Halaman

    Social Items

Showing posts with label News. Show all posts
Showing posts with label News. Show all posts

 


Telah ditemukan bahwa peretas menggunakan SEO poisoning dan iklan mesin pencari untuk mempromosikan installer Microsoft Teams palsu yang menginfeksi perangkat Windows dengan backdoor Oyster yang menyediakan akses awal ke jaringan perusahaan.


Malware Oyster, juga dikenal sebagai Broomstick dan CleanUpLoader,  merupakan backdoor yang pertama kali muncul pada pertengahan 2023 dan sejak itu telah dikaitkan dengan beberapa kampanye. Malware ini memberi penyerang akses jarak jauh ke perangkat yang terinfeksi, memungkinkan mereka untuk menjalankan perintah, menyebarkan payload tambahan, dan mentransfer file.


Oyster umumnya menyebar melalui kampanye malvertising yang meniru tool IT populer, seperti Putty dan WinSCP. Operasi Ransomware, seperti Rhysida, juga memanfaatkan malware tersebut untuk menembus jaringan perusahaan.


Installer Microsoft Teams palsu mendorong malware


Dalam kampanye malvertising dan SEO poisoning baru yang ditemukan oleh Blackpoint SOC, pelaku ancaman mempromosikan situs palsu yang muncul saat pengunjung menelusuri "Teams download."


Meskipun iklan dan domain tersebut tidak memalsukan domain Microsoft, keduanya mengarah ke website di teams-install[.]top yang meniru situs download Teams milik Microsoft. Mengklik tautan download akan mendownload file bernama "MSTeamsSetup.exe," nama file yang sama dengan yang digunakan oleh download resmi Microsoft.


MSTeamsSetup.exe [VirusTotal] yang berbahaya telah ditandatangani kode dengan sertifikat dari "4th State Oy" dan "NRM NETWORK RISK MANAGEMENT INC" untuk menambah legitimasi pada file tersebut.


Namun, ketika dijalankan, installer palsu menjatuhkan DLL berbahaya bernama CaptureService.dll [VirusTotal] ke dalam folder %APPDATA%\Roaming.


Agar tetap bertahan, installer membuat scheduled task bernama "CaptureService" untuk mengeksekusi DLL setiap 11 menit, memastikan backdoor tetap aktif bahkan saat reboot.


Aktivitas ini mirip dengan installer Google Chrome dan Microsoft Teams palsu sebelumnya yang mendorong Oyster, menyoroti bagaimana SEO poisoning dan malvertising tetap menjadi taktik populer untuk melanggar jaringan perusahaan.


"Aktivitas ini menyoroti penyalahgunaan SEO poisoning dan iklan berbahaya yang terus berlanjut untuk mengirimkan backdoor komoditas berkedok perangkat lunak tepercaya," kata Blackpoint.


“Sama seperti kampanye PuTTY palsu yang diamati awal tahun ini, pelaku ancaman mengeksploitasi kepercayaan pengguna pada hasil pencarian dan merek terkenal untuk mendapatkan akses awal.”


Karena admin TI adalah target populer untuk mendapatkan akses ke kredensial dengan hak istimewa tinggi, mereka disarankan hanya mendownload perangkat lunak dari domain terverifikasi dan menghindari mengklik iklan mesin pencari.

Installer Microsoft Teams Palsu Mendorong Malware Oyster Melalui Malvertising



Peretas menargetkan sistem MUSE (Multi-User System Environment), yang digunakan oleh beberapa maskapai untuk berbagi meja check-in dan posisi gerbang keberangkatan, sebagai solusi untuk memiliki infrastruktur khusus mereka sendiri.


“Menyusul serangan siber terhadap perusahaan Amerika Collins Aerospace, penyedia eksternal sistem check-in dan boarding, terjadi gangguan pada operasi check-in di beberapa bandara Eropa,” demikian pernyataan Bandara Brussels di situs webnya.


Serangan Ransomware dikonfirmasi

Badan Keamanan Siber Uni Eropa (ENISA) mengatakan kepada The Guardian dalam sebuah pernyataan pada hari Senin bahwa serangan ransomware menyebabkan gangguan tersebut.


Insiden ini berdampak pada sejumlah besar penerbangan, karena lebih dari 100 penerbangan ditunda atau dibatalkan, dan ribuan penumpang harus diproses secara manual.


Bandara Brussels mengatakan gangguan berlanjut pada hari Senin dan menyarankan penumpang untuk memeriksa status penerbangan mereka sebelum datang ke bandara.


Collins Aerospace telah berupaya memulihkan sistem sesegera mungkin di bandara yang terkena dampak.


Penegak hukum juga terlibat dalam investigasi ini, menurut juru bicara Pusat Keamanan Siber Nasional (NCSC) di Inggris.


"Kami bekerja sama dengan Collins Aerospace dan bandara-bandara Inggris yang terdampak, bersama dengan Departemen Perhubungan dan rekan-rekan penegak hukum, untuk sepenuhnya memahami dampak dari sebuah insiden," demikian pernyataan NCSC.


Badan ini mendesak semua organisasi untuk menggunakan panduan, layanan, dan alat gratis untuk meningkatkan sikap keamanan mereka dan mengurangi risiko serangan siber.

Serangan Ransomware Ganggu Sistem Check-in Bandara Eropa, Ratusan Penerbangan Terdampak

 


Meskipun tampaknya sudah dapat dipastikan bahwa akan ada iPhone lipat, kemungkinan akhir tahun depan, belum banyak informasi tentang seperti apa bentuknya. Dalam buletin Power On terbarunya, Mark Gurman mengatakan bahwa ia diberitahu bahwa tampilannya kurang lebih seperti dua iPhone Air yang disatukan.


Artinya, ponsel ini seharusnya cukup tipis, meskipun berpotensi lebih tebal daripada Pixel 10 Pro Fold (10,8 mm) dan Galaxy Z Fold7 (8,9 mm) karena iPhone Air hadir dengan ketebalan 5,6 mm. Meskipun sumber Ming-Chi Kuo menunjukkan bahwa perangkat yang dapat dilipat akan sedikit lebih tipis saat dibuka, mungkin hanya 4,5 mm. Sayangnya, Gurman juga memperkirakan iPhone yang dapat dilipat akan berharga lebih mahal daripada Pixel Fold, setidaknya mulai dari $2.000, mungkin lebih mahal.


