Search This Blog

Tuesday, January 17, 2017

Xiaomi Mi 6 Dan Mi 6 Pro Dengan Processor Qualcomm Snapdragon 835, 6GB RAM Akan Segera Diluncurkan


Jika pada tahun 2016, Xiaomi mengeluarkan Xiaomi Mi 5 sebagai ponsel flagship nya, maka untuk tahun 2017 ini, mereka dikabarkan akan  meluncurkan Mi 6. Xiaomi berencana meluncurkan Xiaomi Redmi Note 4 di India, sekitar 19 Januari 2017. Menyusul setelah itu, pada semester pertama di 2017, lalu setelah itu penerus dari Mi 5, yaitu Mi 6. Kemungkinan sekitar Maret 2017.

Xiaomi Mi 6, kabarnya akan diluncurkan dalam 2 varian, yaitu model pertama dengan RAM sebesar 4GB dan Internal Memory sebesar 128GB, dan Mi 6 Pro, yang akan ditenagai dengan RAM sebesar 6GB dan Internal Memory sebesar 256GB.

Bocoran foto yang diduga adalah Xiaomi Mi 6
Seperti Samsung Galaxy S7, Mi 6 juga akan datang dengan model layar datar dan desain 2 layar dengan tepian melengkung. Untuk model ini, kabarnya akan menjadi jatah Mi 6 Pro. Bentang layarnya sendiri sekitar 5.2 inch dengan kedalaman resolusi 4K, yaitu 4096 x 2160 pixel, dan dilindungi dengan Gorilla Glass 4. Casing yang dipakai adalah logam dengan kualitas premium. Warna yang ditawarkan adalah hitam, biru, gold, dan putih.

Xiaomi juga akan memiliki dua kamera belakang, seperti Honor 8 dan Huawei P9. Sejauh ini belum ada penjelasan resminya, meskipun rumor mengatakan bahwa Mi 6 akan memiliki kamera belakang 23MP dan kamera depan 7MP.

Xiaomi Mi 6 akan ditenagai dengan processor Qualcomm Snapdragon 835, yang datang dengan teknologi Qualcomm's Quick Charge 4.0. Mi 6 juga akan disupport dengan battery sebesar 4000mAh.

Mi 6 kemungkinan akan dihargi sekitar CNY 1.999 (sekitar 3,8 juta rupiah), sementara Mi 6 Pro akan dihargai sebesar 2.499 (atau sekitar 4,8 juta rupiah).



Saturday, January 14, 2017

Ransomware GoldenEye Yang Menyasar Bagian HRD



Jika  Anda bekerja di divisi HRD alias Human Resources Departement, patut untuk meningkatkan kewaspadaan, karena telah ditemukan lagi satu ransomware bernama GoldenEye. Varian dari ransomware Petya ini menyasar orang-orang di divisi  HRD, dengan menyamar menjadi Surat Lamaran Pekerjaan palsu yang dikirimkan oleh seseorang melalui email, di mana email dan attachment-nya harus dibuka, dari sumber yang tidak diketahui. 

Peneliti keamanan dari Check Point telah mengamati usaha-usaha untuk mengirimkan ransomware ini dengan menggunakan media email dan attachment-nya, yang disamarkan dalam bentuk Surat Lamaran Pekerjaan Palsu, dengan langsung mengirimkannya kepada korban dalam 2 (dua) attachment. Attachment pertama adalah  surat dalam format file PDF yang sebenarnya tidak memiliki script virus. Namun attachment ke dua adalah satu file Excel yang memiliki script payload dari malware GoldenEye ini.

Saat membuka attachment Excel tersebut, korban akan ditunjukkan dengan dokumen berisikan pesan "Loading" yang kemudian meminta untuk mengaktifkan (enable) fitur Macro untuk melihat isi dokumen tersebut. Dan jika fitur tersebut diaktifkan (enable) oleh si korban, maka script GoldenEye akan langsung mengeksekusi kode programnya, dan mulai mengenkripsi file-file milik si korban, sebelum akhirnya akan ditunjukkan "catatan" atau pesan dengan teks berwarna kuning dari ransomware tersebut (berbeda dari varian Petya lain yang menggunakan warna merah atau hijau).



GoldenEye kemudian akan meminta korban untuk membayar sekitar 1000 USD sebagai tebusan jika ingin mengembalikan file-file mereka, lewat media pembayaran bitcoins.

Bahkan pembuat ransomware ini juga memberikan petunjuk secara rinci, bagaimana korban bisa memperoleh bitcoin (jika Anda berniat membayar permintaan mereka namun tidak memiliki dana di bitcoin), di web gelap (pasar gelapnya internet) dan bahkan menawarkan pilihan untuk bertukar pesan dengan admin GoldenEye jika mereka mengalami kesulitan dengan proses pembayaran atau dekripsi.

