Halaman

    Social Items

Showing posts with label Teknologi. Show all posts
Showing posts with label Teknologi. Show all posts

 


Pelaku kejahatan siber dilaporkan menyalahgunakan fitur Device Linking (penautan perangkat) yang sebenarnya sah untuk mengambil alih akun WhatsApp melalui kode pemasangan dalam sebuah kampanye berbahaya yang dikenal dengan nama GhostPairing.


Dalam skema ini, serangan dapat dilakukan tanpa melewati proses otentikasi apa pun. Korban dimanipulasi agar tanpa sadar menautkan akun WhatsApp mereka ke perangkat milik penyerang. Akibatnya, pelaku ancaman memperoleh akses penuh ke riwayat percakapan serta seluruh media yang pernah dibagikan, yang kemudian bisa dimanfaatkan untuk menyamar sebagai korban atau melakukan berbagai bentuk penipuan.


Gen Digital (sebelumnya Symantec Corporation dan NortonLifeLock) mengungkapkan bahwa aktivitas GhostPairing pertama kali terdeteksi di Republik Ceko. Meski demikian, mereka memperingatkan bahwa metode penyebarannya memungkinkan serangan ini meluas ke wilayah lain. Akun yang telah berhasil dibajak bahkan dapat digunakan sebagai sarana untuk menjangkau korban berikutnya.



Mekanisme Serangan GhostPairing


Serangan biasanya diawali dengan pesan singkat yang tampak berasal dari kontak tepercaya. Pesan tersebut berisi tautan yang diklaim mengarah ke foto online milik korban. Untuk meningkatkan kredibilitas, tautan tersebut disertai pratinjau yang menyerupai konten Facebook.


Namun, ketika diklik, korban justru diarahkan ke halaman Facebook palsu yang dihosting di domain tiruan atau domain yang disalahgunakan. Di halaman ini, korban diberi tahu bahwa mereka harus melakukan verifikasi dengan masuk terlebih dahulu sebelum dapat melihat konten yang dimaksud.


Proses “verifikasi” tersebut sebenarnya adalah jebakan yang memicu alur penautan perangkat WhatsApp. Korban diminta memasukkan nomor telepon, yang kemudian digunakan penyerang untuk memulai proses penautan perangkat secara resmi. WhatsApp lalu menghasilkan kode pemasangan yang ditampilkan di halaman palsu tersebut.


Selanjutnya, korban menerima permintaan dari WhatsApp untuk memasukkan kode tersebut guna menghubungkan perangkat baru ke akun mereka. Walaupun WhatsApp secara jelas menyatakan bahwa proses ini adalah upaya penautan perangkat baru, banyak pengguna yang tidak menyadari risikonya dan tetap melanjutkan proses tersebut.


Begitu kode penyandingan dimasukkan, penyerang langsung memperoleh akses penuh ke akun WhatsApp korban tanpa harus menembus lapisan keamanan tambahan. Melalui WhatsApp Web, pelaku dapat memantau pesan secara real time, melihat dan mengunduh media, serta mengirim atau meneruskan pesan ke kontak dan grup korban untuk memperluas penipuan.


Gen Digital memperingatkan bahwa banyak korban tidak menyadari adanya perangkat kedua yang telah tertaut secara diam-diam. Hal inilah yang membuat GhostPairing sangat berbahaya, karena penyerang dapat memantau seluruh percakapan tanpa sepengetahuan pemilik akun.


Satu-satunya cara untuk mendeteksi penyusupan adalah dengan memeriksa menu Pengaturan → Perangkat Tertaut di WhatsApp, lalu memastikan tidak ada perangkat asing yang terhubung.


Pengguna juga disarankan untuk memblokir dan melaporkan pesan mencurigakan, serta mengaktifkan otentikasi dua faktor sebagai lapisan perlindungan tambahan. Penting untuk tidak terburu-buru mengambil tindakan, selalu menelaah pesan yang diterima, dan memastikan identitas pengirim sebelum mengikuti instruksi apa pun.


Sebagai catatan, penautan perangkat WhatsApp juga dapat dilakukan dengan memindai kode QR melalui aplikasi seluler. Fitur serupa tersedia di aplikasi perpesanan lain dan sebelumnya pernah dimanfaatkan oleh pelaku ancaman dari Rusia untuk mengambil alih akun Signal yang menjadi target.

Device Linking WhatsApp Disalahgunakan dalam Serangan Pembajakan Akun

 


Sebuah malware Android baru berkonsep malware-as-a-service (MaaS) bernama Cellik dilaporkan tengah dipromosikan di forum-forum cybercrime underground. Malware ini menawarkan berbagai fitur berbahaya, termasuk kemampuan untuk disisipkan ke dalam aplikasi apa pun yang tersedia di Google Play Store.


Melalui metode tersebut, pelaku cybercriminal dapat memilih aplikasi resmi dari Play Store kemudian membuat versi trojan yang tampak meyakinkan. Aplikasi hasil modifikasi tetap mempertahankan tampilan, antarmuka, serta fungsi asli, sehingga sulit dibedakan dari aplikasi sah.


Karena masih berfungsi sebagaimana mestinya, infeksi Cellik berpotensi tidak terdeteksi dalam jangka waktu lama. Penjualnya bahkan mengklaim bahwa teknik penyamaran ini mampu melewati perlindungan Google Play Protect, meski klaim tersebut belum dapat dipastikan kebenarannya.


Perusahaan keamanan seluler iVerify menemukan Cellik ditawarkan di forum underground dengan harga langganan sebesar US$150 (sekitar Rp2,5 juta) per bulan atau US$900 (sekitar Rp15 juta) untuk akses seumur hidup.



Kemampuan Berbahaya Cellik


Cellik tergolong sebagai malware Android dengan fitur lengkap. Ia mampu merekam dan menampilkan layar korban secara real-time, mencegat notifikasi aplikasi, menjelajahi sistem file, mengekstrak maupun menghapus data, serta berkomunikasi dengan server command-and-control melalui koneksi terenkripsi.