Salah satu keuntungan mendasarkan perangkat lipat pada desain iPhone Air adalah daya tahannya. Meskipun perangkat lipat telah meningkat pesat selama bertahun-tahun, masih ada kekhawatiran tentang bagaimana perangkat tersebut tahan terhadap penyalahgunaan. Namun Gurman mengatakan iPhone lipat akan terbuat dari titanium, sama seperti Air, yang menurut JerryRigsEverything dan iFixIt cukup tangguh.


iFixIt juga memberi iPhone Air skor perbaikan yang cukup baik, yaitu tujuh. Jika iPhone lipat bisa mendekati skor perbaikan yang sama, itu akan menjadi hal yang sangat besar. Baik Pixel Fold maupun Z Fold7 mendapatkan skor perbaikan tiga, yang berarti ponsel-ponsel ini, yang jauh lebih rapuh daripada kaca persegi panjang standar, juga jauh lebih sulit diperbaiki.

Apple Siapkan iPhone Lipat Berbahan Titanium, Saingi Galaxy Z Fold7

 

Microsoft sedang menguji fitur-fitur baru File Explorer yang didukung AI yang akan memungkinkan pengguna Windows 11 untuk bekerja dengan gambar dan dokumen tanpa perlu membuka file tersebut.


Dikenal sebagai "AI actions," tindakan ini saat ini hanya dapat digunakan untuk menghapus latar belakang, menghapus objek, dan mengaburkan latar belakang pada file gambar JPG, JPEG, dan PNG.


Daftar lengkap tindakan File Explorer AI juga mencakup tool yang dirancang untuk membantu pengguna dengan mudah membalikkan pencarian gambar mereka menggunakan mesin pencarian web Bing Microsoft.


“Dengan tindakan AI di File Explorer, Anda dapat berinteraksi lebih dalam dengan file Anda dengan mengklik kanan untuk mengambil tindakan dengan cepat seperti mengedit gambar atau meringkas dokumen,” kata Amanda Langowski dan Brandon LeBlanc dari Microsoft.


“Seperti halnya Click to Do, AI actions di File Explorer memungkinkan Anda tetap mengikuti alur sambil memanfaatkan kekuatan AI untuk memanfaatkan tool pengeditan di aplikasi atau fungsi Copilot tanpa harus membuka file Anda.”


Pengguna Windows Insider dapat mencoba AI actions baru di File Explorer dengan memilih entri "AI actions" dari menu kontekstual yang muncul setelah mengklik kanan file gambar yang didukung.


Fitur AI baru ini diluncurkan untuk Windows Insider di Canary Channel yang telah menginstal Windows 11 Insider Preview Build 27938.


Windows 11 build baru ini juga memperkenalkan entri baru dalam dialog "Settings > Privacy & security > Text and image generation," yang menampilkan aplikasi pihak ketiga mana yang baru-baru ini menggunakan model AI generatif Windows dan memungkinkan pengguna untuk mengontrol aplikasi mana yang diizinkan untuk menggunakannya.


Pada bulan Mei, Microsoft juga mengumumkan AI agents baru yang membuat perubahan pengaturan pada komputer Windows Anda menjadi lebih mudah pada PC Copilot+ yang didukung Snapdragon.


Seperti yang dijelaskan perusahaan pada saat itu, pengguna dapat memanfaatkan agent ini untuk menemukan pengaturan yang ingin mereka ubah menggunakan bahasa alami dan memerintahkan mereka untuk melakukannya tanpa memerlukan keterlibatan pengguna apapun di luar perintah awal.

Microsoft Menguji Fitur AI Baru di File Explorer Windows 11



Headset Windows Mixed Reality sempat tidak berfungsi tahun lalu, setelah Microsoft tiba-tiba menghentikan platform tersebut dengan pembaruan 24H2 untuk Windows 11. Kini, teknisi Xbox di Microsoft menghidupkan kembali headset ini, berkat driver baru yang memungkinkan dukungan SteamVR.


Matthieu Bucchianeri, seorang insinyur perangkat lunak yang bekerja pada headset Microsoft Windows Mixed Reality, telah merilis “Oasis Driver for Windows Mixed Reality” gratis di Steam. Dinamakan Oasis karena itulah nama kode yang digunakan Microsoft untuk upaya Windows Mixed Reality-nya. Driver tersebut, ditemukan oleh UploadVR, memerlukan GPU Nvidia, hanya karena driver tersebut mengandalkan fitur yang “tidak ada pada driver grafis AMD dan Intel,” menurut Bucchianeri.


Driver Oasis ini tidak memerlukan aplikasi Mixed Reality Portal, dan dapat menjalankan aplikasi OpenVR dan OpenXR melalui SteamVR. “Driver menawarkan pelacakan headset dan pengontrol gerak lengkap serta saluran rendering SteamVR asli,” kata Bucchianeri.


Meskipun Microsoft seharusnya menyediakan driver jenis ini untuk memastikan headset Windows Mixed Reality tetap berguna dengan pembaruan Windows 11 terbaru, Bucchianeri — yang kini menjadi teknisi Xbox di Microsoft — telah menciptakannya secara independen dengan merekayasa balik kode Nvidia dan SteamVR. Oleh karena itu, ia tidak merilis kode sumbernya, dan driver Oasis akan tetap gratis untuk digunakan.


Jika Anda tertarik untuk mencoba driver Oasis, Anda dapat mendownloadnya dari Steam. Pastikan Anda juga mengikuti langkah-langkah quick start dalam dokumentasi driver

Insinyur Xbox menghidupkan kembali headset Windows Mixed Reality

 


Dalam beberapa minggu terakhir, beredar laporan viral yang mengklaim Google telah mengeluarkan peringatan keamanan besar-besaran kepada 2,5 miliar pengguna Gmail agar segera mengganti kata sandi mereka. Google kini menegaskan kabar tersebut tidak benar.


"Kami ingin meyakinkan pengguna kami bahwa perlindungan Gmail kuat dan efektif. Beberapa klaim yang tidak akurat muncul baru-baru ini yang secara keliru menyatakan bahwa kami telah mengeluarkan peringatan luas kepada semua pengguna Gmail tentang masalah keamanan Gmail yang serius. Ini sepenuhnya salah," kata Google dalam sebuah pernyataan pada hari Senin.


Isu ini dikaitkan dengan insiden peretasan terhadap salah satu akun Salesforce milik Google yang dikonfirmasi pada Juni lalu. Serangan tersebut dilakukan oleh kelompok “ShinyHunters” dan hanya melibatkan data bisnis dasar yang sebagian besar bersifat publik, seperti nama perusahaan dan detail kontak.


