPS. Upami karéta nyéépkeun langkung ti 10 dinten di hiji daérah khusus, éta moal angkat deui. wewengkon naon maranéhna? Koordinat numbu ka sababaraha bengkel pihak katilu. Bengkel Newag sorangan ogé ditampilkeun dina kodeu, tapi konci karéta api henteu dipicuna, hartosna bengkel éta sigana dianggo pikeun nguji.

Wewengkon konci karéta ditangtukeun ku koordinat

Wewengkon dina peta dimana karéta bakal dikonci. Sumber

mékanisme sejen dina kode disables karéta sanggeus detecting yén angka serial salah sahiji bagian geus robah (nunjukkeun yen bagian nu geus diganti). Pikeun mindahkeun karéta deui, kombinasi konci anu tos siap dina komputer dina taksi supir kedah dipencet.

bubu metot séjén kapanggih di jero salah sahiji sistem karéta. Éta ngalaporkeun kagagalan kompresor upami dinten ayeuna bulan nyaéta tanggal 21st atanapi engké, bulan nyaéta 11th atanapi engké sareng taunna nyaéta 2021 atanapi engké. Tétéla Nopémber 2021 mangrupikeun tanggal pangropéa anu dijadwalkeun pikeun karéta. Pemicuna sacara ajaib dihindari nalika karéta angkat pikeun pangropéa langkung awal ti anu direncanakeun sareng ngan ukur tiasa dianggo dina Januari 2022, tanggal 1st bulan, anu jelas sateuacan tanggal 11th.

Conto séjén: salah sahiji karéta kapanggih ngandung alat anu ditandaan “UDP<->CAN Converter”, nu nyambung ka modem GSM pikeun nampa informasi status konci tina komputer di jero.

Mékanisme nu paling ilahar kapanggih – sarta eta sia noting dieu yén unggal karéta boga mékanisme béda – dirancang pikeun konci karéta lamun eta tetep diparkir pikeun sababaraha poé, nu hartina ngajaga karéta dina layanan aktip. Gemblengna, Séktor Naga nalungtik 30 karéta api Impul anu dioperasikeun ku KD jeung pausahaan karéta api séjénna. Jumlahna aya 24 di antarana kapanggih ngandung implants bahaya.

Newag Impulse diretas ku Séktor Naga

Salah sahiji panalungtik gigireun karéta. Sumber

Kumaha ngajaga sistem anjeun tina implants bahaya

Carita ieu nunjukkeun yén anjeun tiasa mendakan implan jahat di tempat anu paling teu kaduga sareng dina sagala jinis sistem IT. Janten naon waé jinis proyék anu anjeun damel, upami éta ngandung kode pihak katilu – sumawona sadayana sistem dumasar kana kode éta – masuk akal pikeun sahenteuna ngajalankeun audit kaamanan inpormasi sateuacan peluncuran.


#37C3 #kumaha #hacker #etika #megatkeun #DRM #dina #karéta

Organisasi kadang ngandelkeun Google OAuth pikeun nga-asténtikasi pangguna. Aranjeunna condong nganggap yén Google téh omnipotent tur wijaksana, ku kituna kaputusan na ngeunaan naha méré aksés pamaké dianggap dibaca.

Hanjakalna, iman buta sapertos bahaya: pilihan “Asup sareng Google” ngagaduhan kalemahan anu serius. Dina Désémber 2023, panalungtik Dylan Ayrey di Truffle Security mendakan kerentanan anu lumayan jahat dina Google OAuth anu ngamungkinkeun para karyawan nahan aksés kana sumber daya perusahaan saatos pisah ti perusahaanna. Aya ogé cara pikeun urang asing pikeun ngamangpaatkeun bug ieu sareng kéngingkeun aksés.

Naon anu lepat sareng asup Google OAuth

Kerentanan ieu lumangsung alatan sababaraha faktor. Kahiji: Google ngidinan pamaké pikeun nyieun hiji akun Google ngagunakeun sagala email – lain ngan Gmail. Pikeun asup ka Google Workspace perusahaan, alamat surelek sareng nami domain perusahaan biasana dianggo. Contona, hiji pagawe pausahaan hypothetical Conto Inc. tiasa gaduh alamat email éta alanna@example.com.

Anu

Google OAuth dipaké ku rupa-rupa platform gawé di loba organisasi. Contona, ieu tombol “Asup sareng Google” dina slack.slack.com

Kadua: Google (sareng sajumlah jasa online anu sanés) ngadukung naon anu disebut sub-addressing. Ieu ngidinan Anjeun nyieun alamat landian ku nambahkeun tanda tambah (+) kana alamat surélék nu aya, dituturkeun ku naon anjeun resep. Salah sahiji kagunaanna nyaéta pikeun ngatur aliran email.

Salaku conto, nalika ngadaptar akun sareng bank online, anjeun tiasa netepkeun alamatna alanna+bank@example.com; nalika ngadaptar sareng panyadia ladenan komunikasi – alanna+telco@example.com. Sacara resmi, ieu mangrupikeun alamat anu béda, tapi emailna bakal ka kotak surat anu sami – alanna@example.com. Sarta alatan eusi widang “Ka:” béda, pesen asup bisa diatur béda ngagunakeun aturan nu tangtu.

Asup ka Slack sareng Google

Conto asup kana Slack sareng Google nganggo alamat email landian kalayan tanda tambah

Katilu: dina seueur platform kerja sapertos Zoom sareng Slack, otorisasina ngalangkungan tombol “Asup sareng Google” nganggo domain alamat email anu ditunjuk nalika ngadaptar akun Google. Janten, dina conto urang, pikeun nyambung ka ruang kerja Conto Inc example.slack.comanjeun peryogi @example.com alamat.

Tungtungna, kaopat: kasebut nyaéta dimungkinkeun pikeun ngédit alamat surélék dina akun Google. Di dieu, sub-addressing bisa dipaké ku cara ngarobah, sebutkeun, alanna@example.com ka alanna+whatever@example.com. Rengse, akun Google anyar tiasa didaptarkeun sareng alamat éta alanna@example.com.

Ieu nyababkeun dua akun Google anu béda anu tiasa dianggo pikeun asup kana platform kerja Conto Inc. (sapertos Slack sareng Zoom) ngalangkungan Google OAuth. Masalahna nyaéta alamat kadua tetep teu katingali ku pangurus Google Workspace perusahaan, janten aranjeunna henteu tiasa ngahapus atanapi nganonaktipkeun akun ieu. Ku cara ieu, karyawan anu dipecat masih tiasa gaduh aksés kana sumber daya perusahaan.

Ngamangpaatkeun kerentanan Google OAuth sareng kéngingkeun éntri tanpa aksés awal

Sakumaha kamungkinan sadayana ieu dilaksanakeun dina prakték? Pinuh. Ayrey nguji kamungkinan ngeksploitasi kerentanan dina Google OAuth dina Slack and Zoom perusahaanna sorangan, sareng mendakan yén éta leres-leres tiasa nyiptakeun akun hantu sapertos kitu. Pamaké biasa anu sanés ahli ogé tiasa nyandak kauntungan tina éta: henteu peryogi pangaweruh atanapi kaahlian khusus.

Ngamangpaatkeun kerentanan dina Google OAuth

Conto ngamangpaatkeun kerentanan dina Google OAuth pikeun masihan aksés Slack kana akun anu kadaptar kana sub-alamat email. Sumber

Catet yén, salian Slack sareng Zoom, kerentanan ieu mangaruhan puluhan alat perusahaan anu kirang dikenal anu nganggo auténtikasi Google OAuth.