Malware ini juga dibekali mode browser tersembunyi yang memungkinkan penyerang mengakses situs web dari perangkat korban dengan memanfaatkan cookie yang tersimpan, sehingga sesi login korban dapat disalahgunakan.


Selain itu, sistem injeksi aplikasinya memungkinkan pelaku menampilkan halaman login palsu atau menyisipkan kode berbahaya ke dalam aplikasi untuk mencuri kredensial akun. Bahkan, Cellik dapat menyuntikkan payload ke aplikasi yang sudah terpasang, membuat aplikasi tepercaya tiba-tiba berubah menjadi ancaman tanpa disadari pengguna.


Fitur yang paling mengkhawatirkan adalah integrasi langsung dengan Google Play Store di dalam pembuat APK Cellik. Dengan fitur ini, pelaku dapat menelusuri Play Store, memilih aplikasi target, lalu menghasilkan versi berbahaya dari aplikasi tersebut hanya dalam beberapa langkah.


“Penjual mengklaim Cellik dapat melewati fitur keamanan Google Play dengan membungkus payload-nya dalam aplikasi tepercaya, yang pada dasarnya menonaktifkan deteksi Play Protect,” jelas iVerify.


"Meskipun Google Play Protect biasanya menandai aplikasi yang tidak dikenal atau berbahaya, trojan yang tersembunyi di dalam paket aplikasi populer mungkin lolos dari tinjauan otomatis atau pemindai tingkat perangkat."



Langkah Pencegahan


Untuk tetap aman, pengguna Android disarankan menghindari pemasangan APK dari sumber tidak resmi atau situs yang meragukan, kecuali benar-benar memercayai pengembangnya. Selain itu, pastikan Google Play Protect selalu aktif, periksa izin aplikasi secara berkala, dan waspadai aktivitas perangkat yang mencurigakan atau tidak biasa.

Malware Android Cellik Diklaim Mampu Tembus Google Play Protect

 


MITRE telah membagikan daftar 25 kelemahan software paling berbahaya tahun ini yang menjadi dasar lebih dari 39.000 kerentanan keamanan yang diungkapkan antara Juni 2024 dan Juni 2025.


Daftar tersebut dirilis bekerja sama dengan Homeland Security Systems Engineering and Development Institute (HSSEDI) dan Cybersecurity and Infrastructure Security Agency (CISA), yang mengelola dan mensponsori program Common Weakness Enumeration (CWE).


Kelemahan software dapat berupa kekurangan, bug, kerentanan, atau kesalahan yang ditemukan dalam kode, implementasi, arsitektur, atau desain software, dan penyerang dapat menyalahgunakannya untuk membobol sistem yang menjalankan software rentan tersebut. Eksploitasi yang berhasil memungkinkan pelaku ancaman mendapatkan kendali atas perangkat yang disusupi dan memicu serangan Denial of Service (DoS) atau mengakses data sensitif.


Untuk membuat peringkat tahun ini, MITRE memberi skor pada setiap kelemahan berdasarkan tingkat keparahan dan frekuensinya setelah menganalisis 39.080 Catatan CVE untuk kerentanan yang dilaporkan antara 1 Juni 2024 dan 1 Juni 2025.


Meskipun Cross-Site Scripting (CWE-79) masih mempertahankan posisinya di puncak 25 Besar, ada banyak perubahan peringkat dari daftar tahun lalu, termasuk Missing Authorization (CWE-862), Null Pointer Dereference (CWE-476), dan Missing Authentication (CWE-306), yang merupakan penggerak terbesar dalam daftar.


Entri baru dalam daftar kelemahan paling parah dan umum tahun ini adalah Classic Buffer Overflow (CWE-120), Stack-based Buffer Overflow (CWE-121), Heap-based Buffer Overflow (CWE-122), Improper Access Control (CWE-284), Authorization Bypass Through User-Controlled Key (CWE-639), dan Allocation of Resources Without Limits or Throttling (CWE-770).


Rank ID Name Score KEV CVEs Change
1 CWE-79 Cross-site Scripting 60.38 7 0
2 CWE-89 SQL Injection 28.72 4 +1
3 CWE-352 Cross-Site Request Forgery (CSRF) 13.64 0 +1
4 CWE-862 Missing Authorization 13.28 0 +5
5 CWE-787 Out-of-bounds Write 12.68 12 -3
6 CWE-22 Path Traversal 8.99 10 -1
7 CWE-416 Use After Free 8.47 14 +1
8 CWE-125 Out-of-bounds Read 7.88 3 -2
9 CWE-78 OS Command Injection 7.85 20 -2
10 CWE-94 Code Injection 7.57 7 +1
11 CWE-120 Classic Buffer Overflow 6.96 0 N/A
12 CWE-434 Unrestricted Upload of File with Dangerous Type 6.87 4 -2
13 CWE-476 NULL Pointer Dereference 6.41 0 +8
14 CWE-121 Stack-based Buffer Overflow 5.75 4 N/A
15 CWE-502 Deserialization of Untrusted Data 5.23 11 +1
16 CWE-122 Heap-based Buffer Overflow 5.21 6 N/A
17 CWE-863 Incorrect Authorization 4.14 4 +1
18 CWE-20 Improper Input Validation 4.09 2 -6
19 CWE-284 Improper Access Control 4.07 1 N/A
20 CWE-200 Exposure of Sensitive Information 4.01 1 -3
21 CWE-306 Missing Authentication for Critical Function 3.47 11 +4
22 CWE-918 Server-Side Request Forgery (SSRF) 3.36 0 -3
23 CWE-77 Command Injection 3.15 2 -10
24 CWE-639 Authorization Bypass via User-Controlled Key 2.62 0 +6
25 CWE-770 Allocation of Resources w/o Limits or Throttling 2.54 0 +1


"Seringkali mudah ditemukan dan dieksploitasi, kerentanan ini dapat menyebabkan kerentanan yang dapat dieksploitasi yang memungkinkan musuh untuk sepenuhnya mengambil alih sistem, mencuri data, atau mencegah aplikasi berfungsi," kata MITRE.