Google menyatakan bahwa semua pengguna yang terdampak sudah diberitahu sejak 8 Agustus. Namun, rumor mengenai peringatan massal dan pengaturan ulang kata sandi tetap menyebar hingga akhir bulan. Kepada Forbes, perusahaan menegaskan bahwa data Google Cloud maupun Gmail tidak terpengaruh. Pernyataan resmi yang lebih rinci baru dirilis pada 1 September.


“Meskipun phisher selalu mencari cara untuk menyusup ke kotak masuk, perlindungan kami terus memblokir lebih dari 99,9% upaya phishing dan malware untuk menjangkau pengguna,” kata Google. "Keamanan adalah hal yang sangat penting bagi semua perusahaan, semua pelanggan, semua pengguna — kami menangani pekerjaan ini dengan sangat serius."


Meskipun Google telah membantah laporan peringatan massal tersebut, Google tetap mengimbau pengguna untuk mengikuti praktik terbaik keamanan akun, termasuk menggunakan Kunci Sandi sebagai alternatif kata sandi yang lebih aman.

Google Bantah Isu Peringatan Massal untuk 2,5 Miliar Pengguna Gmail

 


Hampir setiap platform kini berlomba menjadi tempat nongkrong bareng teman—bahkan Spotify sudah ikut serta dalam minggu ini. Karena itu, TikTok tampaknya tak mau ketinggalan dan mulai memperkuat fitur Direct Message (DM) mereka. Kepada TechCrunch, perusahaan mengatakan bahwa dalam beberapa minggu mendatang, semua pengguna akan bisa mengirim pesan suara serta berbagi gambar lewat DM.


Namun, fitur ini hanya berlaku bagi akun yang memenuhi syarat. “Direct Message hanya tersedia untuk akun berusia 16 tahun ke atas, sehingga fitur baru ini otomatis terbatas pada kelompok tersebut,” jelas juru bicara TikTok, JaShel Jones, kepada The Verge.


Saat diuji, fitur DM TikTok kini memungkinkan pengiriman pesan suara, gambar, hingga video berdurasi maksimal satu menit. Perlu dicatat, jika Anda menekan tombol mikrofon, rekaman akan langsung terkirim setelah dilepaskan—jadi seret ke atas atau ke kiri jika ingin membatalkannya.


Selain itu, pengguna hanya bisa mengirim maksimal sembilan gambar atau video sekaligus, dengan durasi memo suara maupun video dibatasi hingga satu menit.

TikTok Tambahkan Pesan Suara, Foto, dan Video ke Fitur Direct Message

 


Elon Musk menyatakan bahwa perusahaan AI miliknya, xAI, akan mengambil langkah hukum terhadap Apple. Musk menuduh raksasa teknologi tersebut telah memanipulasi peringkat App Store demi menguntungkan aplikasi AI pesaing. Dalam serangkaian unggahannya di X pada Senin malam, Musk menuding Apple “bermain politik” dengan tidak memasukkan aplikasi X maupun chatbot Grok ke daftar rekomendasi iOS. Menurutnya, tindakan ini membuat perusahaan AI selain OpenAI mustahil meraih posisi #1 di App Store dan ini adalah sebuah pelanggaran antimonopoli, kata Musk.


“Apple berperilaku sedemikian rupa sehingga tidak mungkin bagi perusahaan AI manapun selain OpenAI untuk mencapai #1 di App Store, yang merupakan pelanggaran anti monopoli yang nyata,” kata Musk. “Mengapa Anda menolak untuk menempatkan X atau Grok di bagian 'Harus Memiliki' ketika X adalah aplikasi berita #1 di dunia dan Grok adalah aplikasi #5 di antara semua aplikasi?,” CEO xAI bertanya kepada Apple di postingan lain, yang kini disematkan ke profilnya.


Musk tidak memberikan bukti atas klaimnya, dan tidak jelas apakah dia telah memenuhi ancamannya dan mengajukan gugatan.


Saat ini, ChatGPT terdaftar sebagai aplikasi iPhone gratis teratas Apple di AS, dan Grok berada di peringkat keenam. DeepSeek AI dari Tiongkok sempat berhasil mengambil posisi teratas App Store dari ChatGPT pada bulan Januari lalu, namun, membantah klaim Musk bahwa hal itu mustahil dilakukan oleh aplikasi AI lainnya.


Tudingan Musk dianggap ironis mengingat laporan pada 2024 menunjukkan algoritma X dimodifikasi untuk memprioritaskan unggahan miliknya. CEO OpenAI, Sam Altman, bahkan menanggapi sindiran Musk dengan membagikan laporan Platformer dari tahun 2023 yang menemukan sistem khusus untuk mempromosikan konten Musk ke seluruh pengguna X. Pada Juni lalu, chatbot Grok juga diketahui merujuk pandangan Musk dalam menjawab pertanyaan sensitif terkait isu global seperti Israel dan Palestina, imigrasi AS, dan aborsi.


Musk, yang merupakan salah satu pendiri awal OpenAI, telah lama berseteru dengan perusahaan tersebut. Ia pernah menolak tawaran akuisisi senilai $97,4 miliar dan menggugat mereka. Setelah Apple mengumumkan kemitraan dengan OpenAI untuk mengintegrasikan ChatGPT ke iPhone, iPad, dan Mac, Musk mengancam akan melarang perangkat Apple di lingkungan perusahaannya jika teknologi OpenAI terpasang langsung pada sistem operasi Apple.

Elon Musk Ancam Gugat Apple, Tuduh Manipulasi Peringkat App Store demi Untungkan OpenAI

 


Ransomware Akira diketahui menyalahgunakan driver sah dari Intel CPU tuning untuk menonaktifkan Microsoft Defender serta menghindari deteksi dari tool keamanan dan EDR (Endpoint Detection and Response) di mesin target.


Driver yang dimanfaatkan adalah ‘rwdrv.sys’, bagian dari perangkat lunak ThrottleStop. Pelaku ancaman mendaftarkan driver ini sebagai service untuk memperoleh akses tingkat kernel. Dengan akses tersebut, mereka kemudian memuat driver kedua yang bersifat berbahaya, yakni ‘hlpdrv.sys’ yang memanipulasi Windows Defender untuk mematikan perlindungannya.


"Driver kedua, hlpdrv.sys, juga terdaftar sebagai service. Ketika dijalankan, ia mengubah pengaturan DisableAntiSpyware Windows Defender di dalam \REGISTRY\MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\DisableAntiSpyware," jelas para peneliti.


"Malware melakukan ini melalui eksekusi regedit.exe."


