Twitter Menghapus Kode Sumber yang Dibocorkan di GitHub Oleh Mantan Karyawan yang Dicurigai
Gambar di atas oleh Markus Spiske dari Pixabay.
Twitter telah menghapus kode sumber yang digunakan untuk sistemnya yang diduga dirilis di GitHub oleh mantan karyawannya. Twitter juga mengajukan permintaan panggilan pengadilan di sistem pengadilan California dengan harapan akan memaksa GitHub untuk merilis data pengguna yang akan mengarah ke pelakunya serta orang lain yang dapat mengunduh kode tersebut.
Tanggal 31 Maret lalu, GitHub menanggapi pemberitahuan pelanggaran Digital Millennium Copyright Act (DMCA) Twitter karena insiden kebocoran tersebut membocorkan kode sumber milik Twitter yang dapat mengungkap kerentanan dalam platform dan alatnya. Pesaing Twitter juga dapat menggunakan kode yang bocor untuk mendapatkan keuntungan bisnis.
Berdasarkan laporan New York Times, tanggal kapan kode itu bocor tidak pasti, tetapi "tampaknya kode itu telah dipublikasikan setidaknya selama beberapa bulan."
KLIK TOMBOL INI UNTUK INFORMASI LEBIH LANJUT MENGENAI SERTIFIKAT OTENTIKASI KLIEN SSL.COM
Kerentanan Zero-Day Android dan iOS yang Mengaktifkan Spyware Terus Ditemukan Oleh Google
Gambar di atas oleh Amy dari Pixabay.Grup Analisis Ancaman (TAG) dari Google terus menemukan beberapa jalur eksploit menggunakan kerentanan zero-day Android dan iOS yang memungkinkan spyware dan aplikasi berbahaya untuk diunduh di perangkat pengguna yang ditargetkan.
Pelaku jahat menyerang pengguna Android dan Apple dengan rantai eksploitasi yang berbeda pada awal November tahun lalu.
Metode mereka melibatkan pengiriman pesan SMS yang membawa korban ke halaman yang mengaktifkan eksploit yang menyalahgunakan eksekusi kode jarak jauh iOS WebKit zero-day dan bug sandbox escape. Setelah itu, mereka kemudian mengarahkan korban ke situs web pengiriman nyata menggunakan tautan singkat bit.ly.
Mereka juga menempatkan muatan pada perangkat iOS yang terpengaruh dan ini memungkinkan mereka menentukan lokasi korban dan menginstal file .ipa.
Perangkat lunak berbahaya tidak dapat mengakses file Anda tanpa akses ke sistem Anda, jadi jangan pernah mengunduh, membuka, atau menginstal file dari email atau online tanpa mengetahui sumbernya.
Anda juga harus berhati-hati saat menerima pesan SMS, terutama yang berisi tautan pendek yang sering digunakan oleh penjahat dunia maya sebagai salah satu cara untuk menyebarkan malware.
Terakhir, jangan pernah mengklik tautan dari kontak yang tidak dikenal. Perangkat seluler modern menampilkan nama sebenarnya dari organisasi yang sah di kotak masuk Anda, sementara phisher dan penipu biasanya diberi label sebagai nomor yang tidak dikenal.
Malware Menargetkan macOS Apple Mencuri Banyak Data Dari Pengguna Apple
Gambar di atas oleh Gerd Altmann dari Pixabay.
Pengguna macOS Apple telah menemukan dokumen, kata sandi, dan informasi lainnya telah diperoleh oleh malware pencuri data. Dijuluki "MacStealer," malware ini konon memiliki kemampuan untuk mencuri dompet cryptocurrency dan data yang disimpan browser termasuk detail kartu kredit dan kata sandi ke akun online.
MacStealer tampaknya dihargai hanya $100 per build di web gelap. Node untuk terinfeksi oleh malware ini termasuk situs web untuk materi bajakan, aplikasi palsu di toko aplikasi, dan lampiran email.
Di antara sistem operasi Apple yang menjadi sasaran malware ini termasuk macOS Catalina dan versi yang menggunakan CPU Intel M1 dan M2.
Untuk mengaktifkan malware ini, para hacker memancing korbannya untuk mengunduh file .DMG yang berfungsi sebagai wadah untuk aplikasi macOS. Setelah diunduh, permintaan kata sandi palsu muncul untuk mencuri kata sandi asli pengguna. MacStealer melanjutkan untuk menyimpan kata sandi yang dicuri di folder sementara sistem (TMP) yang dikompromikan di mana data yang kemudian dicuri juga akan disimpan.
Untuk pengembang perangkat lunak, mereka harus menandatangani program perangkat lunak, aplikasi, dan driver mereka secara digital, dengan sertifikat penandatanganan kode kami yang tepercaya dan terbukti untuk mencegah gangguan atau penyusupan aplikasi oleh pihak yang tidak sah. Periksa Sertifikat Penandatanganan Kode Validasi Diperpanjang SSL.com.