“Daftar tahunan ini mengidentifikasi kelemahan paling kritis yang dieksploitasi oleh musuh untuk menyusupi sistem, mencuri data, atau mengganggu layanan. CISA dan MITER mendorong organisasi untuk meninjau daftar ini dan menggunakannya untuk menginformasikan strategi keamanan software mereka masing-masing,” tambah Cybersecurity and Infrastructure Security Agency (CISA) AS.


Dalam beberapa tahun terakhir, CISA telah mengeluarkan beberapa peringatan “Secure by Design” yang menyoroti prevalensi kerentanan yang terdokumentasi secara luas yang tetap ada dalam software meskipun ada mitigasi.


Beberapa dari peringatan ini telah dirilis sebagai respons terhadap kampanye jahat yang sedang berlangsung, seperti peringatan pada bulan Juli 2024 yang meminta perusahaan teknologi untuk menghilangkan kelemahan injeksi perintah jalur OS yang dieksploitasi oleh peretas negara Tiongkok Velvet Ant dalam serangan yang menargetkan perangkat jaringan edge Cisco, Palo Alto, dan Ivanti.


Minggu ini, badan keamanan siber menyarankan para pengembang dan tim produk untuk meninjau CWE Top 25 tahun 2025 guna mengidentifikasi kelemahan utama dan mengadopsi praktik Secure by Design, sementara tim keamanan diminta untuk mengintegrasikannya ke dalam pengujian keamanan aplikasi dan proses manajemen kerentanan mereka.


Pada bulan April 2025, CISA juga mengumumkan bahwa pemerintah AS telah memperpanjang pendanaan MITRE selama 11 bulan lagi untuk memastikan kesinambungan program Common Vulnerabilities and Exposures (CVE) yang penting, menyusul peringatan dari Wakil Presiden MITRE Yosry Barsoum bahwa pendanaan pemerintah untuk program CVE dan CWE akan segera berakhir.

MITRE Rilis Daftar 25 Kelemahan Software Paling Berbahaya 2025


POCO, sub-brand dari Xiaomi, resmi meluncurkan dua ponsel terbarunya ke pasar global: POCO F8 Pro dan POCO F8 Ultra. Keduanya langsung mencuri perhatian berkat peningkatan fitur audio yang cukup signifikan.


Salah satu pembaruan terbesarnya adalah hadirnya speaker stereo hasil kolaborasi dengan Bose. Lewat kerja sama ini, POCO ingin menghadirkan kualitas suara yang lebih baik dibandingkan generasi sebelumnya.


Meski sama-sama menggunakan speaker stereo, POCO F8 Ultra tampil lebih unggul berkat tambahan subwoofer internal, yang mampu menghasilkan frekuensi rendah dengan lebih kuat. POCO menyebutkan—mengutip laporan The Verge—bahwa fitur ini membuat F8 Ultra mampu menghadirkan dentuman bass yang lebih dalam dan lebih bertenaga, sehingga karakter suaranya akan berbeda dari model Pro.


Kolaborasi POCO dan Bose tidak berhenti di sisi hardware. Pada bagian software, Bose turut menghadirkan dua profil audio khusus, yaitu Dynamic Mode untuk bass yang lebih kuat dan Balanced Mode untuk vokal lebih jernih dan soundstage yang lebih luas.


Selain peningkatan audio, kedua ponsel ini juga menawarkan performa tinggi. POCO F8 Ultra ditenagai chipset Snapdragon 8 Elite Gen 5, sementara F8 Pro menggunakan Snapdragon 8 Elite generasi sebelumnya. Ukuran layarnya juga berbeda: F8 Ultra membawa panel OLED 6,9 inci, sedangkan F8 Pro hadir dengan layar 6,59 inci.


Keduanya telah mengantongi rating IP68 dan dibekali baterai besar berkapasitas lebih dari 6.000mAh. Untuk kamera, F8 Ultra menyuguhkan tiga kamera belakang 50MP serta mendukung wireless charging, sementara versi Pro hadir dengan spesifikasi kamera yang lebih rendah.


Sementara untuk harga, F8 Pro dibanderol dari $579 (sekitar Rp.9,6 juta), sementara Ultra tersedia mulai dari $729 (sekitar Rp.12,1 juta), meskipun diskon early bird sebesar $50 tersedia saat peluncuran. Kedua ponsel ini diumumkan bersama sepasang tablet di bawah $400, Pad X1 dan Pad M1, yang keduanya mengandalkan layar beresolusi tinggi dan speaker Dolby Atmos untuk memberikan pilihan hiburan yang terjangkau.

Kolaborasi POCO–Bose Hadirkan Revolusi Audio di F8 Pro dan F8 Ultra


Pengguna Windows yang berpindah ke Windows 11 tampaknya jauh lebih lambat dibandingkan saat mereka beralih ke Windows 10. Meski Windows 10 telah berusia satu dekade dan baru saja memasuki fase akhir dukungan, sistem operasi tersebut masih sangat populer di kalangan konsumen maupun pelaku bisnis.


Dell mengungkapkan bahwa ada sekitar 500 juta perangkat yang sebenarnya memenuhi syarat untuk menjalankan Windows 11 namun belum melakukan upgrade. “Kami memiliki sekitar 500 juta perangkat yang mampu menjalankan Windows 11 tetapi belum di-upgrade,” ujar COO Dell, Jeffrey Clarke, dalam laporan pendapatan Q3 awal pekan ini. Angka tersebut merujuk pada pasar PC secara keseluruhan, bukan hanya perangkat Dell. Clarke menambahkan bahwa ada sekitar 500 juta perangkat lain yang berusia empat tahun atau lebih dan tidak kompatibel dengan Windows 11. Ia melihat kondisi ini sebagai peluang untuk mendorong pelanggan beralih ke PC Windows 11 dan perangkat AI generasi terbaru, meski memperkirakan pasar PC tetap stagnan tahun depan.