Serangan ini termasuk dalam kategori Bring Your Own Vulnerable Driver (BYOVD), sebuah teknik di mana pelaku menggunakan driver bertanda tangan digital yang sah namun memiliki kerentanan yang dapat dieksploitasi untuk meningkatkan hak akses. Setelah mendapatkan kontrol tingkat kernel, driver ini digunakan untuk memuat malware yang dapat mematikan sistem keamanan seperti Microsoft Defender.


Taktik ini diamati oleh Guidepoint Security, yang melaporkan telah melihat penyalahgunaan driver rwdrv.sys berulang kali dalam serangan ransomware Akira sejak 15 Juli 2025.


“Kami menandai perilaku ini karena perilaku ini banyak ditemukan dalam kasus IR ransomware Akira baru-baru ini. Indikator dengan ketelitian tinggi ini dapat digunakan untuk deteksi proaktif dan perburuan ancaman retroaktif,” lanjut laporan tersebut.


Sebagai bentuk bantuan terhadap komunitas keamanan siber, GuidePoint Security juga telah menyediakan aturan YARA untuk mendeteksi hlpdrv.sys, serta daftar Indicator of Compromise (IoC) yang mencakup nama service, jalur file, dan informasi terkait lainnya yang bisa digunakan untuk mitigasi.

Ransomware Akira Manfaatkan Driver Sah Intel CPU Tuning untuk Menonaktifkan Microsoft Defender

 


Google Workspace meluncurkan langkah keamanan baru untuk membantu mencegah jenis serangan pengambilalihan akun yang sama yang berdampak pada Linus Tech Tips. Fitur ini, yang diluncurkan dalam versi beta untuk pengguna Chrome di Windows, dirancang untuk mencegah pelaku kejahatan mencuri cookie yang membuat anda tetap masuk ke akun Workspace anda dari jarak jauh.


Google menyebut fitur Device Bound Session Credentials (DBSC) dan fitur ini berfungsi persis seperti namanya: fitur ini melindungi akun Workspace pengguna dengan mengikat cookie sesi, yaitu file sementara yang digunakan website untuk mengingat informasi pengguna, ke perangkat mereka.


Hal ini mempersulit penyerang untuk melakukan serangan pencurian token sesi, yang sering terjadi saat korban mendownload malware pencuri informasi. Dari sana, pelaku kejahatan dapat mengambil kredensial login korban ke server jarak jauh, sehingga mereka dapat masuk ke akun mereka dari perangkat lain atau menjual kredensial mereka.


“Karena pencurian ini terjadi setelah pengguna masuk, pencurian ini melewati banyak perlindungan akun yang ada seperti 2FA [otentikasi dua faktor],” kata juru bicara Google Ross Richendrfer kepada The Verge. "Perlindungan yang ada untuk jenis serangan ini belum terlalu matang, sehingga mudah bagi penyerang untuk memanfaatkannya."


Pada tahun 2023, seorang pelaku kejahatan mengambil alih kanal YouTube Linus Tech Tips, bersama dengan dua akun Linus Media Group lainnya, setelah seorang karyawan mendownload file penawaran sponsor palsu yang berisi malware pencurian cookie. Minggu ini, YouTube mengeluarkan peringatan tentang penipuan serupa yang melibatkan kreator yang mendownload penawaran merek palsu. YouTube juga bukan satu-satunya platform yang terdampak pencurian cookie, karena peretas membajak beberapa ekstensi Chrome tahun lalu, menambahkan malware yang mencuri token sesi untuk beberapa website.


Google mengatakan ada peningkatan eksponensial dalam pencurian cookie dan token autentikasi selama beberapa tahun terakhir, dan tren ini semakin meningkat pada tahun 2025. Perusahaan ini mulai mengerjakan DBSC tahun lalu, dan mengatakan platform verifikasi Okta, serta browser seperti Microsoft Edge, telah menyatakan minat pada konsep tersebut. Bersamaan dengan DBSC, Google merekomendasikan agar administrator Workspace juga mengaktifkan passkey yang kini tersedia untuk lebih dari 11 juta pelanggan.

Google Workspace Tambahkan Perlindungan terhadap Pencurian Token

 


Setelah berbulan-bulan berspekulasi, Intel akhirnya mengonfirmasi rencana pemutusan hubungan kerja (PHK) massal yang akan berdampak pada ribuan karyawan di seluruh dunia tahun ini.


Dalam laporan keuangan terbarunya, Intel menyatakan akan memangkas 15% dari tenaga kerja globalnya pada kuartal terakhir 2025. Sebagian besar proses pemangkasan telah dimulai, dengan dampak signifikan dirasakan di fasilitas mereka di Folsom dan Santa Clara (California), Hillsboro dan Aloha (Oregon), serta di Arizona, Texas, dan Israel.


Intel tidak berhenti di situ. Pada akhir tahun ini, pihaknya berharap hanya memiliki 75.000 karyawan inti. Menurut The Verge, perusahaan memiliki 99.500 karyawan inti pada akhir tahun 2024, yang berarti jumlah karyawannya akan berkurang sepertiga atau hampir 24.500 orang pada akhir tahun ini.


Selama beberapa tahun terakhir, Intel terus kehilangan pangsa pasar dari pesaing seperti TSMC, serta mengalami kesulitan dalam pengembangan produk yang sesuai dengan kebutuhan industri kecerdasan buatan (AI). Tahun lalu saja, Intel telah memberhentikan sekitar 15.000 pekerja.


Menurut Intel, perubahan ini dirancang untuk menciptakan organisasi yang lebih cepat, lebih stabil dan lebih gesit.


Perusahaan menyatakan bahwa restrukturisasi ini bertujuan menciptakan organisasi yang lebih cepat, stabil, dan adaptif. Meski proses ini akan menelan biaya hingga $1,9 miliar, Intel juga mengambil langkah-langkah tambahan untuk menekan pengeluaran, termasuk menghentikan proyek di Jerman dan Polandia, memindahkan operasi perakitan dan pengujian dari Kosta Rika ke Vietnam dan Malaysia, serta menunda pembangunan pabrik chip senilai $28 miliar di Ohio.

Intel Umumkan PHK Massal: 24.500 Karyawan Akan Terdampak Tahun Ini

 


Tahun lalu di bulan April, Microsoft mengumumkan bahwa Windows 10 22H2 akan menjadi versi terakhir Windows 10. Sekarang, Microsoft menampilkan iklan full-screen tentang berakhirnya dukungan untuk Windows 10 dan meminta pengguna untuk mengupgradenya ke Windows 11 atau mendapatkan PC yang kompatibel untuk mengupgradenya ke Windows 11.


Windows 10 akan mencapai akhir dukungannya pada 14 Oktober 2025. Setelah Oktober 2025, pengguna harus puas dengan versi final Windows 10 tanpa update apapun dan harus diupgrade ke Windows 11.