Dina sababaraha kasus, panyerang tiasa kéngingkeun aksés kana alat awan organisasi sanaos awalna henteu gaduh aksés kana email perusahaan tina perusahaan target. Sistem tiket Zendesk, contona, tiasa dianggo pikeun tujuan ieu.

Idena nyaéta yén jasa ieu ngamungkinkeun ngirim pamenta via email. Alamat surelek sareng domain perusahaan didamel kanggo pamundut, sareng panyipta pamundut (nyaéta, saha waé) tiasa ningali eusi sadaya korespondensi anu aya hubunganana sareng pamundut ieu. Tétéla yén pangguna tiasa ngadaptarkeun akun Google nganggo alamat ieu sareng, ngalangkungan pamundut, kéngingkeun email sareng tautan konfirmasi. Aranjeunna teras tiasa ngamangpaatkeun kerentanan dina Google OAuth pikeun asup kana Zoom sareng Slack perusahaan target tanpa gaduh aksés awal kana sumberna.

Kumaha ngajaga ngalawan kerentanan Google OAuth

Panaliti ngabéjaan Google ngeunaan kerentanan sababaraha bulan kapengker ngaliwatan program bounty bug; parusahaan dipikawanoh salaku masalah (sanajan prioritas lemah sareng severity) komo dileler ganjaran a (tina $ 1337). Ayrey ogé ngalaporkeun masalah éta ka sababaraha jasa online, kalebet Slack.

Nanging, teu aya anu buru-buru ngalereskeun kerentanan sapertos kitu, janten panyalindungan ngalawan aranjeunna sigana aya dina taktak karyawan perusahaan anu ngatur platform kerja. Untungna, dina kalolobaan kasus ieu henteu ngabalukarkeun masalah khusus: ngan mareuman pilihan “Asup sareng Google”.

Sareng, tangtosna, éta ide anu saé pikeun waspada kana kamungkinan penetrasi anu langkung jero kana infrastruktur inpormasi organisasi ngaliwatan platform sapertos Slack, anu hartosna ngawaskeun naon anu lumangsung dina infrastruktur éta. Upami departemén kaamanan inpormasi perusahaan anjeun henteu gaduh sumber daya atanapi kaahlian pikeun ngalakukeun ieu, laksanakeun jasa éksternal sapertos Deteksi sareng Tanggapan Diurus Kaspersky.


#Naha #ngagunakeun #Google #OAuth #dina #aplikasi #padamelan #henteu #aman

Kabocoran kredensial tetep salah sahiji téknik penetrasi anu paling sering dianggo ku panyerang. Taun 2023, para ahli Kaspersky Digital Footprint Intelligence mendakan dina darknet langkung ti 3,100 iklan anu nawiskeun aksés ka sumber daya perusahaan – sababaraha diantarana dipiboga ku perusahaan Fortune 500. Pikeun ngatur résiko anu aya hubunganana sacara langkung efektif, minimalkeun jumlah akun anu rentan, ogé detecting na blocking usaha aksés diidinan leuwih gancang, pausahaan anu ngadopsi sistem manajemen identitas, nu urang bahas di jéntré saméméhna. Nanging, prosés manajemén identitas anu efektif mustahil dugi ka seuseueurna sistem perusahaan ngadukung auténtikasi ngahiji. Sistem internal biasana ngandelkeun katalog terpusat – sapertos Active Directory – pikeun auténtikasi ngahijikeun, sedengkeun sistem SaaS éksternal komunikasi sareng katalog identitas perusahaan liwat platform sign-on (SSO) tunggal, anu tiasa disebarkeun sacara éksternal atanapi di-host dina infrastruktur perusahaan. (sapertos ADFS).

Pikeun pagawé, ieu ngajantenkeun prosés login gampang dianggo. Pikeun asup ka sistem éksternal – sapertos Salesforce atanapi Concur – karyawan ngalengkepan prosedur auténtikasi standar, anu kalebet ngalebetkeun kecap konci sareng ngalebetkeun faktor auténtikasi kadua: kecap akses sakali, token USB, atanapi anu sanés – gumantung kana kawijakan sistem perusahaan. Taya login atawa sandi séjén diperlukeun. Salaku tambahan, pas anjeun asup ka hiji sistem isuk-isuk, anjeun bakal dioténtikasi dina sistem anu sanés sacara standar. Dina tiori, prosésna aman, sabab tim IT sareng infosec gaduh kontrol terpusat pinuh kana akun, kawijakan sandi, metode MFA, sareng log. Tapi dina kahirupan nyata, standar kaamanan anu dikuatkeun ku sistem éksternal anu ngadukung SSO tiasa ngabuktikeun henteu luhur pisan.

SSO bubu

Nalika pangguna asup kana sistem software-as-a-service (SaaS), server sistem, alat klien pangguna, sareng platform SSO ngalangkungan sababaraha sasalaman nalika platform ngesahkeun pangguna sareng ngaluarkeun SaaS sareng alat. kalawan token auténtikasi nu confirms idin pamaké. Token tiasa kéngingkeun rupa-rupa atribut tina platform anu aya hubunganana sareng kaamanan. Ieu bisa ngawengku di handap:

  • Token (sareng sési) béakna, ngabutuhkeun pangguna pikeun dioténtikasi deui
  • Rujukan kana browser atanapi alat sélulér khusus
  • Sababaraha alamat IP atanapi wates rentang IP, anu ngamungkinkeun pikeun hal-hal sapertos larangan geo
  • Kaayaan tambahan pikeun béakna sési, sapertos nutup browser atanapi kaluar tina platform SSO

Tangtangan utama nyaéta sababaraha panyadia awan salah tafsir atanapi bahkan teu malire larangan ieu, ku kituna ngaleuleuskeun modél kaamanan anu diwangun ku tim infosec. Salaku tambahan, sababaraha platform SaaS henteu gaduh kadali validitas token anu nyukupan, nyésakeun rohangan pikeun pemalsuan.

Kumaha kalemahan dina palaksanaan SSO dieksploitasi ku penjahat

Skenario anu paling umum nyaéta maling token. Ieu bisa jadi maok cookies tina komputer pamaké, intercepting lalulintas, atawa retrieving file HAR (arsip lalulintas). Token anu sami anu dianggo dina alat anu béda sareng tina alamat IP anu béda-béda sacara umum mangrupikeun sinyal anu penting pikeun platform SaaS anu peryogi validasi deui sareng kamungkinan auténtikasi deui. Tapi di dunya nyata, penjahat mindeng hasil ngagunakeun tokens dipaling log kana sistem dina ngaran pamaké sah, bari circumventing kecap akses, kode hiji-waktos, sarta panyalindungan infosec lianna.

Skenario umum anu sanésna nyaéta sasaran phishing anu ngandelkeun situs wéb perusahaan palsu sareng, upami diperyogikeun, proxy sabalikna sapertos evilginx2, anu ogé nyolong kecap akses, kode MFA, sareng token.

Ningkatkeun kaamanan SSO

Pariksa ngajual SaaS anjeun. Tim Infosec tiasa nambihan palaksanaan SSO panyadia SaaS kana daptar patarosan anu kedah dijawab ku vendor nalika ngirimkeun usulanna. Sacara khusus, éta mangrupikeun patarosan ngeunaan niténan sababaraha larangan token, validasi, kadaluwarsa, sareng panyabutan. Léngkah pamariksaan salajengna tiasa kalebet audit kode aplikasi, uji integrasi, analisis kerentanan, sareng pentesting.

Rencanana tindakan kompensasi. Aya sababaraha cara pikeun nyegah manipulasi token sareng maling. Contona, ngagunakeun EDR dina sadaya komputer nyata ngurangan résiko kainfeksi malware, atawa dialihkeun ka situs phishing. Manajemén alat sélulér (EMM/UEM) tiasa ngatur aksés mobile kana sumberdaya perusahaan. Dina sababaraha kasus, kami nyarankeun ngalarang alat anu teu diurus tina jasa perusahaan.