Ini merupakan pertama kalinya muncul data bahwa sebanyak 500 juta perangkat menunda upgrade ke Windows 11, sementara jumlah yang sama sepenuhnya tidak bisa melakukan upgrade. Persyaratan hardware yang lebih ketat untuk Windows 11 memang telah membuat jutaan PC yang dirilis dalam 10 tahun terakhir tidak memenuhi kriteria.


Banyak pengguna diperkirakan akan tetap bertahan di Windows 10 karena keterbatasan hardware, namun popularitas sistem operasi tersebut-yang kini berusia 10 tahun-ternyata lebih kuat dari dugaan sebelumnya, baik di pasar konsumen maupun perusahaan.


Informasi dari Dell ini muncul hanya seminggu setelah kepala Windows, Pavan Davuluri mengatakan bahwa “hampir satu miliar orang mengandalkan Windows 11.” Namun, tidak jelas apa yang dimaksud dengan “mengandalkan,” mengingat Microsoft sebelumnya biasanya merilis data jumlah perangkat aktif setiap bulan. 

500 Juta Perangkat Tunda Upgrade: Transisi ke Windows 11 Berjalan Lambat

 


Realme resmi merilis smartphone flagship terbarunya, GT 8 Pro di pasar India. Perangkat ini dibekali chipset Qualcomm Snapdragon 8 Elite Gen 5 serta chip AI Hyper Vision+ buatan Realme, yang menghadirkan performa tinggi untuk multitasking maupun gaming. Bahkan, ponsel ini mampu menembus skor lebih dari 4 juta poin di benchmark AnTuTu.


Salah satu inovasi terbesar GT 8 Pro adalah hadirnya fitur switchable camera bump pertama di dunia. Fitur ini memungkinkan pengguna melepas dan mengganti camera island untuk menghadirkan tampilan yang lebih personal. Sistem kameranya sendiri dikembangkan bersama Ricoh, menampilkan kamera telefoto 200MP dengan lossless zoom hingga 12×, kamera ultra-wide 50MP, serta kemampuan perekaman video tingkat lanjut seperti 8K 30fps dan 4K 120fps.


Untuk para gamer, Realme menyematkan AI Gaming Super Frame Engine dan sistem pendinginan 7K Ultimate VC Cooling System, yang menjamin frame rate stabil serta pengelolaan panas yang optimal. Ponsel ini juga dilengkapi dengan layar 2K HyperGlow dengan kecerahan puncak mencapai 7.000 nits, speaker stereo simetris, dan sistem haptic yang responsif.


Sektor baterai menjadi salah satu keunggulan utama. GT 8 Pro membawa baterai 7.000mAh yang mendukung fast charging 120W serta wireless charging 50W. Dalam sekali pengisian penuh, perangkat ini diklaim mampu bertahan lebih dari 20 jam untuk streaming video dan lebih dari 8 jam bermain game.


Smartphone ini menjalankan realme UI 7.0 berbasis Android 16, yang menghadirkan berbagai fitur AI seperti AI Notify Brief, AI Framing Master, AI Gaming Coach, serta Multi-task Sidebar yang memungkinkan pengguna membuka hingga 12 aplikasi sekaligus secara bersamaan.


Untuk harganya, versi standar GT 8 Pro dibanderol mulai ₹72,999 (sekitar Rp.13,7 juta). Sementara itu, edisi khusus Dream Edition yang terinspirasi dari tim Aston Martin Aramco F1 dijual seharga ₹79,999 (sekitar Rp.15 juta). Penjualannya dimulai pada 25 November melalui situs resmi Realme dan Flipkart.

Realme Luncurkan GT 8 Pro: Flagship AI dengan Layar 7.000 Nits dan Fast Charging 120W

 


Sebuah paket self-spreading yang dirilis di npm diketahui membanjiri registri dengan spam, menciptakan paket baru setiap tujuh detik dan menghasilkan jumlah sampah digital yang sangat besar.


Worm ini diberi nama “IndonesianFoods” karena pola penamaannya yang menggunakan istilah serta nama makanan Indonesia secara acak. Menurut Sonatype, lebih dari 100.000 paket telah diterbitkan, dan jumlah tersebut terus meningkat secara eksponensial.


Meski paket ini belum menampilkan perilaku berbahaya - seperti pencurian data atau pemasangan backdoor - para pakar mengingatkan bahwa ancaman dapat berubah sewaktu-waktu jika pembuatnya menambahkan payload berbahaya di pembaruan berikutnya.


Skala otomatisasi dan intensitas serangan ini memunculkan risiko kompromi supply-chain yang luas.


Peneliti keamanan Paul McCarty, orang pertama yang melaporkan aktivitas spam tersebut, bahkan membuat halaman khusus untuk memantau akun npm yang melanggar serta jumlah paket yang mereka rilis.


Sonatype juga mencatat upaya serupa pada 10 September, melalui paket bernama “fajar-donat9-breki.” Paket ini memuat logika replikasi yang sama, namun serangannya gagal berkembang.


“Serangan ini telah membebani banyak sistem data keamanan, menunjukkan skala yang belum pernah terjadi sebelumnya,” ujar peneliti keamanan senior Sonatype, Garret Calpouzos, kepada BleepingComputer. Ia menambahkan bahwa Amazon Inspector menandai paket-paket tersebut melalui OSV, memicu lonjakan besar laporan kerentanan. Basis data Sonatype bahkan menerima 72.000 laporan baru dalam satu hari.


Menurut Calpouzos, tujuan IndonesianFoods tampaknya bukan menyerang mesin pengembang secara langsung, melainkan mengganggu ekosistem dan supply-chain perangkat lunak open-source terbesar di dunia. “Motivasinya tidak jelas, namun implikasinya sangat mencolok,” ujarnya.