Microsoft sekarang menampilkan iklan full-screen pada PC Windows 10 yang mengatakan bahwa akhir dukungan Windows 10 sudah dekat. Iklan tersebut mengatakan sebagai berikut:

A new journey with Windows

We want to thank you for your loyalty as a Windows 10 customer. As end of support for Windows 10 approaches, we’re here to support you on your PC journey.

Your PC is not eligible to upgrade to Windows 11, but it will continue to receive Windows 10 fixes and security updates until support ends on October 14, 2025.

Learn more about how you can prepare for the transition to Windows 11.


Pesan tersebut diikuti oleh dua tombol yang bertuliskan Learn about end of support yang memberikan semua informasi tentang akhir dukungan untuk Windows 10, setelah mengkliknya. Tombol kedua bertuliskan Why Windows 11. Dengan mengkliknya, anda dapat mengetahui semua tentang Windows 11 dan fitur-fiturnya serta bagaimana Windows 11 lebih baik daripada Windows 10. Pengguna tidak mendapatkan opsi apapun untuk menghentikan kemunculan iklan ini. Sebagai gantinya, pengguna dapat mengklik Remind me later atau Learn more.


Masih ada lebih dari satu tahun hingga dukungan Windows 10 berakhir. Microsoft telah secara aktif mendorong Windows 11 kepada pengguna dan membuat mereka melakukan upgrade.

Microsoft Mulai Menampilkan Pemberitahuan Akhir Dukungan Windows 10

 


Pada update Windows 24H2, Microsoft telah mengumumkan bahwa mereka akan menghapus dua aplikasi yang sudah lama ada, yaitu Cortana dan WordPad. Langkah ini sejalan dengan upaya Microsoft untuk merampingkan dan menyederhanakan pengalaman pengguna Windows dengan menghilangkan fitur-fitur yang dianggap kurang relevan atau memiliki alternatif yang lebih baik.


Microsoft mengatakan bahwa aplikasi Cortana, Tips dan WordPad akan dihapus secara otomatis pada system yang diupgrade ke Windows 11 24H2 mendatang.


Hal ini dibagikan di blog pada hari Kamis yang mengumumkan bahwa Windows 11, versi 24H2 (Build 26100.712) sekarang tersedia untuk Insiders di Release Preview Channel.


Microsoft menghapus aplikasi mandiri Cortana dari Windows 11 dalam preview build 25967 untuk Insiders, yang dirilis di Canary Channel pada awal Oktober. Mereka pertama kali mengumumkan bahwa mereka akan mengakhiri dukungan untuk Cortana dalam dokumen dukungan yang diterbitkan pada bulan Juni dan tidak lagi menggunakannya di versi Canary lainnya pada bulan Agustus.


Pada bulan September, Microsoft mengumumkan bahwa mereka akan menghentikan penggunaan WordPad, yang telah diinstal secara otomatis pada system Windows selama 28 tahun sejak 1995, dan menjadi fitur opsional Windows sejak rilis Windows 10 Insider Build 19551 pada Februari 2020. Penghapusan ini akan dilakukan melalui update Windows di masa mendatang.


Pada bulan November, perusahaan juga memberitahu pengguna bahwa aplikasi Tips sudah tidak digunakan lagi dan juga akan dihapus pada rilis Windows mendatang.


Windows Insiders dapat menginstal Windows 11 24H2 pada perangkat yang memenuhi persyaratan hardware Windows 11 dari Settings > Windows Update. Pelanggan komersial juga dapat melakukan upgrade melalui Windows Update for Business (WUfB) dan Windows Server Update Service (WSUS).


Lima tahun yang lalu, perusahaan mengumumkan akan menghapus aplikasi Windows Paint klasik dengan Windows 10 Fall Creator's Update pada bulan Juli 2017. Namun, perusahaan memutuskan untuk tidak mematikannya sepenuhnya dan, sebagai gantinya, menyediakannya melalui Microsoft Store menyusul banyaknya masukan negatif dari pengguna mengenai penghentiannya.


Pada bulan November juga, perusahaan tersebut mengatakan bahwa mereka akan menghentikan penggunaan Defender Application Guard for Office dan Windows Security Isolation APIs, dua tahun setelah diluncurkan ke semua pelanggan Microsoft 365 dengan lisensi yang didukung.


Sebagai bagian dari upaya yang lebih luas untuk menghapus fitur Windows dan Office yang digunakan sebagai vektor serangan dalam serangan malware, Redmond juga mengungkapkan minggu ini bahwa mereka akan mulai menghentikan penggunaan VBScript pada paruh kedua tahun 2024, menjadikannya fitur sesuai permintaan sebelum menonaktifkannya secara default. dan akhirnya menghapusnya dari Windows.

Aplikasi Cortana dan WordPad Akan Dihapus pada Update Windows 24H2

 


Google Chrome telah diupgrade untuk meningkatkan pengalaman pengguna di desktop dengan penambahan fitur "Read Aloud." Fitur ini saat ini sedang dalam tahap pengujian dalam versi Canary. Meskipun peluncuran awalnya mungkin tampak sederhana, namun fitur ini berhasil dalam menjalankan fungsi utamanya.


Salah satu fitur utama dari Read Aloud adalah kemampuan untuk mengatur kecepatan pemutaran, dimana itu memungkinkan pengguna untuk mengendalikan kecepatan dalam pembacaan artikel. Selain itu, dalam pembaruan mendatang, pengguna akan memiliki opsi untuk beralih antara berbagai opsi suara sehingga meningkatkan pengalaman pendengaran para penggunanya.


Dalam hal antarmuka pengguna, fitur "Read Aloud" memiliki desain yang cerdas: saat artikel dinarasikan, kalimat yang sedang dibaca akan disorot, sementara pada bagian yang telah dibaca akan memudar.



Ini memastikan pengguna dapat dengan mudah memantau kemajuan membaca mereka. Untuk mereka yang mungkin merasa sorotan ini mengganggu, Chrome telah menyediakan tombol untuk menonaktifkan fitur tersebut.


Dalam hal yang terkait, Chrome juga telah meningkatkan daya tarik visualnya.


Fitur yang ada di Chrome sekarang memungkinkan pengguna untuk menyesuaikan warna tema browser dengan wallpaper New Tab Page (NTP). Dimana sebelumnya, opsi ini terbatas pada gambar dari panel "Customize Chrome." Namun, dengan pembaruan terbaru di Chrome Canary, pengguna sekarang dapat menikmati fitur ini dengan gambar pribadi mereka sehingga menciptakan pengalaman penelusuran yang lebih personal.