Konpigurasikeun analisis lalulintas Anjeun Jeung Sistim manajemén identitas pikeun ningali pamundut sareng réspon SSO, supados tiasa ngaidentipikasi pamundut anu curiga anu asalna tina aplikasi klien anu teu biasa atanapi pangguna anu teu biasa, dina zona alamat IP anu teu kaduga, sareng sajabana. Token anu umurna panjang pisan ogé tiasa diatasi ku kadali lalu lintas.

Keukeuh kana palaksanaan SSO hadé. Seueur panyadia SaaS ningali SSO salaku genah pikeun konsumén, sareng musabab pikeun nawiskeun rencana “perusahaan” anu langkung mahal, bari henteu prioritas kaamanan inpormasi. Anjeun tiasa pasangan sareng tim pengadaan anjeun pikeun kéngingkeun pangaruh ieu, tapi hal-hal bakal robih laun. Nalika ngobrol sareng panyadia SaaS, teu aya salahna pikeun naroskeun ngeunaan rencanana pikeun ningkatkeun fitur SSO – sapertos dukungan pikeun larangan token anu disebatkeun di luhur (geo-blocking, kadaluwarsa, sareng saterasna), atanapi rencana transisi pikeun ngagunakeun token anu langkung énggal. protokol bursa leuwih standar – kayaning JWT atanapi CAEP.


#Palaksanaan #Cloud #SSO #sareng #kumaha #carana #ngirangan #résiko #serangan

Pituduh Avast pikeun 2024: Résiko AI, bahaya aplikasi pinjaman, panipuan obrolan. Tetep payun tina ancaman cyber sareng ngamankeun dunya digital anjeun.

Nepi ka 2024, dunya digital terus berkembang, mawa sajumlah ancaman cyber anyar anu canggih. Panaliti anceman urang parantos kerja keras nganalisis data ti taun-taun sateuacana pikeun ngaduga naon anu bakal kajadian dina taun anu bakal datang.

(lebih…)

Nalika urang sapatemon istilah Artificial Intelligence (AI), pikiran urang mindeng kumalayang ka dunya pilem fiksi ilmiah kayaning I, Robot, Matrix, jeung Ex Machina. Kami salawasna nganggap AI salaku konsép futuristik, hal anu lumangsung di galaksi anu jauh, jauh. Nanging, AI henteu ngan ukur hadir ayeuna tapi ogé parantos janten bagian tina kahirupan urang salami sababaraha taun dina bentuk rupa-rupa alat sareng aplikasi téknologi.

Dina kahirupan sapopoe, urang ngagunakeun AI ku sababaraha cara tanpa disadari. AI geus rembes ka imah urang, gaw urang, sarta aya di fingertips urang via smartphone. Tina telepon sareng asisten pinter dugi ka asisten bumi anu ngalaksanakeun paréntah sora, tina jaringan sosial anu nangtukeun eusi naon anu urang tingali kana aplikasi musik anu ngatur daptar puter dumasar kana kahoyong urang, AI ngagaduhan tapak sukuna dimana-mana. Kituna, hal anu penting pikeun henteu ngan nangkeup kakuatan téhnologi impressive ieu, tapi ogé ngartos tur ngabahas resiko poténsi pakait sareng eta.

Ngagali langkung jero: Penipuan Buatan—Penjahat Siber Ngahurungkeun Kloning Sora AI pikeun Jinis Penipuan Anyar

AI dina Kahirupan Sapopoé: Campuran Genah sareng Intrusi

AI, istilah anu sigana pikasieuneun pikeun seueur jalma, saleresna henteu kitu upami urang ngartos. Dasarna mangrupikeun téknologi anu tiasa diprogram pikeun ngahontal tujuan anu tangtu tanpa bantosan. Dina kecap basajan, nya éta kamampuh komputer pikeun ngaduga, ngolah data, evaluate eta sarta nyandak tindakan perlu. Cara pinter pikeun ngalaksanakeun tugas ieu diterapkeun dina pendidikan, bisnis, manufaktur, ritel, transportasi, sareng ampir unggal séktor industri sareng budaya anu anjeun tiasa bayangkeun.

AI ogé geus dipigawé loba alus. Salaku conto, Instagram, jaringan sosial anu paling populér kadua, ayeuna nerapkeun téknologi AI pikeun ngadeteksi sareng merangan cyberbullying dina koméntar sareng poto. Teu aya ragu yén AI gaduh dampak anu signifikan dina kahirupan sapopoe sareng siap pikeun ngarobih bentang masa depan. Sanajan kitu, salian mangpaatna, AI ogé mawa sababaraha tantangan anyar jeung resiko. Tina mobil anu nyetir diri anu teu tiasa dianggo dugi ka kaleungitan padamelan ka robot AI, tina pidéo sareng gambar palsu dugi ka ngalanggar privasi, masalah ieu nyata sareng peryogi diskusi sareng tindakan anu pas.

Napigasi Dampak sareng Résiko AI

AI parantos ngagampangkeun jalma pikeun ngagentos raray dina gambar sareng pidéo, nyababkeun pidéo “palsu” anu katingalina réalistis sareng sering janten viral. Aplikasi desktop anu disebut FakeApp ngamungkinkeun para pangguna pikeun ngagentos raray sareng ngabagikeun pidéo sareng gambar palsu sacara lancar. Sanaos ieu nunjukkeun kakuatan téknologi AI, éta ogé nyorot tanggung jawab sareng pamikiran kritis anu diperyogikeun nalika ngonsumsi sareng ngabagi kontén online.

Ngagali langkung jero: Masa Depan Téknologi: AI, Deepfakes, & Alat anu Nyambung

Kahariwang sanésna anu dibangkitkeun ku AI nyaéta invasi privasi. Skandal 2018 Cambridge Analytica / Facebook, anu disangka ngagunakeun téknologi AI pikeun ngumpulkeun data pangguna Facebook sacara henteu étis, janten panginget yén inpormasi pribadi (sareng umum) urang tiasa dieksploitasi pikeun kauntungan finansial atanapi politik. Ku alatan éta, janten penting pikeun ngabahas sarta nyokot léngkah diperlukeun kayaning ngonci setelan privasi dina jaringan sosial jeung nengetan informasi dibagikeun dina feed umum, kaasup réaksi jeung komentar kana eusi lianna.

Tip McAfee Pro: Cybercriminals ngagunakeun métode canggih pikeun nipu individu, nyebarkeun warta palsu sensasional, nyieun propil dating nu nipu, sarta orchestrate impersonations jahat. Ngenalkeun eusi canggih anu dihasilkeun ku AI tiasa janten tantangan, tapi sababaraha indikator tiasa nunjukkeun yén anjeun parantos mendakan gambar anu tiasa dipertanyakeun atanapi berinteraksi sareng aktor anu beroperasi di tukangeun profil anu dibangkitkeun AI. Nyaho indikator.

AI sareng Kajahatan Siber

Kalayan mecenghulna AI, cybercrime parantos mendakan sekutu énggal. Numutkeun kana Laporan Prediksi Ancaman McAfee, téknologi AI ngamungkinkeun para peretas ngalangkungan ukuran kaamanan dina jaringan tanpa dideteksi. Ieu tiasa nyababkeun pelanggaran data, serangan malware, ransomware, sareng kagiatan kriminal anu sanés. Salaku tambahan, email phishing anu dibangkitkeun AI nipu jalma pikeun henteu sadar nyerahkeun data sénsitip.