Laporan lain dari Endor Labs menyebutkan bahwa beberapa paket tampak menyalahgunakan Protokol TEA, sebuah sistem blockchain yang memberi imbalan token bagi kontributor OSS. Banyak paket IndonesianFoods berisi file tea.yaml berisi daftar akun dan alamat dompet TEA. Dengan menerbitkan ribuan paket yang saling terkait, pelaku meningkatkan skor dampaknya untuk memperoleh lebih banyak token - mengindikasikan adanya motif finansial.


Endor Labs juga mengungkap bahwa kampanye ini ternyata sudah berlangsung sejak dua tahun lalu: sekitar 43.000 paket muncul pada 2023, mekanisme monetisasi TEA dimanfaatkan pada 2024, dan loop replikasi mirip worm mulai diterapkan pada 2025.


Serangan IndonesianFoods muncul di tengah rangkaian insiden supply-chain otomatis lainnya di ekosistem open-source, seperti serangan GlassWorm di OpenVSX, worm Shai-Hulud yang memanfaatkan teknik dependency confusion, serta pembajakan paket populer seperti chalk dan debug.


Walaupun tiap insiden berdiri sendiri dengan dampak terbatas, keseluruhannya menunjukkan tren baru: para penyerang kini memanfaatkan otomatisasi dan skalabilitas untuk menguasai ekosistem open-source.


Sonatype memperingatkan bahwa kampanye otomatis yang sederhana namun masif seperti ini dapat membuka jalan bagi penyisipan malware yang jauh lebih berbahaya di masa depan.


Pengembang perangkat lunak pun disarankan untuk mengunci versi dependency, memantau pola publikasi paket yang tidak lazim, dan menerapkan kebijakan verifikasi tanda tangan digital yang ketat.

IndonesianFoods: Worm npm Raksasa yang Picu Kekacauan Open-Source

 


Pembocor gadget terkenal, Evan Blass, kembali membocorkan informasi penting mengenai ponsel lipat tiga (trifold) terbaru dari Samsung. Perangkat tersebut kabarnya akan diberi nama Galaxy Z TriFold.


Menurut Blass, ponsel ini akan memiliki layar depan berukuran 6,5 inci dengan tingkat kecerahan maksimal mencapai 2.600 nits. Saat dibuka penuh, perangkat ini menampilkan layar dalam berukuran 10 inci dengan kecerahan puncak 1.600 nits. Dari segi performa, Galaxy Z TriFold dikabarkan dibekali kamera utama 200 megapiksel, baterai berkapasitas 5.437 mAh, serta chipset Snapdragon sebagai dapur pacunya.


Menariknya, ketebalan masing-masing panel layar bervariasi antara 3,9 mm, 4,0 mm, dan 4,2 mm, sehingga ketika dilipat, total ketebalannya mencapai sekitar 12,1 mm — sedikit lebih tipis dibandingkan ponsel trifold Huawei yang memiliki ketebalan 12,8 mm.


Meski bocoran ini cukup detail, belum ada konfirmasi resmi dari pihak Samsung. Namun, rumor yang beredar menyebutkan bahwa Galaxy Z TriFold akan diluncurkan pada 5 Desember di Korea dengan harga sekitar $3.000 (sekitar Rp.50 juta).

Samsung Galaxy Z TriFold: Bocoran Spesifikasi, Desain dan Harga

 


Samsung telah meluncurkan layar portabel baru yang dapat didorong dengan dudukan yang dapat digulung atau dibawa seperti tablet raksasa. Movingstyle seharga $1.199,99 (sekitar Rp.20 juta) adalah layar sentuh 27 inci yang memiliki daya tahan baterai hingga tiga jam, memungkinkan Anda untuk streaming konten atau menampilkan presentasi di tempat kerja tanpa harus terhubung ke sumber daya.


Dudukan lantai beroda dilengkapi lengan yang dapat diatur ketinggiannya yang dapat memutar Movingstyle antara mode lanskap dan potret, dan mengisi daya layar saat dicolokkan ke stopkontak. Pengguna dapat melepaskan layar dari dudukannya melalui tombol geser di bagian belakang, dan membawanya kemana-mana seperti tas kerja menggunakan pegangan bawaan.


Pegangan tersebut juga berfungsi sebagai penyangga yang dapat disesuaikan yang dapat digunakan untuk memposisikan Movingstyle pada permukaan datar seperti dudukan berkaki tiga (tripod) yang digunakan seniman, namun hanya dalam orientasi lanskap. Dengan berat hampir 12 pon tanpa dudukan, ini tidak mudah untuk dibawa-bawa oleh semua orang, tetapi cukup portabel bagi pengguna yang ingin menonton film di halaman atau memindahkannya antar ruangan.


Resolusi layarnya 2560 x 1440p, dengan refresh rate 120Hz dan dukungan HDR10 Plus serta audio Dolby Atmos. Movingstyle hadir dengan Samsung TV Plus, yang memungkinkannya digunakan seperti TV biasa, dan Samsung Gaming Hub, yang dapat digunakan untuk streaming game melalui Xbox, Nvidia GeForce Now, dan Amazon Luna tanpa perlu menghubungkannya ke konsol. Konten juga dapat dialirkan melalui konektivitas WiFi, dan mendukung Bluetooth untuk menghubungkan Movingstyle ke speaker portabel atau sistem suara nirkabel.


Ada port untuk dua USB-C dan HDMI di bagian belakang layar. Pengguna dapat menavigasi antarmuka tampilan menggunakan gerakan layar sentuh, remote control yang disertakan, atau melalui perintah suara menggunakan asisten suara Bixby dari Samsung.


Samsung juga meluncurkan model 4K Movingstyle 32 inci yang tidak dapat dilepas dari dudukannya yang dapat digulung. Movingstyle M7 Smart Monitor seharga $699,99 (sekitar Rp.11,7 juta) sangat mirip dengan layar Moving Style Edge yang diluncurkan Samsung di Korea awal tahun ini, meskipun model tersebut tersedia dalam konfigurasi Standar dan Lite.