Google Chrome Menguji Fitur Read Aloud Seperti Microsoft Edge

 


Komisi Perlindungan Data Irlandia (DPC) telah mengenakan denda sebesar €345 juta atau sekitar Rp.5,6 triliun kepada TikTok karena pelanggaran privasi terhadap anak-anak yang berusia antara 13 hingga 17 tahun saat memproses data mereka.


Penyelidikan terhadap praktik pemrosesan data perusahaan dimulai pada bulan September 2021 dan fokusnya adalah menginvestigasi bagaimana TikTok mengelola data anak-anak dari tanggal 31 Juli hingga 31 Desember 2020.


Komisi Perlindungan Data Irlandia menetapkan bahwa TikTok telah melanggar sejumlah pasal dalam Peraturan Perlindungan Data Umum (GDPR) Uni Eropa, yaitu Pasal 5(1)(c), 5(1)(f), 24(1), 25(1), 25(2), 12(1), 13(1)(e), dan 5(1)(a).


Salah satu poin yang paling mengkhawatirkan adalah bahwa pengaturan profil TikTok untuk akun pengguna anak-anak secara default diatur sebagai visibilitas publik, sehingga semua konten yang mereka posting dapat dilihat oleh siapa saja, baik di dalam maupun di luar platform.


Fitur 'Family Pairing' TikTok, yang saat ini juga dalam pengawasan, memiliki kelemahan karena memungkinkan pengguna yang bukan anak-anak yang tidak dapat memverifikasi status mereka sebagai orang tua atau wali untuk mengaitkan akun mereka dengan anak-anak di bawah usia 16 tahun.


Ini menimbulkan keprihatinan yang serius mengenai potensi risiko bagi pengguna anak-anak, karena pengguna yang bukan anak-anak dapat mengaktifkan fitur Direct Message.


TikTok juga tidak memberikan informasi transparansi yang memadai kepada pengguna muda, sehingga menghambat kemampuan mereka untuk sepenuhnya memahami praktik pemrosesan data yang dilakukan oleh platform ini.


Selain itu, DPC menemukan bahwa TikTok menggunakan "pola gelap" selama proses pendaftaran dan saat memposting video, dengan demikian secara halus mendorong pengguna untuk memilih opsi yang berpotensi merugikan privasi mereka.


Sebagai respons terhadap temuan yang mengkhawatirkan ini, regulator privasi data Irlandia memberlakukan denda administratif sebesar €345 juta kepada TikTok, dengan dasar pelanggaran privasi yang teridentifikasi selama penyelidikan.


Perusahaan juga menerima teguran resmi dan diberikan instruksi untuk mengubah praktik pemrosesan datanya agar sesuai dengan standar peraturan dalam waktu tiga bulan yang ketat.

TikTok Didenda Rp.5,6 Triliun Atas Pelanggaran Privasi Anak

 


Kode eksploitasi Proof-of-concept (PoC) telah diterbitkan untuk kerentanan Themes Windows yang dilacak sebagai CVE-2023-38146 yang memungkinkan penyerang jarak jauh mengeksekusi kode.


Masalah keamanan ini juga dikenal sebagai ThemeBleed, dimana itu telah diberi peringkat dengan tingkat keparahan tinggi sebesar 8,8. Masalah ini dapat dimanfaatkan oleh penyerang jika pengguna target membuka file .THEME yang berbahaya yang telah dibuat oleh penyerang.


Kode eksploitasi itu dirilis oleh Gabe Kirkpatrick, salah satu peneliti yang melaporkan kerentanan tersebut kepada Microsoft pada tanggal 15 Mei yang lalu. Sebagai penghargaan atas laporan tersebut, ia menerima $5.000 atau sekitar Rp.77 juta dari Microsoft.


Microsoft membahas CVE-2023-38146 dua hari yang lalu di Patch Selasa, 12 September 2023.



Detail ThemeBleed


Kirkpatrick menemukan kerentanan ketika ia melihat "format file Windows yang tidak lazim," termasuk format file .THEME yang digunakan untuk mengkustomisasi tampilan system operasi.


File-file ini berisi referensi ke file ".msstyles" yang harusnya hanya mengandung resource grafis dan tidak boleh mengandung kode eksekusi. Resource ini dimuat saat file tema yang memerlukan resource tersebut dibuka.


Peneliti mencatat bahwa ketika nomor versi "999" digunakan, terdapat perbedaan besar antara saat signature DLL ("_vrf.dll") diverifikasi dan saat library tersebut dimuat, yang menghasilkan kondisi perlombaan yang berpotensi berbahaya.


Dengan menggunakan file .MSSTYLES yang dibuat khusus, seorang penyerang dapat memanfaatkan kondisi perlombaan tersebut untuk menggantikan DLL yang telah diverifikasi dengan yang berbahaya, yang memungkinkan mereka untuk menjalankan kode sembarang pada sistem target.


Kirkpatrick membuat eksploitasi PoC yang menyebabkan aplikasi Calculator Windows terbuka ketika pengguna menjalankan file tema tersebut.


Peneliti juga mencatat bahwa saat mendownload file tema dari website, biasanya ada peringatan 'mark-of-the-web' yang dapat memberitahu pengguna tentang potensi ancaman. Namun, peringatan ini dapat diabaikan jika penyerang menggabungkan tema ke dalam file .THEMEPACK yang sebenarnya adalah arsip CAB.


Ketika file CAB diluncurkan, tema yang terdapat di dalamnya akan terbuka secara otomatis tanpa memberikan peringatan mark-of-the-web.


Microsoft mengatasi masalah ini dengan menghapus sepenuhnya fungsionalitas "versi 999." Namun, Kirkpatrick mencatat bahwa kondisi perlombaan mendasar masih ada. Selain itu, Microsoft tidak mengatasi masalah ketiadaan peringatan "mark-of-the-web" untuk file themepack.


Oleh karena itu, pengguna Windows disarankan untuk segera menginstal update keamanan Microsoft September 2023. Update ini krusial karena memperbaiki dua kerentanan zero-day yang saat ini sedang dimanfaatkan secara aktif oleh penyerang, serta menangani 57 masalah keamanan lainnya yang melibatkan berbagai aplikasi dan komponen sistem.

ThemeBleed Memungkinkan Penyerang Mengeksekusi Kode di Windows

 


iPhone 15 Pro memiliki port USB 3, tetapi hanya dilengkapi dengan kabel USB 2 dalam paket penjualannya, bukan kabel USB 3 yang diperlukan untuk mencapai kecepatan transfer tercepat 10 Gbps.