Dipercaya bahwa developer dibalik ransomware Petya ini meminjam nama dari kelompok kriminal cyber "Janus" dalam film James Bond berjudul GoldenEye.

Sebagai pencegahan, jika suatu saat menerima email mencurigakan seperti itu, untuk tidak sekali-kali mengaktifkan atau meng-enable fitur macro pada aplikasi Microsoft Office Anda. Sudah sejak beberapa versi dari Microsoft Office, pihak Microsoft membuat fitur macro ini menjadi disable alias tidak aktif secara default. Anda harus meng-enable-nya secara manual, jika diperlukan. Hal ini, tentunya untuk keamanan dari pengguna sendiri, mengingat pada versi-versi awal Microsoft Office yang mendukung fitur macro ini, ternyata malah sering disalahgunakan untuk pembuatan dan penyebaran virus. Sayang sebetulnya, jika fitur yang sangat bermanfaat ini harus disalahgunakan oleh orang-orang yang tidak bertanggung-jawab. Namun, itulah teknologi, seperti dua sisi mata uang. Tinggal mana yang Anda pilih...

Tuesday, January 10, 2017

Trojan Android Yangi Menggunakan Ponsel Untuk Menyerang Router


Dikutip dari ZDNet.com, Sebuah bentuk baru dari Android Trojan Malware ditemukan mampu menyerang router, mengendalikan jaringan nirkabel dari korbannya, dan meninggalkan mereka dalam kondisi yang rentan terhadap serangan cyber, penipuan via internet, dan pencurian data.

Dijuluki 'Switcher Trojan', malware ini menggunakan pengguna perangkat Android sebagai alat untuk mengarahkan semua lalu lintas dari Wi-Fi yang terhubung perangkat pada jaringan, ke tangan penyerang cyber-criminal.

Para peneliti di Kaspersky Lab mengatakan bahwa ini adalah pertama kalinya Android malware digunakan untuk menyerang router seperti ini. Malware mencoba untuk menyusup antarmuka admin router dengan menggunakan daftar standar panjang password dan kombinasi login, sesuatu yang mudah dilakukan jika router masih menggunakan kredensial standar bawaan pabrikannya, misalnya seperti user dan password yang tidak diganti sejak awal dibeli.

Jika serangan itu berhasil, Switcher mengubah pengaturan Domain Name Server (DNS) dari router, sehingga memungkinkan untuk mengubah rute query DNS pada jaringan yang terinfeksi ke jaringan dikendalikan oleh para pelaku.

Jenis serangan DNS-hijacking (pembajakan DNS) memungkinkan pelaku untuk memonitor semua lalu lintas pada jaringan yang terinfeksi, menyediakan mereka dengan petak-petak informasi yang dapat digunakan untuk melaksanakan kegiatan cybercriminal atau hal berbahaya lainnya.

Menurut gambaran yang diberikan, 1.280 jaringan Wi-Fi telah disusupi menggunakan Switcher Trojan, menempatkan lalu lintas dari semua pengguna di jaringan mereka yang berisiko yang dapat diakses oleh hacker dan penipu cyber. Kabar buruknya adalah, bahkan jika serangan itu terdeteksi, bisa sulit untuk menghapus infeksi, karena fitur backup server.

"Sebuah serangan yang sukses dapat menjadi sulit untuk dideteksi dan bahkan sulit untuk mengatur ulang, karena pengaturan baru (yang dilakukan oleh Trojan tersebut) mampu untuk membuatnya bertahan hidup, me-reboot router, dan bahkan jika DNS nakal dinonaktifkan," kata Kaspersky Lab cybersecurity peneliti nikita Buchka.

Switcher Trojan saat ini tampaknya terutama dibatasi untuk menargetkan pengguna internet di Cina, dan menyebarkan dirinya dalam dua cara yang berbeda.

Cara pertama adalah dengan menggunakan URL yang dimodifikasi untuk menyamarkan dirinya sebagai client mobile untuk mesin pencari China Baidu, sementara teknik kedua didasarkan diperkirakan merupakan versi palsu dari aplikasi populer ponsel Cina untuk berbagi informasi tentang jaringan antara pengguna.

Dalam kedua kasus, perangkat lunak berbahaya di-instal karena pengguna mengunduh aplikasi dari sumber pihak ketiga, bukan dari server resmi Google Play Store.

Salah satu metode kunci untuk menghindari serangan seperti ini adalah dengan mengubah login dan password default router jaringan Anda. Jadi, jangan pernah meninggalkan router Anda dalam kondisi tidak aman ya.