Layar portabel 27 inci terbaru dari Samsung memiliki daya tahan baterai hingga tiga jam

 


Microsoft mengumumkan bahwa autentikasi tanpa kata sandi kini lebih mudah di Windows 11 melalui dukungan bawaan untuk pengelola kunci sandi pihak ketiga, yang pertama didukung adalah 1Password dan Bitwarden.


Hal ini dimungkinkan setelah tim keamanan Windows bekerja sama dengan manajer pihak ketiga untuk meningkatkan otentikasi tanpa kata sandi dengan mengembangkan API kunci sandi untuk Windows 11.


Fitur baru ini telah diperkenalkan dengan pembaruan keamanan November 2025 untuk Windows 11, yang dirilis kemarin.


Kunci sandi adalah mekanisme autentikasi aman yang mengikuti standar FIDO2/WebAuthn, memanfaatkan kriptografi kunci privat-publik untuk penandatanganan tantangan lokal dan server-side verification, bukan kata sandi.


Saat pengguna mendaftar di situs atau aplikasi yang mendukung kunci sandi, Windows membuat pasangan kunci, dengan kunci pribadi disimpan dengan aman di Microsoft Password Manager, 1Password, atau Bitwarden.


Sejak saat itu, ketika mencoba masuk ke situs atau aplikasi tersebut, Windows akan menerima tantangan, dan pengguna diminta untuk memverifikasi diri menggunakan Windows Hello, yang dilindungi oleh PIN dan autentikasi biometrik.


Sistem ini dianggap lebih unggul daripada kata sandi karena portabilitasnya, kenyamanan yang lebih tinggi bagi pengguna, dan kekebalan terhadap serangan phishing.


Microsoft telah mendorong penerapan kunci sandi di Windows, dan penambahan dukungan aplikasi pihak ketiga melalui API baru menambah fleksibilitas bagi pengguna.


Selain dukungan aplikasi pihak ketiga, Microsoft juga telah mengintegrasikan Microsoft Password Manager dari Microsoft Edge secara asli ke dalam Windows sebagai plugin untuk memungkinkan pengguna memilih pengelola kunci sandi mereka.


Microsoft menyoroti manfaat keamanan berikut untuk pengembangan ini:

  • Pembuatan, autentikasi, dan pengelolaan kunci sandi dilindungi oleh Windows Hello.
  • Sinkronisasi tersedia di seluruh perangkat Windows saat masuk ke Edge dengan akun Microsoft yang sama.
  • Sinkronisasi dilindungi oleh PIN pengelola dan cloud enclave.
  • Kunci enkripsi perlindungan Azure Managed Hardware Security Modules (HSMs).
  • Operasi sensitif dijalankan di Azure Confidential Compute.
  • Pemulihan menggunakan Azure Confidential Ledger.


Microsoft Edge memperkenalkan penyimpanan dan sinkronisasi kunci sandi dengan Microsoft Password Manager awal bulan ini, dalam versi 142 dan yang lebih baru, untuk Windows 10 dan yang lebih baru.


Bitwarden telah mendukung penyimpanan dan pengelolaan kunci sandi sejak November 2023 dan memperkenalkan "Log in with Passkeys" pada Januari 2024.


Pengelola kata sandi populer ini mengumumkan integrasi Windows 11 melalui pembaruan pada pengumuman peluncuran fitur aslinya, yang menyatakan bahwa integrasi tingkat sistem pada OS saat ini masih dalam tahap beta.


Ini berarti bahwa mungkin ada keterbatasan fungsional atau potensi ketidakstabilan sampai pengujian skala luas dan perbaikan bug dilakukan.

Windows 11 kini mendukung aplikasi pihak ketiga untuk manajemen kunci sandi bawaan


Huawei baru saja meluncurkan ponsel tipis terbarunya, Mate 70 Air, yang menjadi model “Air” ketiga tahun ini—setelah iPhone dan Nubia Air dari ZTE. Tren ini menunjukkan bahwa pengaruh Apple masih lebih kuat dibandingkan Samsung dalam hal desain ponsel tipis.


Dengan ketebalan 6,6 mm, Mate 70 Air memang belum menyaingi upaya ekstrem Apple maupun Samsung, namun Huawei menebusnya dengan baterai 6.500 mAh yang sangat besar—jauh melampaui kapasitas Motorola Edge 70 yang hanya 4.800 mAh. Langkah ini meningkatkan tekanan bagi Apple dan Samsung untuk menghadirkan peningkatan daya tahan baterai di seri berikutnya.


Ukuran layar 7 inci yang sangat luas membuat Mate 70 Air tetap terasa besar di tangan, meski bodinya ramping. Huawei juga memberikan dua opsi prosesor yang agak tidak biasa: versi dengan RAM 12 GB menggunakan Kirin 9020B, sementara model 16 GB memakai Kirin 9020A—keduanya merupakan versi downclock dari Kirin 9020 standar.


Dari sisi kamera, perangkat ini dibekali tiga kamera belakang, termasuk lensa telefoto 12 megapiksel, yang cukup mengesankan untuk ponsel dengan bodi setipis ini.


Untuk saat ini, Mate 70 Air baru tersedia di Tiongkok dengan harga mulai dari ¥4.199 (sekitar Rp.9,8 juta). 

Huawei Mate 70 Air Resmi Dirilis: Ponsel Tipis 6,6 mm dengan Baterai 6.500 mAh

 


Telah ditemukan bahwa peretas menggunakan SEO poisoning dan iklan mesin pencari untuk mempromosikan installer Microsoft Teams palsu yang menginfeksi perangkat Windows dengan backdoor Oyster yang menyediakan akses awal ke jaringan perusahaan.