Ngagali langkung jero: Kumaha Ngajaga Data Anjeun Aman Tina Penipuan Phishing Panganyarna

Surelek palsu janten pribadi pisan sareng tiasa nipu pangguna anu pinter pikeun ngaklik tautan jahat. Dibikeun sophistication of scams patali AI ieu, hal anu penting pikeun terus ngingetkeun diri urang sorangan jeung kulawarga urang ati-ati jeung unggal klik, komo nu asalna ti sumber dipikawanoh. Kabutuhan pikeun waspada sareng terang teu tiasa dipaliré, khususna dina waktos AI sareng cybercrime sering sigana dua sisi tina koin anu sami.

Isu Kaamanan IoT dina Dunya anu Dikuatkeun AI

Nalika bumi janten langkung pinter sareng disingkronkeun sareng produk Internet of Things (IoT) anu dikuatkeun AI, ancaman poténsial terus ningkat. Ancaman ieu henteu ngan ukur dugi ka komputer sareng smartphone, tapi ogé kalebet alat anu diaktipkeun AI sapertos asisten anu diaktipkeun sora. Numutkeun kana Laporan Prediksi Ancaman McAfee, alat IoT ieu rentan pisan salaku titik éntri pikeun cybercriminals. Alat-alat sanés anu résiko, sakumaha anu disorot ku para ahli kaamanan, kalebet router sareng tablet.

Ieu hartosna urang kedah ngamankeun sadaya alat anu nyambung sareng internét bumi dina sumberna – jaringan. Router anu disayogikeun ku ISP anjeun (Panyadia Kaamanan Internét) sering kirang aman, janten pertimbangkeun mésér router anjeun nyalira. Salaku léngkah utama, pastikeun sadaya alat anjeun diropéa rutin. Anu langkung penting, robih kecap konci standar dina alat ieu sareng amankeun jaringan primér anjeun sareng jaringan tamu anjeun nganggo kecap konci anu kuat.

Kumaha Ngabahas AI sareng Kulawarga Anjeun

Dialog kabuka ngeunaan AI sareng implikasina mangrupikeun konci pikeun ngartos seluk-beluk téknologi ieu. Kolot kedah gaduh diskusi terbuka sareng murangkalih ngeunaan sisi positip sareng négatip tina téknologi AI. Nalika nyawalakeun pidéo sareng gambar palsu, tekenankeun pentingna mikir sacara kritis sateuacan ngabagi kontén online. Éta ogé tiasa ngenalkeun aranjeunna kana aplikasi desktop FakeApp, anu ngamungkinkeun para pangguna pikeun sacara lancar swap raray dina gambar sareng pidéo, nyababkeun poto sareng pidéo palsu. Ieu sigana realistis pisan sareng sering janten viral.

Privasi mangrupikeun daérah anu penting pikeun dibahas. Saatos skandal Cambridge Analytica / Facebook taun 2018, omongan pelanggaran privasi janten langkung signifikan. Kajadian ieu ngingetkeun urang kumaha inpormasi pribadi (sareng umum) urang tiasa disalahgunakeun pikeun kauntungan kauangan atanapi politik. Ngunci setélan privasi, émut kana inpormasi anu dibagikeun, sareng ngartos implikasi réaksi sareng koméntar mangrupikeun topik anu kedah dibahas.

Janten Proaktif Ngalawan Kajahatan Siber anu Dikuatkeun AI

Kasadaran sareng pangaweruh mangrupikeun alat anu pangsaéna pikeun ngalawan cybercrime anu dikuatkeun ku AI. Penting pikeun ngajantenkeun kulawarga ngartos yén email palsu ayeuna tiasa dipersonalisasi sareng tiasa nipu bahkan pangguna anu paling pinter téknologi pikeun ngaklik tautan anu jahat. AI bisa ngahasilkeun surelek phishing, tricking jalma kana handing leuwih data sénsitip. Dina kontéks ieu, panginget konstan pikeun ati-ati dina unggal klik, bahkan tina sumber anu dipikanyaho, diperyogikeun.

Ngagali langkung jero: Situs Web Bahaya – Wéb mangrupikeun Tempat Bahaya

Kebangkitan AI ogé ngamungkinkeun peretas pikeun ngalangkungan ukuran kaamanan dina jaringan tanpa dideteksi, nyababkeun pelanggaran data, serangan malware sareng ransomware. Ku alatan éta, kasadaran sareng inpormasi langkung ti ngan ukur pancegahan – aranjeunna mangrupikeun ukuran kaamanan penting dina jaman digital.

Pikiran Pamungkas

Kecerdasan Buatan memang parantos aya dina kahirupan urang sapopoé, ngajantenkeun sadayana langkung merenah, éfisién sareng nyambung. Nanging, sareng kamajuan ieu, aya ogé poténsial résiko sareng tantangan. Tina palanggaran privasi, eusi palsu, nepi ka cybercrime anu dikuatkeun ku AI, masalah ieu nyata sareng ngabutuhkeun perhatian urang. Ku ngartos AI anu langkung saé, gaduh diskusi terbuka, sareng nyandak ukuran kaamanan anu pas, urang tiasa ngamangpaatkeun poténsial téknologi ieu tanpa janten korban résiko. Dina dunya anu didorong ku AI, terang, sadar sareng proaktif mangrupikeun konci pikeun tetep aman sareng aman.

Pikeun ngajaga sareng nguatkeun identitas online anjeun, kami nyarankeun pisan yén anjeun ngajalajah sababaraha fitur panyalindungan anu ditawarkeun ku McAfee+. Solusi cybersecurity komprehensif ieu dirancang pikeun masihan anjeun pertahanan anu kuat ngalawan rupa-rupa ancaman digital, ti serangan malware sareng phishing dugi ka ngalanggar data sareng maling identitas.


#Kulawarga #anjeun #Kaajaiban #sareng #Poténsi #Resiko

Dina jaman digital ayeuna, smartphone sareng tablet gancang janten penting pikeun sadayana. Nanging, sanaos popularitasna beuki ningkat, seueur jalma gagal nyandak pancegahan kaamanan anu nyukupan sareng alat sélulérna. Statistik nunjukkeun yén sakitar 75% urang Amerika henteu nganggo parangkat lunak kaamanan mobile. Salaku tambahan, sakitar 36% pangguna henteu gaduh PIN dasar pikeun ngamankeun alat sélulérna. Ku sabab éta, penting pisan pikeun ngartos résiko sareng nyandak pancegahan anu diperyogikeun, khususna pikeun pangguna Android.

Salaku waktu ngalir ku, Android geus jadi udagan populér pikeun hacker. Anyar-anyar ieu, McAfee Labs™ mendakan yén sadaya bentuk anyar parangkat lunak sélulér anu jahat dirancang ngan ukur pikeun ngamangpaatkeun kerentanan dina sistem operasi Android. Rupa-rupa faktor nyumbang kana naékna ieu malware mobile. Salah sahiji alesan utama nyaéta kamekaran éksponénsial tina platform Android, anu ayeuna nyepeng pangsa pasar mobile panggedéna. Tangtosna, cybercriminals katarik ku gedéna sareng poténsi eksploitasi dina rohangan Android.

Mobile Malware: Dijelaskeun

Aktivitas sélulér jahat, khususna dina alat Android, umumna didorong ku aplikasi anu goréng. Aplikasi jahat ieu ngagaduhan seueur résiko. Aranjeunna tiasa ngaksés kontak anjeun, ngirim email anu teu dihoyongkeun. Éta tiasa ngalacak sareng log sadaya anu anjeun lakukeun dina alat sélulér anjeun, nyababkeun akibat anu parah sapertos maling data, keylogging, sareng aksés anu henteu sah kana inpormasi sénsitip sapertos kapercayaan perbankan. Aranjeunna malah tiasa ngabajak alat anjeun atanapi nyebarkeun eusi pribadi tanpa idin, nyababkeun karusakan émosional sareng reputasi.

