work

WELCOME TO MY BLOGGER

WELCOME TO MY BLOGGER BY:EVAN

clock

Kamis, 26 Februari 2015

Google Speaks Out Against Increasing Digital Search Warrant Powers

February 25th, 2015 | by Alek Hidell
Google Speaks Out Against Increasing Digital Search Warrant Powers
CYBER SECURITY
3
On February 13th, 2015, Google issued a memorandum to the Judicial Conference Advisory Committee on Criminal Rules in reference to a proposed amendment to Rule 41 of the Federal Criminal code. According to Google Director of Law Enforcement and Information Security, Richard Salgado, the proposed amendment opens the door allowing the US Government to, “hack any facility in the world.”
As it stands, Rule 41 of the Federal Criminal Code governs the rules surrounding search and seizure. Currently, rule 41 reads: “a magistrate judge with authority in the district—or if none is reasonably available, a judge of a state court of record in the district—has authority to issue a warrant to search for and seize a person or property located within the district.” The key point of interest here being the wording, “within the district.” The Department of Justice, however, believes that in today’s world, where internet criminals often use anonymity software, like Tor, to conceal their true location, extending the scope of a warrant to include property outside the judge or magistrate’s district is a necessity. To summarize, the FBI wants the legal ability to hack computers suspected of crimes anywhere in the world, using warrants signed by a judge on American soil, even though the computer or server may be located at an unknown location or on foreign soil.
In defense of the proposed amendment, the Justice Department issued a statement assuring the public that in order to search remote computers, probable cause would still have to be generated and warrants still obtained. Organizations, like the ACLU, have come forward stating that the wording of the proposed amendment is vague and ‘draconian’. According to an ACLU spokesman, this proposed increase in digital search warrant powers has global implications and potentially violates the fourth amendment, which assures due process in the acquisition of search warrants by federal authorities.
Google issued this memo coming out against the increase in digital search warrant powers, yet has an ‘open door policy’ with the government, in as far as sharing the private communications and information of its customers. As recently exposed by Julian Assange’s new book, Google and the US State Department have an intimate relationship. Why Google would ignore the privacy concerns of its users one day and then come out swinging against potential privacy violations is unknown. Perhaps they still want to appear to have genuine concerns about their users’ privacy.
The implications of extending the powers of digital search warrants are frightening. Fundamentally, no computer on the planet would be safe. If a judge agreed with the probable cause generated by the FBI, they could in actuality, legally hack any computer they could reach remotely, anywhere in the world. With the familiar CIA hacking scandals of late, the world is aware of and no longer understanding of the US governments global intrusions. This amendment would usurp the sovereignty of any nation in which a suspect computer may be located. The jurisdiction of any nation ends at its borders. If this amendment passes, there will be no border that the US government cannot cross in the name of ‘justice’.