Apple iPhone 15 akhirnya beralih ke USB-C, tetapi untuk mencapai kecepatan transfer data tertinggi di port tersebut, tampaknya anda perlu mengupgrade ke model Pro dan membeli kabel yang sesuai.


IPhone 15 standar hanya dapat menyediakan kecepatan transfer data hingga 480Mbps melalui slot USB-C, sesuai dengan informasi yang tercantum dalam lembar spesifikasi produk. Ini disebabkan oleh penggunaan port USB 2 yang lama oleh Apple pada perangkat tersebut.


Akibatnya, iPhone 15 standar masih terbatas pada kecepatan transfer data yang sama dengan port Lightning yang sebelumnya digunakan. Untuk memperoleh kecepatan yang lebih tinggi, konsumen perlu membeli model iPhone 15 Pro, yang dilengkapi dengan port USB 3 dan mendukung kecepatan transfer data hingga 10 Gbps.


Satu-satunya permasalahan adalah tampaknya Apple hanya menyertakan kabel USB 2 dalam paket pembelian model iPhone 15 Pro, sementara yang diperlukan untuk mencapai kecepatan 10 Gbps adalah kabel USB 3.



Anehnya, dalam spesifikasi teknis untuk iPhone 15 Pro terdapat catatan kaki yang mengatakan bahwa "Diperlukan kabel USB 3 dengan kecepatan 10 Gb/s" untuk mencapai kecepatan penuh USB 3. Namun, halaman pre-order produk hanya mencantumkan "kabel pengisi daya USB-C" yang disertakan. Menurut informasi dari Apple store, kabel USB-C Charge yang baru dirilis terbatas pada USB 2.


Meskipun demikian, Apple store telah memulai penjualan kabel USB-C Thunderbolt 4 dengan harga $69 atau sekitar Rp.1 juta. Sebagai alternatif, konsumen dapat membeli kabel USB-C 10 Gbps yang kompatibel di Amazon dengan harga mendekati $13 atau sekitar Rp.200 ribu. Namun, keputusan untuk mengambil jalan pintas dalam hal kecepatan transfer data USB-C pasti akan mengecewakan pengguna.

iPhone 15 Pro Mendukung USB 3, Tapi Anda Wajib Membeli Kabel Ekstra

 


Google telah merilis update keamanan darurat untuk mengatasi kerentanan zero-day yang telah dieksploitasi dalam serangan sejak awal tahun. Kerentanan tersebut terkait dengan browser web Chrome.


Google mengatakan bahwa mereka telah mengetahui adanya eksploitasi terhadap CVE-2023-4863 yang terjadi di luar kontrol mereka. Pernyataan ini disampaikan dalam Chrome Releases yang dirilis oleh perusahaan pada hari Senin.


Versi terbaru saat ini telah dirilis kepada pengguna melalui Stable and Extended stable channel dan diharapkan akan mencapai seluruh basis pengguna dalam beberapa hari atau minggu ke depan.


Disarankan kepada pengguna Chrome untuk segera mengupdate browser web mereka ke versi 116.0.5845.187 (untuk pengguna Mac dan Linux) dan 116.0.5845.187/.188 (untuk pengguna Windows). Langkah ini perlu diambil segera karena update tersebut akan menambal kerentanan CVE-2023-4863 di sistem Windows, Mac dan Linux. Update ini tersedia secara otomatis ketika anda memeriksa update baru melalui menu Chrome > Help > About Google Chrome.


Browser web juga akan secara otomatis memeriksa update baru dan melakukan instalasi tanpa memerlukan tindakan tambahan dari pengguna setelah browser di-restart.



Detail serangan belum tersedia


Kerentanan critical zero-day (CVE-2023-4863) berasal dari kelemahan heap buffer overflow pada format WebP, yang potensinya mencakup dampak mulai dari crash hingga eksekusi kode arbitrari.


Bug tersebut dilaporkan oleh Apple Security Engineering and Architecture (SEAR) dan The Citizen Lab di Munk School Universitas Toronto pada hari Rabu yang lalu, yaitu tanggal 6 September.


Peneliti keamanan dari Citizen Lab secara rutin menemukan dan mengungkap kerentanan zero-day yang sering dieksploitasi dalam serangan spyware yang sangat ditargetkan oleh pelaku ancaman yang didukung pemerintah. Sasaran serangan ini biasanya adalah individu berisiko tinggi seperti politisi oposisi, jurnalis dan aktivis di berbagai belahan dunia.


Pada hari Kamis, Apple merilis update keamanan yang mengatasi dua kerentanan zero-day yang sebelumnya diidentifikasi oleh Citizen Lab sebagai sasaran serangan dalam rantai eksploitasi yang dikenal sebagai BLASTPASS. Kerentanan tersebut digunakan untuk menginfeksi iPhone yang sebelumnya telah diperbaiki dengan sepenuhnya, menggunakan spyware dari NSO Group yang dikenal sebagai Pegasus.


Walaupun Google telah mengkonfirmasi bahwa kerentanan zero-day CVE-2023-4863 telah dieksploitasi secara liar, perusahaan ini belum memberikan informasi lebih lanjut mengenai detail serangan ini.


Google mengatakan, "Akses ke detail bug dan tautan mungkin tetap dibatasi sampai sebagian besar pengguna mendapat update dengan perbaikan. Kami juga akan mempertahankan pembatasan jika kerentanan tersebut terkait dengan library pihak ketiga yang digunakan oleh proyek lain dan belum diperbaiki."


Ini berarti bahwa pengguna Chrome dapat mengamankan browser mereka dengan melakukan update sebelum spesifikasi teknis tambahan dirilis. Tindakan ini dapat menghambat upaya serangan sebelum pelaku ancaman memiliki kesempatan lebih lanjut untuk menciptakan eksploitasi mereka sendiri dan menyebarkannya secara bebas.

Segera Update Google Chrome Anda untuk Atasi Kerentanan Zero-Day

 


Apple baru-baru ini merilis pembaruan keamanan penting untuk iPhone guna mengatasi sebuah bug zero-day yang ditemukan di iOS 16. Bug ini memungkinkan penyerang untuk menginstal spyware di perangkat iPhone dari jarak jauh tanpa memerlukan interaksi apapun dari pemilik iPhone. Penemuan ini dilaporkan oleh Citizen Lab, sebuah kelompok penelitian yang fokus pada isu-isu terkait spyware, yang menemukan eksploitasi tersebut minggu lalu. Setelah pemberitahuan dari Citizen Lab, Apple segera mengambil langkah-langkah untuk mengatasi masalah ini.