Salian resiko individu, malware mobile ogé bisa boga tujuan lega, kaasup spionase jeung motif geopolitik, mindeng orchestrated ku nagara bagian atawa grup hacktivist. Ancaman pengkuh maju (APT) ieu tiasa nargétkeun individu, organisasi, atanapi daérah khusus, nyababkeun poténsi karusakan anu signifikan. Pikeun ngajagaan tina ancaman canggih ieu sareng nyegah panyebaran malware mobile, ukuran kaamanan siber proaktif, kasadaran, sareng prakték online anu aman diperyogikeun.

Ngagali langkung jero: 4 Ancaman Malware Mobile Anjeun Teu Bisa Ningali

Léngkah-léngkah Anu Bisa Ngajagi Alat Android Anjeun

Sanaos tingkat malware smartphone ayeuna henteu langkung parah sapertos PC desktop atanapi laptop, kasadaran ngeunaan ayanana tiasa langkung ageung pikeun mastikeun kaamanan data anjeun. Aya sababaraha léngkah saderhana anu anjeun tiasa lakukeun pikeun ngajagaan diri sareng data anjeun:

Mimitian ku ngagunakeun PIN pikeun ngonci alat Anjeun. Sapertos anjeun kedah ati-ati dina komputer anjeun, sok mikir dua kali sateuacan ngaklik tautan, khususna tina sumber anu teu dikenal. Pastikeun anjeun parantos masang parangkat lunak panyalindungan wéb anu tiasa ngabantosan anjeun nganjang ka situs jahat. Nalika anjeun hoyong unduh aplikasi, émut pikeun ngalakukeun panalungtikan anjeun. Maca rating sareng ulasan tiasa masihan anjeun ide anu saé ngeunaan kredibilitas aplikasi. Ngan unduh aplikasi ti toko aplikasi anu terkenal sareng terhormat pikeun ngaleutikan kasempetan pikeun ngaunduh aplikasi jahat.

Ngagali langkung jero: Kumaha Aman Kode PIN Android Anjeun?

Salami prosés pamasangan aplikasi, pastikeun anjeun marios naon idin anu dipénta ku aplikasi dina alat anjeun. Pertimbangkeun ngagunakeun fitur panyalindungan aplikasi anu ngingetkeun anjeun upami aplikasi ngaksés data anu henteu diperyogikeun. Tungtungna, mertimbangkeun masang solusi kaamanan mobile komprehensif kawas McAfee Mobile Security. Jenis parangkat lunak ieu umumna kalebet anti malware, panyalindungan wéb, anti maling, sareng fitur panyalindungan aplikasi.

Ngartos Idin App Anjeun

Idin aplikasi maénkeun peran penting dina prosés ieu. Pangembang Android gaduh kabébasan pikeun milih langkung ti 150 idin anu béda anu tiasa diaksés ku aplikasi dina alat sélulér anjeun. Conto diantarana ngaktipkeun kaméra anjeun pikeun ngarékam gambar atanapi pidéo, ngaksés sadaya kontak anjeun, bahkan ngaksés kode IMEI anjeun (idéntifikasi unik pikeun alat sélulér anjeun). Ku alatan éta, hal anu penting pikeun ngarti naha hiji aplikasi perlu ngakses informasi tangtu pikeun nyegah tina ngirim informasi pribadi Anjeun ka éntitas berpotensi jahat.

Unggal waktos hiji aplikasi diundeur, eta menta idin pikeun ngakses fungsi nu tangtu dina alat Anjeun. Hanjakalna, idin ieu sakapeung tiasa dianggo pikeun kompromi data pribadi anjeun. Contona, hiji aplikasi bisa ménta aksés ka kaméra alat Anjeun, mikropon, atawa lokasi. Sanaos idin ieu sigana teu bahaya, aranjeunna tiasa dieksploitasi. Penjahat siber berpotensi tiasa ngagunakeun idin ieu pikeun maok inpormasi sénsitip atanapi bahkan kalibet dina kagiatan panjagaan. Éta sababna penting pikeun pariksa cross-verifikasi unggal idin anu dipénta ku aplikasi sareng nolak idin anu sigana henteu diperyogikeun.

Pikeun anu teu yakin, pertimbangkeun naroskeun patarosan ieu: Naha aplikasi ieu peryogi aksés ka kontak, SMS, atanapi lokasi kuring? Naha aksés ieu dipikabutuh pikeun aplikasi tiasa jalan? Upami anjeun henteu yakin, milarian aplikasi éta dina forum online atanapi naroskeun naséhat ka sumber anu dipercaya. Émut, langkung saé janten aman tibatan punten.

Tip McAfee Pro: Ati-ati nalika ngaunduh aplikasi pihak katilu. Pangembang aplikasi pihak katilu henteu aya dina kontrol anu gaduh OS sareng toko aplikasi resmi sapertos App Store sareng Google Play, janten tingkat kaamanan tiasa langkung handap. Hal ieu ngamungkinkeun advertisers jeung hacker pikeun nyelapkeun kode jahat kana aplikasi. Nyaho langkung seueur ngeunaan aplikasi pihak katilu tur kumaha carana pariksa kaaslian aplikasi.

Sok Apdet Alat Android Anjeun

Léngkah penting séjén pikeun ngajagaan alat Android anjeun nyaéta tetep diropéa. Pembaruan parangkat lunak henteu ngan ukur ngenalkeun fitur anyar tapi ogé ngalereskeun poténsi cacad kaamanan. Peretas sering ngamangpaatkeun cacad kaamanan ieu pikeun kompromi alat anjeun, ngajantenkeun apdet janten bagian kritis tina toolkit kaamanan anjeun. Pariksa apdet rutin tur masang aranjeunna pas aranjeunna sadia.

Google sering ngaleupaskeun patch kaamanan bulanan pikeun Android. Patch ieu alamat sababaraha kerentanan kaamanan anu aya dina sistem operasi Android. Tapi, tanggung jawab pikeun ngalarapkeun apdet ieu ka masing-masing alat aya dina produsén alat sareng operator. Pastikeun anjeun terang siklus apdet alat anjeun sareng prioritaskeun masang apdet ieu.

Ngagali langkung jero: Naha Pembaruan Parangkat Lunak Penting pisan

Pikiran Pamungkas

Alat Android anjeun janten gudang pikeun seueur inpormasi pribadi sareng sénsitip. Nalika alat-alat ieu beuki dianggo dina kahirupan urang sapopoé, kabutuhan pikeun ukuran kaamanan anu ketat janten langkung mendesak. Sanaos dunya kaamanan sélulér sigana pikasieuneun, pangaweruh anu leres sareng sababaraha pancegahan tiasa ngabantosan anjeun ngahindarkeun kalolobaan ancaman poténsial.

Mimitian ku ngonci alat anjeun nganggo PIN, ati-ati kana tautan anu anjeun klik, pariksa idin aplikasi, pastikeun anjeun ngaunduh aplikasi tina sumber anu dipercaya, sareng tetep ngamutahirkeun alat anjeun. Émut, kaamanan digital anjeun aya dina panangan anjeun. Lengkepkeun diri anjeun sareng alat sareng kasadaran anu dipikabutuh pikeun nganapigasi dunya online kalayan aman. Tungtungna, mertimbangkeun investasi dina solusi kaamanan mobile komprehensif kawas McAfee Mobile Security pikeun nguatkeun pertahanan anjeun ngalawan poténsi ancaman cyber.