Malware Oyster, juga dikenal sebagai Broomstick dan CleanUpLoader,  merupakan backdoor yang pertama kali muncul pada pertengahan 2023 dan sejak itu telah dikaitkan dengan beberapa kampanye. Malware ini memberi penyerang akses jarak jauh ke perangkat yang terinfeksi, memungkinkan mereka untuk menjalankan perintah, menyebarkan payload tambahan, dan mentransfer file.


Oyster umumnya menyebar melalui kampanye malvertising yang meniru tool IT populer, seperti Putty dan WinSCP. Operasi Ransomware, seperti Rhysida, juga memanfaatkan malware tersebut untuk menembus jaringan perusahaan.


Installer Microsoft Teams palsu mendorong malware


Dalam kampanye malvertising dan SEO poisoning baru yang ditemukan oleh Blackpoint SOC, pelaku ancaman mempromosikan situs palsu yang muncul saat pengunjung menelusuri "Teams download."


Meskipun iklan dan domain tersebut tidak memalsukan domain Microsoft, keduanya mengarah ke website di teams-install[.]top yang meniru situs download Teams milik Microsoft. Mengklik tautan download akan mendownload file bernama "MSTeamsSetup.exe," nama file yang sama dengan yang digunakan oleh download resmi Microsoft.


MSTeamsSetup.exe [VirusTotal] yang berbahaya telah ditandatangani kode dengan sertifikat dari "4th State Oy" dan "NRM NETWORK RISK MANAGEMENT INC" untuk menambah legitimasi pada file tersebut.


Namun, ketika dijalankan, installer palsu menjatuhkan DLL berbahaya bernama CaptureService.dll [VirusTotal] ke dalam folder %APPDATA%\Roaming.


Agar tetap bertahan, installer membuat scheduled task bernama "CaptureService" untuk mengeksekusi DLL setiap 11 menit, memastikan backdoor tetap aktif bahkan saat reboot.


Aktivitas ini mirip dengan installer Google Chrome dan Microsoft Teams palsu sebelumnya yang mendorong Oyster, menyoroti bagaimana SEO poisoning dan malvertising tetap menjadi taktik populer untuk melanggar jaringan perusahaan.


"Aktivitas ini menyoroti penyalahgunaan SEO poisoning dan iklan berbahaya yang terus berlanjut untuk mengirimkan backdoor komoditas berkedok perangkat lunak tepercaya," kata Blackpoint.


“Sama seperti kampanye PuTTY palsu yang diamati awal tahun ini, pelaku ancaman mengeksploitasi kepercayaan pengguna pada hasil pencarian dan merek terkenal untuk mendapatkan akses awal.”


Karena admin TI adalah target populer untuk mendapatkan akses ke kredensial dengan hak istimewa tinggi, mereka disarankan hanya mendownload perangkat lunak dari domain terverifikasi dan menghindari mengklik iklan mesin pencari.

Installer Microsoft Teams Palsu Mendorong Malware Oyster Melalui Malvertising

 


Meskipun tampaknya sudah dapat dipastikan bahwa akan ada iPhone lipat, kemungkinan akhir tahun depan, belum banyak informasi tentang seperti apa bentuknya. Dalam buletin Power On terbarunya, Mark Gurman mengatakan bahwa ia diberitahu bahwa tampilannya kurang lebih seperti dua iPhone Air yang disatukan.


Artinya, ponsel ini seharusnya cukup tipis, meskipun berpotensi lebih tebal daripada Pixel 10 Pro Fold (10,8 mm) dan Galaxy Z Fold7 (8,9 mm) karena iPhone Air hadir dengan ketebalan 5,6 mm. Meskipun sumber Ming-Chi Kuo menunjukkan bahwa perangkat yang dapat dilipat akan sedikit lebih tipis saat dibuka, mungkin hanya 4,5 mm. Sayangnya, Gurman juga memperkirakan iPhone yang dapat dilipat akan berharga lebih mahal daripada Pixel Fold, setidaknya mulai dari $2.000, mungkin lebih mahal.


Salah satu keuntungan mendasarkan perangkat lipat pada desain iPhone Air adalah daya tahannya. Meskipun perangkat lipat telah meningkat pesat selama bertahun-tahun, masih ada kekhawatiran tentang bagaimana perangkat tersebut tahan terhadap penyalahgunaan. Namun Gurman mengatakan iPhone lipat akan terbuat dari titanium, sama seperti Air, yang menurut JerryRigsEverything dan iFixIt cukup tangguh.


iFixIt juga memberi iPhone Air skor perbaikan yang cukup baik, yaitu tujuh. Jika iPhone lipat bisa mendekati skor perbaikan yang sama, itu akan menjadi hal yang sangat besar. Baik Pixel Fold maupun Z Fold7 mendapatkan skor perbaikan tiga, yang berarti ponsel-ponsel ini, yang jauh lebih rapuh daripada kaca persegi panjang standar, juga jauh lebih sulit diperbaiki.

Apple Siapkan iPhone Lipat Berbahan Titanium, Saingi Galaxy Z Fold7

 


OpenAI merilis peningkatan besar pada ChatGPT Search, fitur pencarian berbasis AI yang berfungsi mirip dengan Google AI Mode.


Dengan pembaruan ini, ChatGPT Search kini lebih akurat, andal, dan bermanfaat. Hasil pencarian dirangkum dengan lebih tepat, tautan mudah ditelusuri kembali, dan kualitas jawaban meningkat berkat pengurangan halusinasi.


Selain itu, sistem kini lebih cerdas dalam mengenali niat belanja pengguna - menampilkan produk hanya ketika diinginkan, serta menjaga fokus pada informasi saat tidak relevan. Format jawaban juga diperbaiki agar mudah dipahami secara cepat tanpa kehilangan detail penting.