 LG's G3 get NSA Security Approval   25/02/2015
LG’s G3 Gets NSA Security Approval
TECHNOLOGY
0
LG Electronics has earned acceptance for its G3 flagship cell phone from the National Information Assurance Partnership (NIAP), under the National Security Agency (NSA), in the US – playing ‘catch up’ for lost time with Samsung for what they achieved months prior.
Cell phones in the US oblige NIAP approval, with a specific end goal or classification to handle company records and for organizations that supply the government with their products.
LG talked up the G3’s security, including the ‘Knock Code’ and ‘Kill Switch’ features. Notwithstanding, their rival, Samsung – which had effectively secured the same support for the Galaxy S5 in July, followed up by pretty much all of their ‘Knox-empowered’ Galaxy devices getting the approval in October – effortlessly dominated their opponent.
The assessed configuration for the LG G3 smartphone includes 32GB of flash storage and 3GB of memory (RAM), and comes in the accompanying distinctive carrier versions:
LG G3 D850 (AT&T)
LG G3 VS985 (Verizon)
LG G3 LS990 (Sprint)
LG G3 D851 (T-Mobile).
The security programming rendition is ‘MDF v1.1 Release 1′.
The assessment was done as per the ‘Common Criteria Evaluation and Validation Scheme’ (CCEVS) process and plan. The criteria against which the LG G3 smartphone was judged are portrayed in the ‘Common Criteria for Information Technology Security Evaluation, Version 3.1 rev 4′. The assessment approach utilized by the assessment group to direct the assessment is the ‘Common Methodology for Information Technology Security Evaluation, Version 3.1 rev 4′. Gossamer Security Solutions discovered that the assessment certification level (EAL) for the item is ‘EAL 1′. The item, when conveyed and arranged as recognized in the ‘LG Electronics, Inc. G3 Administrator Guidance Form 1.0′, October 30, 2014  report, fulfills the majority of the security prerequisites expressed in the ‘LG Electronics Inc. G3 Smartphone (MDFPP11) Security Target, Version 1.0′, November 13, 2014. The undertaking experienced CCEVS Validator survey. The assessment was finished in November of 2014. Results of the assessment can be found in the ‘Common Criteria Evaluation and Validation Scheme Validation Report’ (Report#: CCEVS-VR-VID10593-2014) which was prepared by CCEVS.

Minggu, 22 Februari 2015

INDONESIA BACKTRACK TEAM:  mengadakan seminar di universitas YARSI
Pembicara :
- Ditjen Aptika Kominfo ( Direktorat Jenderal Aplikasi Informatika )
- Zee Eichel ( Founder IndonesianBacktrack Team )
- Antonius ( Praktisi Robotic )

Tanggal :
 14 Maret 2015

Lokasi :
 Menara YARSI, Kav. 13, Jl. Let. Jend. Suprapto, Cempaka Putih, Jakarta Pusat, Daerah Khusus Ibukota Jakarta 10510, Indonesia


  Peneliti keamanan menemukan komputer baru Lenovo yang dijual di toko ternyata berisi malware Superfish. Produsen elektronik asal Tiongkok itu pun menjawabnya dengan tenang, "Kami sudah menangani masalah itu."

Superfish, setelah diteliti, memiliki kemampuan membongkar enkripsi web pengguna komputer tersebut dan membuatnya rentan terhadap serangan cyber. Selain itu, adwareini juga bisa menyuntikkan iklan-iklan tak diinginkan ketika pengguna komputer membuka situs apa pun.

Lenovo, dalam pernyataan resmi yang dimuat di situsnya, Kamis (19/2/2015) waktu setempat, mengakui telah menyematkan malware Superfish dalam beberapa perangkat laptop yang dijualnya. Laptop-laptop yang dimaksud dijual pada kurun waktu September hingga Desember 2014.

"Superfish disematkan di beberapa laptop konsumen yang dikapalkan antara September hingga Desember untuk membantu pengguna agar menemukan produk-produk menarik saat belanja. Namun, respons yang kami terima tidak bagus," tulis raksasa gadgetTiongkok itu, seperti dikutip Jumat (20/2/2015).

Berdasarkan respons itu, menurut Lenovo, mereka telah sepenuhnya memutus interaksi terhadap server Superfish sejak Januari lalu. Dengan cara itu, malware Superfish dalam komputer mereka diklaim sudah tidak berfungsi.

"Lenovo sudah berhenti melakukan pre-install piranti lunak tersebut pada Januari. Piranti lunak itu tidak akan kami sertakan dalam bentuk pre-install lagi pada masa yang akan datang..

Dari sisi Lenovo, malware Superfish tersebut diklaim tidak berbahaya untuk pengguna. Teknologi Superfish murni berdasarkan konteks atau gambar, tidak berdasarkan perilaku pengguna. Jadi, teknologi itu tidak mengawasi tindakan pengguna. Teknologi itu juga tidak mencatat informasi pengguna.