#Ngartos #Resiko #Ngagunakeun #Alat #Android

Pikeun seueur jalma, apdet smartphone Android mangrupikeun nyeri. Di hiji sisi, aranjeunna penting pikeun ngalereskeun bug sareng kerentanan bahaya dina telepon anjeun, bari ogé mawa fitur anyar anu mangpaat sareng dukungan pikeun téknologi panganyarna. Di sisi anu sanés, apdet sering ditunda, dipasang dina waktos anu paling parah, aranjeunna tiasa ngalambatkeun telepon anjeun, sareng dina kasus anu parah pisan nyababkeun leungitna data atanapi bahkan bata alat.

Hayu urang terang kumaha masang apdet Android anu leres pikeun nampi sagala kauntungan sareng tanpa kasangsaraan.

Rupa-rupa jinis apdet

“Masang apdet” tiasa ngarujuk kana lima skénario anu béda-béda gumantung kana naon anu leres-leres diropéa.

  1. Ngamutahirkeun aplikasi. Aplikasi individu dina alat diropéa sacara otomatis atanapi sacara manual via toko aplikasi (Google Play, Huawei AppGallery sareng anu sami). Ngamutahirkeun hiji aplikasi dina hal ieu jarang mangaruhan aplikasi sejenna sarta umumna boga dampak saeutik dina gadget.
  2. Ngamutahirkeun komponén Android. Pamekar Google parantos lami komitmen kana modularisasi, ku kituna seueur bagian tina sistem operasi (sapertos layar telepon atanapi panempo poto) dasarna mangrupikeun aplikasi anu misah. Sababaraha di antarana ogé ngundeur apdet ngaliwatan toko aplikasi; batur (sapertos Google Play Services) anu gaya-diropéa dina tingkat handap.
  3. Ngamutahirkeun ekstensi ti pabrik smartphone. Anu ngabédakeun smartphone Samsung, Oppo atanapi Xiaomi tina alat Android anu “murni” nyaéta ekstensi proprietary na, anu sering sacara radikal ngarobih penampilan sistem operasi sareng nganggo nami mewah sapertos OneUI atanapi ColorOS. Struktur internal sareng metode pembaruan rupa-rupa ti vendor ka anu ngajual – seueur anu nyobian ngamutahirkeun ekstensi waktos saluyu sareng sékrési apdet Android umum, tapi ieu sanés aturan anu kuat.
  4. Ngamutahirkeun Android sorangan. Google ngaluncurkeun apdet Android utama sataun sakali – nambihan hiji nomer versi utama – tapi perbaikan bug sareng apdet kaamanan muncul unggal bulan. Sanajan kitu, lolobana smartphone teu meunang versi panganyarna tina Android ti Google langsung: produsén model tangtu kudu mimiti nambahkeun komponén-tingkat low bener jeung ekstensi husus vendor, lajeng nawiskeun versi panganyarna tina Android ka pamaké. Ku alatan éta, pikeun sagala apdet Android, waktu ti peluncuran nepi ka kasadiaan dina smartphone lian ti Google Pixel atawa alat ngajalankeun AOSP (Android Open Source Project) bisa nyandak mana ti sabulan nepi ka … salawasna – gumantung kana speed produsén urang.
  5. Ngamutahirkeun komponén-tingkat low. Ieu ngandung harti bootloader, 4G / firmware chip Wi-Fi, supir jeung kawas. Sakumaha aturan, komponén ieu diropéa babarengan jeung sistem operasi, tapi maranéhna bisa meunang apdet sorangan lamun perlu. Barina ogé, jinis pembaruan ieu ngan ukur dikaluarkeun ku perusahaan anu ngadamel telepon anjeun.

Pembaruan tina dua jinis munggaran (bootloader, 4G / firmware chip Wi-Fi) sumping sacara otomatis atanapi kalayan pencét tombol dina toko aplikasi anu anjeun pikahoyong, sareng biasana ngan ukur sababaraha detik; batur butuh leuwih lila, merlukeun restarting smartphone, sarta saeutik leuwih rawan efek samping. Ieu ngandung harti yén anjeun kedah nyerep potensi niup.

Naon anu salah

Gangguan. Dina seueur alat pabrik, béwara ngeunaan pembaruan énggal muncul dina laci béwara sareng tetep aya. Kadang-kadang maranehna make layar pinuh sarta ménta instalasi saharita. Hiji ketok salah tur telepon anjeun geus narik dina gigabytes data – Allah nyaram lamun anjeun dina mode roaming.

Nyokot spasi telepon. Pembaruan kaamanan sareng perbaikan bug biasana sakedik, tapi vérsi énggal tina ekstensi vendor atanapi Android sorangan tiasa langkung ageung tibatan anu miheulaanna. Sareng ieu nyiptakeun masalah sorangan pikeun smartphone anggaran kalayan kapasitas panyimpen anu rendah.

Pasang apdet bug. Malah Google nyieun kasalahan. Salaku conto, pangguna anu ngamutahirkeun ka Android 12 ngalaman rupa-rupa masalah – tina sambungan jaringan anu teu stabil sareng tampilan kedip-kedip ka alat anu bata. Masalah anu sami kadang kajantenan sareng ekstensi vendor.

Leungitna data atawa fungsionalitas. Kajadian anu jarang tapi paling pikaresepeun nyaéta nalika, saatos pembaruan, sababaraha aplikasi lirén damel (upami, contona, aranjeunna tos lami teuing pikeun nampi apdet) atanapi data pangguna leungit.

Naha anjeun masih kedah ngamutahirkeun

Karentanan. Carita ngeunaan kumaha smartphone tiasa katépaan ku malware tanpa tindakan ti pangguna atanapi tanpa tanda-tanda yén aya anu salah sanés fiksi, tapi hasil tina ngamangpaatkeun bug bahaya dina Android sorangan sareng aplikasi anu dipasang. Kerentanan malah muncul dina modul sélulér atanapi Wi-Fi. Sareng upami anjeun nganggap “fiksi mata-mata” ieu henteu dianggo pikeun anjeun, ati-ati – penjahat siber bakal resep ngagunakeun jinis kerentanan ieu pikeun maok artos, kecap akses, sareng naon waé anu teu dikonci. Unggal apdet Android bulanan ngalereskeun sababaraha kerentanan serius sareng belasan atanapi dua kerentanan anu résiko-rendah.

Kutu. Tina paningkatan konsumsi daya sareng bocor mémori dugi ka masalah fokus kaméra, perbaikan bug anu aya hubunganana sareng komponén low-end, Android sorangan, sareng / atanapi ekstensi vendor ngajantenkeun pangalaman smartphone langkung pikaresepeun.

Kasaluyuan. Sanaos anjeun henteu resep hal-hal énggal, engké atanapi engké anjeun kedah ngapdet panyungsi anjeun, program sareng sistem operasi supados tiasa teras-terasan nganggo aplikasi online bahkan ngadatangan halaman wéb anu tangtu. Mangsa pangrojong pikeun vérsi parangkat lunak anu lami turun, sareng, contona, dina Chrome anu luntur pisan, seueur situs nolak dibuka kalayan leres.

tips Top pikeun apdet repot-gratis

Paké ngan sumber resmi. Ngundeur apdet ngan liwat toko aplikasi pikaresep Anjeun atawa setelan sistem smartphone Anjeun. Ulah install apdet ti ramatloka a iwal produsén nawarkeun euweuh cara séjén; Dina hal ieu, sakumaha di luhur, unduh apdet ngan tina situs resmi pabrik éta — henteu kantos tina agrégator, média warta, atanapi situs anu teu dipikanyaho.