Eksploitasi zero-click zero-day telah berhasil digunakan untuk menginstal spyware Pegasus yang dimiliki oleh NGO Group ke dalam iPhone seorang anggota staf organisasi masyarakat sipil yang berbasis di Washington DC. Pegasus adalah software mata-mata yang dikembangkan oleh kontraktor swasta dan biasanya digunakan oleh entitas pemerintah. Spyware ini secara diam-diam menginfeksi perangkat ponsel dan kemudian mengirimkan kembali berbagai jenis data, termasuk foto, pesan dan rekaman audio/video.


Dengan adanya laporan dari Citizen Lab tersebut, Apple telah meluncurkan pembaruan iOS 16.6.1 hanya dalam beberapa hari setelah penemuan eksploitasi ini. Sangat penting bagi pemilik iPhone untuk segera menginstal pembaruan ini, bahkan jika mereka mungkin tidak menjadi sasaran spyware. Ini disebabkan oleh fakta bahwa masih banyak kelompok yang berusaha untuk melakukan rekayasa analisis pembaruan keamanan iOS dengan niat untuk mencari cara memanfaatkan kerentanan baru ini. Tindakan ini dapat meningkatkan risiko serangan yang lebih luas, sehingga menjadikan instalasi pembaruan ini sangat penting untuk melindungi perangkat dan data pribadi.


Citizen Lab masih belum memberikan rincian lengkap mengenai kerentanan tersebut dengan alasan yang jelas. Namun, mereka telah mengindikasikan bahwa eksploitasi tersebut melibatkan penggunaan PassKit yang merupakan framework yang mendasari layanan Apple Pay dan Wallet. Eksploitasi ini melibatkan lampiran yang memuat gambar berbahaya yang dikirim melalui iMessage. Citizen Lab menyatakan harapannya untuk dapat mempublikasikan diskusi yang lebih rinci mengenai rangkaian eksploitasi ini di masa yang akan datang.


Kerentanan di sistem operasi iOS telah menjadi berita utama dalam beberapa tahun terakhir, terutama pada kasus dimana kerentanannya telah dieksploitasi secara aktif sebelum Apple mendeteksinya. Apple bahkan telah mengembangkan sistem Rapid Security Response yang memungkinkan mereka untuk menyediakan perbaikan keamanan pada perangkat iPhone tanpa perlu mengharuskan pengguna untuk me-reboot perangkat mereka.


Yang terpenting adalah Citizen Lab menyatakan bahwa Lockdown Mode Apple dapat menjadi perlindungan bagi pengguna dari eksploitasi terbaru ini. Jadi, jika anda merasa berisiko menjadi target spyware, maka anda disarankan untuk mengaktifkan mode ini.

Segera Instal iOS 16.6.1 pada iPhone Anda! Berikut Alasannya

 


Google hari ini mengumumkan bahwa mereka akan menghentikan penggunaan fitur Safe Browsing Google Chrome standar dan akan beralih ke fitur Enhanced Safe Browsing dalam beberapa minggu mendatang. Perubahan ini akan memberikan perlindungan terhadap serangan phishing secara real-time kepada semua pengguna saat mereka menjelajahi web.


Sejak tahun 2007, Google Chrome telah menggunakan fitur keamanan Safe Browsing untuk melindungi pengguna dari website berbahaya yang menyebarkan malware atau menampilkan halaman phishing.


Ketika anda menjelajah website, Chrome akan melakukan pengecekan apakah domain yang anda kunjungi terdaftar dalam daftar URL berbahaya lokal atau tidak, dan jika iya, maka Chrome akan menghalangi akses ke website tersebut dan menampilkan peringatan.



Namun, karena daftar URL berbahaya disimpan secara lokal, ini tidak dapat memberikan perlindungan terhadap situs-situs yang baru terdeteksi sebagai berbahaya sejak terakhir kali daftar tersebut diperbarui.


Untuk meningkatkan keamanan, Google memperkenalkan fitur Enhanced Safe Browsing pada tahun 2020. Fitur ini memberikan perlindungan secara real-time terhadap situs berbahaya yang anda kunjungi dengan melakukan pengecekan langsung ke database cloud Google untuk menentukan apakah sebuah situs harus diblokir.



Namun, kehadiran fitur ini memunculkan kekhawatiran privasi, karena Google Chrome sekarang akan mengirimkan URL yang anda buka, termasuk download, kembali ke server Google untuk melakukan pengecekan apakah URL tersebut berbahaya. Fitur ini juga dapat mengirimkan sampel kecil dari halaman web ke Google untuk mendeteksi ancaman baru.


Terakhir, data yang dikirimkan juga akan sementara terhubung ke akun Google anda untuk mendeteksi apakah serangan tersebut bertujuan menyerang browser atau akun anda.



Enhanced Safe Browsing untuk Semua Pengguna


Google telah mengumumkan bahwa mereka akan segera memperkenalkan fitur Enhanced Safe Browsing kepada semua pengguna Chrome dalam beberapa minggu mendatang, tanpa opsi untuk kembali ke versi sebelumnya.


Pengembang browser mengatakan bahwa mereka mengambil langkah ini karena daftar Safe Browsing yang dikelola secara lokal hanya diperbarui setiap 30 hingga 60 menit, sedangkan 60% dari semua domain phishing hanya aktif selama 10 menit. Hal ini menciptakan kesenjangan waktu yang signifikan, yang berarti pengguna tidak mendapatkan perlindungan dari URL berbahaya yang baru muncul.


Google mengatakan, untuk menghalangi situs-situs berbahaya ini saat mereka diakses, mereka telah meningkatkan fitur Safe Browsing sehingga sekarang mampu melakukan pengecekan situs secara real-time terhadap situs-situs yang telah dikenali oleh Google sebagai berbahaya dengan mempersingkat waktu antara identifikasi dan pencegahan ancaman.


Perubahan ini tentu telah menimbulkan kekhawatiran di antara sebagian pengguna, yang khawatir bahwa Google mungkin akan menggunakan data penjelajahan tersebut untuk tujuan lain, seperti pengiklanan yang lebih tertarget.


Walaupun Google telah mengklaim bahwa data yang diperoleh dari Enhanced Safe Browsing hanya akan digunakan untuk keperluan perlindungan aplikasi dan pengguna Google, baru-baru ini muncul banyak kekhawatiran tentang bagaimana riwayat penjelajahan Chrome dapat digunakan untuk iklan berbasis minat sebagai bagian dari platform Privacy Sandbox Google yang baru.

Google Mengaktifkan Perlindungan Phishing Real-time Chrome untuk Semua Pengguna