Kamis, 19 Februari 2015

Ternyata router TPlink bawaan telkom speedy sangat berbahaya.. lihat video toritorial. diatas..


Istilah mesin pencari atau “search engine” sudah tidak asing lagi di telinga kita. ada Google, Yahoo, Bing, dan lain sebagainya. Namun pernahkan anda mendengar mesin pencari bernama Shodan. saat anda membuka homepagenya di www.shodanhq.com ada slogan tertulis “Expose Online Devices”. Dari slogan tersebut harus diakui bahwa mesin pencari ini cukup mengerikan dan menghawatirkan. Bahkan, John Matherly, sang pencipta Shodan mengklaim bahwa mesin pencari buatannya adalah mesin pencari yang paling menakutkan di internet.
Shodan adalah sebuah mesin pencari yang dirancang untuk mencari perangkat dan sistem komputer yang terhubung dengan internet. Situs ini diluncurkan pada tahun 2008 oleh programmer John Matherly, yang memiliki ide mencari peralatan-peralatan yang terhubung dengan Internet. Shodan dianggap sebagai versi “gelap” dari Google yang mampu mencari server, webcam, printer, router, dan semua perangkat yang terhubung dengan internet. Berbeda dengan Google yang digunakan untuk mencari sebuah artikel, situs, atau informasi terkait web.
Shodan bekerja tanpa henti dan mengumpulkan informasi jutaan perangkat dan layanan yang terhubung dengan internet setiap bulan. Mesin pencari “gelap” Shodan ini mampu menemukan sistem lampu lalu lintas, kamera CCTV, perangkat otomatisasi rumah, sistem kontrol untuk taman air, pompa bensin, pendingin anggur hotel. Bahkan, sistem pembangkit listrik tenaga nuklir dapat ditemukan menggunakan Shodan.
Shodan For Hackers - BinusHacker
John Matherly mengatakan bahwa Shodan membatasi hingga 10 hasil pencarian tanpa akun dan 50 hasil pencarian jika menggunakan akun. Sang pencipta Shodan mengatakan bahwa tujuan diciptakannya Shodan adalah untuk kebaikan.
MApa yang krusial yang membuat Shodan mampu untuk melakukan hal (pencarian) ini – dan apa yang membuat Shodan begitu menakutkan – adalah bahwa sangat sedikit dari perangkat yang terhubung dengan internet menerapkan keamanan yang benar-benar baik.
Ini adalah kegagalan keamanan besar-besaran” kata HD Moore, Chief Security  dari Rapid 7, yang mengoperasikan versi pribadi database Shodan seperti untuk tujuan penelitian sendiri.
Pada Defcon cybersecurity conference tahun lalu Dan Tentler seorang Tester penetrasi keamanan independen, menunjukkan bagaimana ia menggunakan Shodan untuk menemukan sistem kontrol untuk menguapkan pendingin, pemanas air bertekanan, dan pintu garasi. Ia juga menemukan tempat pencucian mobil yang bisa dinyalakan dan dimatikan, sebuah arena hoki di Denmark yang dapat dicairkan dengan mengklik tombol. Seluruh sistem kontrol lalu lintas Sebuah kota yang terhubung ke Internet dan dapat dimasukkan ke dalam “test mode” dengan entri perintah tunggal. Dan dia juga menemukan sistem kontrol untuk pembangkit listrik tenaga air di Perancis dengan dua turbin yang masing-masing menghasilkan 3 megawatt.
Anda benar-benar bisa melakukan beberapa kerusakan serius dengan hal ini,” kata Tentler.  Ini adalah hal yang menghawatirkan jika jatuh ke tangan yang salah.
BinusHacker - Shodan HQ
Seperti yang dilansir dari CNN (08/04/2013), kehadiran Shodan ini tetap seperti sebuah pedang bermata dua, baik tidaknya mesin pencari Shodan ini akan tergantung dari penggunanya.
  • delicious
  • digg
  • facebook
  • reddit