Jieun cadangan. Android henteu nyadangkeun sadayana sacara otomatis, tapi anjeun tiasa nyetél unggah poto sareng dokumén ka Google Drive, sedengkeun kontak, almenak sareng sababaraha data sanésna dicadangkeun kana akun Google anjeun, sareng seueur aplikasi (contona, WhatsApp) parantos diwangun. – dina cadangan. Setel cadangan dina sadaya aplikasi upami mungkin, supados inpormasi penting disimpen dina awan unggal wengi. Upami anjeun henteu percanten ka awan pihak katilu, aya utilitas pikeun nyingkronkeun telepon anjeun sareng pangladén panyimpenan dina jaringan asal anjeun.

Optimalkeun ngundeur apdet. Jelajah setelan smartphone anjeun. Upami apdet tiasa disaluyukeun, pilih pikeun ngaunduhna wengi, upami Wi-Fi sareng listrik sayogi. Ku cara éta, unduhan apdet moal ngaganggu pagawéan anjeun siang-siang, nganggo data sélulér anjeun, atanapi boros batré anjeun. Upami teu aya setélan sapertos kitu, sareng béwara apdet sering sumping dina waktos anu henteu pas, anjeun résiko mareuman béwara atanapi mariksa apdet sacara otomatis. Dina hal ieu, anjeun kudu setel panginget biasa (contona, sabulan sakali dina sabtu minggu) pikeun mariksa apdet sacara manual ngaliwatan setelan alat. Hadé pisan mun éta milih hiji waktos instalasi mun anjeun bisa mampuh mareuman telepon bari.

Janten selektif. Upami éta sanés perbaikan kerentanan kritis, anjeun tiasa ngalambatkeun masangna – tapi tangtosna henteu lami; kumaha oge, antosan sababaraha poé nepi ka saminggu kedah rupa, bari mariksa panglawungan pikeun nempo lamun boga smartphone sarua aya masalah sareng apdet. Upami kitu, ieu bakal masihan waktos pikeun ratusan aranjeunna pikeun nyoarakeun keluhanna, sareng, upami anjeun untung, bakal aya waktos kanggo versi patched kaluar.

Nyingkirkeun hal-hal anu teu perlu. Piceun dokumén anu diunduh anu henteu diperyogikeun deui, mupus cache, mupus aplikasi anu henteu dianggo, sareng mindahkeun poto sareng pidéo ka awan ngabantosan seueur mémori smartphone sareng ngirangan kamungkinan masalah update. Saliwatan, aplikasi mobile urang pikeun Android hadir kalawan parabot beberesih junk mangpaat.

Apdet aplikasi sareng firmware nyalira. Pikeun ngagampangkeun ngalacak sumber masalah poténsial, ulah ngapdet aplikasi sareng firmware dina waktos anu sami: saatos ngapdet sistem operasi sareng ekstensi vendor, antosan sababaraha dinten sateuacan masang apdet aplikasi – deui, ngan upami teu aya kerentanan kritis. ngalereskeun.

Pasang Kaspersky Security & VPN dina alat Android anjeun. Aplikasi kami ngingetkeun sareng ngajagi anjeun tina kerentanan anu dipikanyaho, nyeken aplikasi anu diunduh pikeun virus, ngalereskeun setélan alat jahat, ngatur idin aplikasi, meungpeuk tautan jahat, sareng ngajaga data anjeun aman upami telepon anjeun leungit atanapi dipaling.


#Kumaha #carana #ngapdet #Android #tanpa #bug #leungitna #data #resiko #kaamanan #atawa #repot #séjén

Gampang sareng akrab sareng sagala rupa téknologi ngajantenkeun generasi muda janten target anu langkung ageung pikeun panipuan sareng malware.

Upami anjeun naroskeun patarosan ieu sababaraha taun ka pengker, seueur anu tiasa nganggap yén generasi sepuh bakal janten target utama panipuan online. Asup akal. Seuseueurna urang ningali panipuan phishing sareng email salaku rutinitas anu kagok, gampang dilaksanakeun anu dirancang pikeun ngamangpaatkeun jalma-jalma anu kirang pinter digital sapertos generasi ngora.

(lebih…)

Syarat bisnis pikeun tim IT sareng infosec rupa-rupa sareng sering konflik. Tugasna kalebet pangurangan biaya, pamakean data anu efisien, otomatisasi, migrasi awan sareng timbangan sadaya résiko kaamanan inpormasi. Kumaha tren konci sareng parobihan dina IT mangaruhan profil infosec perusahaan, sareng naon anu kedah dipertimbangkeun réspon anjeun kana kabutuhan bisnis? Kami nganalisis tren IT anu paling penting sareng praktis (nurutkeun sababaraha kelompok ahli bebas sareng analis pasar cybersecurity), fokus kana aspék masing-masing infosec.

optimasi IT

Usaha di sakumna dunya ngagaduhan alesan anu hadé pikeun ngencangkeun sabukna – naha éta kusabab parobahan geopolitik, inflasi atanapi resesi ékonomi. Pikeun tim IT, ieu hartosna tinjauan utama biaya operasional. Departemen keuangan dinten ieu ngagaduhan biaya awan dina mikroskop, sabab 60% data perusahaan ayeuna disimpen dina méga. Pikeun seueur perusahaan, migrasi ka awan ngadadak sareng teu sistematis, nyababkeun tunggakan langganan SaaS anu teu dianggo, ogé mesin virtual anu dikonpigurasi sacara suboptimal sareng lingkungan awan anu sanés. Biasana aya seueur poténsi pikeun optimasi di dieu, tapi éta henteu kedah janten prosés sakali. Perusahaan kedah nyiptakeun budaya dimana biaya awan mangrupikeun perhatian sanés ngan ukur jalma IT, tapi ogé para pangguna awan sorangan.

sudut Infosec. Salila optimasi sareng konsolidasi, jasa awan dikonfigurasi deui sareng data dipindahkeun antara lingkungan awan anu béda. Penting pikeun ngalokasikeun waktos sareng sumber pikeun audit sistem pasca migrasi pikeun mastikeun, antara séjén, yén setélan kaamanan leres sareng sadaya akun jasa anu diperyogikeun pikeun migrasi palabuhan parantos ditutup. Salila migrasi, éta mangrupakeun ide nu sae pikeun ngamutahirkeun rusiah (token aksés, konci API, jsb) jeung ngalaksanakeun enkripsi prakték pangalusna sarta kawijakan cipher.

Upami aya alat atanapi jasa awan anu ditumpurkeun saatos migrasi, ieu kedah dipiceun tina sadaya data rahasia sareng inpormasi jasa (debugging sareng file samentawis, data uji, jsb.).

Open source

Mangpaat ékonomi tina aplikasi open source rupa-rupa: contona, pausahaan ngembangkeun software ngurangan waragad sarta waktu ka pasar ngaliwatan pamakéan kode siap-dijieun, sedengkeun nu sejenna acquire sistem nu maranéhna bisa ngaropéa tur ngajaga internal, lamun diperlukeun.

sudut Infosec. Résiko utama open source nyaéta aya kerentanan sareng backdoors dina kode pihak katilu – utamina kusabab éta henteu salawasna jelas saha anu kedah ngalereskeun kodeu sareng kumaha carana. Seringna perusahaan bakal ngagunakeun sababaraha perpustakaan atanapi parangkat lunak tanpa terang. Ngaleungitkeun resiko open source merlukeun inventaris kode jeung sistem scanning. Pikeun tampilan anu langkung jero ngeunaan résiko sareng ukuran mitigasi, tingali tulisan kami anu misah.

Manajemén data

Pausahaan badag di ampir unggal industri geus ngumpulkeun jumlah badag data operasional salila kira dua dekade ayeuna. Dina tiori, éta mantuan ngaoptimalkeun jeung ngajadikeun otomatis prosés bisnis jeung ngamekarkeun produk fundamentally anyar (kadangkala data sorangan jadi komoditi ditéang-sanggeus). Dina prakna, kumaha oge, hal anu leuwih pajeulit: loba data dikumpulkeun, tapi mindeng struktur na, recency, sarta formulir gudang sapertos nu hese atawa malah teu mungkin pikeun manggihan informasi sarta ngagunakeun éta.