Selain itu, pengembang dapat menambahkan lebih banyak keamanan ke file perangkat lunak yang dapat diunduh dengan mendaftarkan sertifikat penandatanganan kode mereka Penandatangan elektronik SSL.com dan memungkinkan Pemindaian Malware. eSigner adalah milik kami layanan penandatanganan kode berbasis cloud yang memungkinkan pengembang perangkat lunak untuk dengan mudah menandatangani dan mencatat waktu kode mereka di cloud, tanpa memerlukan token USB, HSM, atau perangkat keras yang mahal. Kode yang ditandatangani melalui eSigner juga dapat diperiksa melalui Pemindaian Malware kami. Jika malware terdeteksi dalam kode, tanda tangan tidak akan diterapkan dan pengguna akan diberi tahu sehingga tindakan pencegahan dapat dilakukan.
KLIK TOMBOL INI UNTUK MEMPELAJARI LEBIH LANJUT TENTANG SERTIFIKAT PENANDATANGANAN KODE EV SSL.COM
Pelanggaran Data GoAnywhere Menghasilkan Tebusan yang Diminta Dari Perusahaan Game Crown Resorts
Gambar di atas oleh Tumisu dari Pixabay.
Crown Resorts, perusahaan kasino dan hiburan terbesar di Australia, telah menegaskan bahwa mereka menjadi korban pelanggaran data ketika server berbagi file GoAnywhere miliknya diserang menggunakan kerentanan zero-day. Crown Resorts beroperasi di Sydney, Melbourne, Perth, dan London dan memiliki pendapatan tahunan lebih dari $8 miliar.
Geng ransomware Clop yang terhubung dengan Rusia diidentifikasi sebagai pihak yang bertanggung jawab atas pelanggaran tersebut. Geng ini diketahui telah memindahkan operasinya tahun lalu dari mengenkripsi file ke serangan pemerasan data.
Crown kini berada di antara daftar organisasi yang terpengaruh oleh kerentanan GoAnywhere. Organisasi lain yang terpengaruh termasuk Procter & Gamble, pemerintah kota Toronto, Hatch Bank, dan Hitachi Energy.
Crown menyatakan bahwa tidak ada data sensitif pelanggan yang dicuri dalam pelanggaran tersebut dan operasinya tidak terpengaruh.
Fortra, pembuat perangkat lunak transfer file GoAnywhere, saat ini sedang berjuang melawan gugatan class action di Amerika Serikat di mana ia dituduh gagal mempertahankan tindakan keamanan siber yang memadai untuk melindungi data sensitif yang disimpan dalam sistemnya.
KLIK TOMBOL INI UNTUK INFORMASI LEBIH LANJUT MENGENAI SERTIFIKAT OTENTIKASI KLIEN SSL.COM
Pengumuman SSL.com
1) Bagi mereka yang mencari pendaftaran mudah untuk penandatanganan dan enkripsi email volume tinggi S/MIME sertifikat untuk anggota staf perusahaan, Enterprise PKI (EPKI) Perjanjian sekarang tersedia untuk Validasi Individu + Validasi Organisasi (IV+OV) S/MIME validasi sertifikat. Perusahaan PKI (EPKI) Perjanjian memungkinkan perwakilan resmi untuk memikul tanggung jawab untuk menyimpan dan memvalidasi bukti identitas karyawan atau kontraktor dalam perusahaan atau organisasi, memungkinkan proses validasi tunggal untuk seluruh organisasi. Klik link ini untuk mempelajari lebih lanjut tentang ePKI Pengaturan Perjanjian.
2) Layanan Folder Tontonan Penandatanganan Dokumen SSL.com sekarang tersedia untuk pelanggan kami. Ini adalah layanan penandatanganan digital untuk Windows dan Linux yang dapat digunakan untuk menandatangani dokumen elektronik dalam jumlah besar (termasuk PDF) hanya dengan menempatkannya di folder lokal. Klik disini untuk mempelajari lebih lanjut tentang layanan Document Signing Watch Folder.
<p align=”membenarkan”>3) Dengan masukan dari sebagian besar anggotanya, CA/Browser Forum mengubah Persyaratan Penyimpanan Kunci Penandatanganan Kode OV & IV. Tanggal perubahan adalah 1 Juni 2023. Sertifikat Penandatanganan Kode OV & IV akan diterbitkan pada Token USB Yubico atau tersedia melalui layanan penandatanganan cloud eSigner SSL.com. Informasi tambahan tentang perubahan ini dapat ditemukan di Situs web CA/Forum Peramban. Pelajari lebih lanjut tentang solusi penandatanganan kode cloud eSigner SSL.com: https://www.ssl.com/esigner/.