Pikeun pertumbuhan anu didorong ku data nyata, usaha peryogi prosedur anu jelas pikeun ngumpulkeun, ngakatalogkeun, nyimpen, sareng ngagunakeunana. Strategi anu kapaké di dieu nyaéta manajemén data sareng pamaréntahan data. Strategi ieu ngajelaskeun struktur sareng sifat inpormasi anu disimpen sareng siklus kahirupan data lengkep, sareng ngamungkinkeun anjeun pikeun ngatur panyimpenan sareng pamakeanna.

sudut Infosec. Tata kelola data dilaksanakeun pikeun alesan ékonomi, tapi mangpaat jaminan pikeun kaamanan informasi téh loba pisan. Barina ogé, ku terang dimana sareng naon data anu disimpen, perusahaan langkung saé pikeun meunteun résiko, nyayogikeun panyalindungan anu nyukupan pikeun sadaya set data, sareng patuh kana hukum data pribadi. Tim infosec kedah maénkeun peran anu aktip dina ngamekarkeun sareng ngalaksanakeun strategi manajemén data, kalebet: kabijakan aksés sareng enkripsi, kontrol patuh, ukuran pelindung pikeun data nalika istirahat sareng transit, sareng prosedur pikeun kéngingkeun aksés. Strategi ogé kedah nutupan jinis data “tambahan” sapertos inpormasi téknis cadangan sareng proprietary dina méga (utamana SaaS).

Kode low & euweuh kode

Pendekatan low-code ngamungkinkeun sistem bisnis dirobih sareng diperpanjang tanpa programer. Modifikasi umum kaasup ngarobah interfaces aplikasi jeung ramatloka, nyieun analisis data anyar jeung skenario kontrol, sarta robotic prosés automation (RPA). Éta ngabantosan ngembangkeun solusi CRM, manajemén e-dokumen, nyiptakeun halaman wéb pamasaran, jsb. Usaha kauntungan tina pendekatan ieu kusabab biaya pangropéa IT anu aub sacara signifikan langkung handap tina mitra anu peryogi programer “nyata”. Sababaraha sistem no-code/low-code populér nyaéta Microsoft Power Apps, Salesforce, Uipath, komo WordPress.

sudut Infosec. Sistem kode rendah nyababkeun résiko anu signifikan, sabab ku harti aranjeunna gaduh aksés lega kana data sareng sistem IT perusahaan anu sanés. Éta ogé ngonpigurasi sarta dipaké ku jalma tanpa IT / latihan infosec jero. Sadaya ieu tiasa nyababkeun kabocoran data, sagala rupa bentuk eskalasi hak husus, logging teu cekap, sareng aksés anu henteu sah kana inpormasi.

Sajaba ti éta, pamaké sistem sapertos rutin ninggalkeun rusiah, kayaning konci API, langsung dina kode. Sareng anu paling penting, ampir sadaya sistem tanpa kode aktip ngagunakeun arsitektur plug-in sareng gaduh gudang komponén khusus sorangan pikeun proyék-proyék pangguna. Kerentanan dina komponén ieu sering pisan serius sareng sesah pisan dilacak sareng gancang ngalereskeun nganggo alat infosec standar.

Tim infosec kudu ngamekarkeun kawijakan jeung prosedur husus pikeun tiap aplikasi low-kode dipaké di pausahaan. Administrator sareng pamilik aplikasi kedah nampi pelatihan anu jero dina prosedur infosec ieu, sedengkeun pangguna biasa aplikasi kode-rendah peryogi pelatihan khusus dasar. Salaku bagian tina palatihan pamaké ieu, hal anu penting pikeun ngajarkeun prakték programming aman tur kumaha carana make sistem. Sahenteuna, latihan kedah ngawengku syarat teu nyimpen kecap akses dina kode software, pariksa data input, sarta ngaleutikan operasi modifikasi data.

Administrator IT kedah nengetan caket kana ngaminimalkeun hak istimewa sareng ngadalikeun aksés ka data ngaliwatan aplikasi kode-rendah. Tim infosec kedah ngaevaluasi solusi khusus pikeun ngajagi aplikasi kode low tangtu; contona, aya hiji mini-industri cukup thriving sabudeureun WordPress. Langkung seueur ngeunaan topik anu cukup lega ieu tiasa dipendakan dina tulisan kami anu misah.

Kateguhan & ketahanan

Insiden IT utama dina dasawarsa katukang (henteu kedah serangan cyber) parantos ngajarkeun usaha yén investasi dina résiliensi IT boh biaya-éféktif sareng ganjaran. Investasi di dieu utamina ditujukeun pikeun ngaleungitkeun karugian bencana sareng mastikeun kasinambungan bisnis. Tapi sanajan kajadian utama teu diitung, daya tahan mayar kaluar ku ngaronjatkeun pangalaman pamaké pikeun konsumén jeung karyawan, ningkatkeun reputasi hiji parusahaan, sarta nyetir kasatiaan.

Aya sababaraha cara pikeun ngembangkeun ketahanan:

  • Uji jero sistem IT salami pamekaran (devops, devsecops);
  • Ngarancang sistem anu tiasa neruskeun fungsina upami aya kagagalan parsial (redundansi, duplikasi);
  • Nerapkeun sistem ngawaskeun pikeun ngalacak anomali IT / infosec sareng nyegah kajadian dina tahap awal (gagalna database, teu saimbangna beban, palaksanaan malware, jsb.);
  • Nerapkeun sistem infosec multi-layered di pausahaan;
  • Ngembangkeun skenario automation pikeun ngahemat waktos sareng ngaminimalkeun kasalahan manusa, kalebet skenario pikeun ngajadikeun otomatis masalah infrastruktur IT;
  • Diajar ranté suplai pikeun ngaleungitkeun kajadian anu aya hubunganana sareng kode supplier sareng kontraktor perusahaan, infrastruktur atanapi prosedur internal;
  • Laksanakeun réspon kajadian sareng prosedur pamulihan saatos kajadian sareng uji dina prakna.

sudut Infosec. Nalika usaha nungtut “daya tahan umum” tina sistem IT na, syarat IT sareng infosec di dieu dikaitkeun raket, janten ngalaksanakeun salah sahiji set di luhur bakal meryogikeun kolaborasi anu jero diantara departemén relevan. Anggaran terbatas, janten penting pikeun netepkeun prioritas sareng pembuat kaputusan bisnis sareng ngadistribusikaeun tugas sareng proyék antara “IT umum” sareng infosec, ngidentipikasi kasempetan pikeun optimasi sareng sinergi. Ideally, hiji solusi (sebutkeun, sistem cadangan) kedah ngadamel tugas IT / infosec concurrently, sarta nangtukeun syarat maranéhanana, latihan pamakéan maranéhanana, jsb, kudu dipigawé babarengan. Hasilna pikeun perusahaan bakal janten strategi ketahanan cyber holistik. Léngkah-léngkah munggaran pikeun katahan cyber dibahas sacara rinci di dieu.

Tulisan ieu henteu acan nyarios kecap ngeunaan AI generatif atanapi rupa-rupa tren IT perusahaan sanés anu masih aya dina fase “kami ékspérimén kumaha nerapkeun ieu”. Ngeunaan tren anu ngajangjikeun tapi tetep atah, kami ngarencanakeun ngaleupaskeun ulasan anu misah.


#Tren #konci #dina #sareng #résiko #cyber #anu #aya #hubunganana