Peningkatan pada GPT-5 Thinking


Tidak hanya ChatGPT Search, OpenAI juga menghadirkan opsi baru untuk mengatur tingkat penalaran GPT-5 Thinking. Fitur ini menggunakan nilai internal yang disebut juice, yang menentukan seberapa dalam model berpikir:

  • Light (5 juice) – sangat cepat dan instan, tersedia untuk pengguna Pro.
  • Standar (18 juice) – seimbang antara kecepatan dan kecerdasan, menjadi pengaturan default.
  • Extended (64 juice) – penalaran lebih mendalam dengan hasil lebih detail.
  • Heavy (200 juice) – level maksimal untuk pemikiran paling dalam, juga khusus untuk Pro.


OpenAI menyebutkan bahwa seluruh peningkatan ini akan diluncurkan secara bertahap ke pengguna.

OpenAI Luncurkan Pembaruan Besar untuk ChatGPT Search dan GPT-5 Thinking

 


Microsoft meluncurkan Copilot Chat untuk Word, Excel, PowerPoint, Outlook, dan OneNote bagi pelanggan bisnis Microsoft 365 berbayar.


Copilot Chat (Microsoft 365 Copilot Chat) adalah obrolan berbasis AI dan berbasis konten yang memungkinkan pengguna mengakses agen AI. Namun, tidak seperti Microsoft 365 Copilot yang memiliki akses ke konten organisasi, Copilot Chat hanya berfungsi dengan data dari web.


Meskipun Microsoft mengatakan Copilot Chat "termasuk tanpa biaya tambahan" untuk pengguna Microsoft 365, ini hanya merujuk pada pengguna akun Entra dengan lisensi Microsoft 365, Microsoft 365 Business, Microsoft Teams, dan Office 365.


Daftar lisensi yang akan memberikan akses ke fitur yang baru ditambahkan ke aplikasi Office ini tersedia di dokumen dukungan ini.


"Copilot Chat adalah obrolan AI aman yang berbasis web—dan kini tersedia di aplikasi Microsoft 365. Obrolan ini peka terhadap konten, artinya obrolan ini dengan cepat memahami apa yang sedang Anda kerjakan, dan menyesuaikan jawaban dengan file yang Anda buka. Obrolan ini juga tersedia tanpa biaya tambahan bagi pengguna Microsoft 365," ujar Seth Patton, manajer umum tim pemasaran produk Microsoft 365 Copilot.


"Saat Anda membutuhkannya, Anda dapat membuka Copilot Chat di panel samping file Anda, dan itu akan siap membantu tepat di tempat Anda bekerja—yang berarti lebih sedikit menyalin dan menempel, mengunggah file, dan berpindah aplikasi."


Patton mengatakan bahwa pelanggan Microsoft 365 juga dapat memberikan akses Copilot Chat ke semua data mereka, tidak hanya dokumen yang sedang terbuka, jika mereka bersedia membayar ekstra untuk lisensi Microsoft 365 Copilot.


"Lisensi Microsoft 365 Copilot membuka versi Copilot Chat yang paling canggih, yang tidak hanya memproses file atau email yang Anda buka, tetapi juga semua data pekerjaan Anda—dari dokumen pribadi dan bersama, email, rapat, obrolan, dan lainnya," tambah Patton.


Mulai bulan depan hingga pertengahan November, Microsoft juga akan mulai menginstal aplikasi Microsoft 365 Copilot secara otomatis di perangkat Windows di luar wilayah EEA yang memiliki aplikasi klien desktop Microsoft 365.


Namun, administrator IT yang bertanggung jawab mengelola penerapan aplikasi Microsoft 365 masih memiliki opsi untuk tidak ikut serta dalam Pusat Admin Aplikasi.


Pada bulan Agustus, sebagai bagian dari upaya yang sama untuk memperluas jangkauan Copilot ke lebih banyak pengguna, Microsoft mengumumkan bahwa mereka akan menambahkan agen Microsoft 365 Copilot ke sidebar Edge, mulai akhir September 2025, untuk memungkinkan pengguna mengaksesnya saat menggunakan Copilot.

Copilot Chat Hadir di Microsoft 365: Obrolan AI Kontekstual untuk Aplikasi Office

 


Sony resmi merilis Xperia 10 VII, ponsel Android kelas menengah yang dipasarkan di Inggris, Eropa, dan Asia—namun tidak hadir di Amerika Serikat. Perangkat ini menarik perhatian karena membawa perubahan desain besar pertama dalam lebih dari lima tahun, terutama pada bagian kamera belakang.


Jika sebelumnya seri Xperia selalu menempatkan kamera secara vertikal di sudut, kini Xperia 10 VII hadir dengan modul kamera horizontal berbentuk pil yang menonjol di punggung ponsel. Desain ini mengingatkan pada seri Google Pixel dan bahkan iPhone terbaru. Bodi plastik matte tersedia dalam tiga pilihan warna: hitam, putih, dan biru kehijauan.



Dari sisi depan, Xperia 10 VII masih mempertahankan ciri khas Sony: bezel tebal di atas dan bawah layar. Panel 6,1 inci ber-refresh rate 120Hz ini menggunakan rasio aspek baru 19,5:9 yang lebih standar, menggantikan format 21:9 yang selama ini menjadi identitas Xperia. Ukurannya tetap terasa lebih ringkas dan ringan dibanding mayoritas ponsel saat ini.


Sony juga mempertahankan beberapa fitur khas yang disukai penggemarnya, seperti jack audio 3,5mm, slot microSD, speaker stereo menghadap depan, rating ketahanan air dan debu IP65/68, serta tombol rana kamera khusus di sisi bodi.


Untuk dapur pacu, Xperia 10 VII ditenagai Qualcomm Snapdragon 6 Gen 3, dipadukan dengan kamera ganda 50MP utama dan 13MP ultrawide. Baterai berkapasitas 5.000mAh diklaim mampu bertahan hingga dua hari, meski hanya mendukung pengisian daya kabel.


Dengan harga €449 / £399 (sekitar Rp.8,6 juta), Xperia 10 VII sudah tersedia untuk pre-order di Inggris dan Eropa, dan mulai dikirimkan pada 19 September mendatang.


Meski performanya mungkin tidak menyaingi pesaing di kelas menengah, desain baru ini menjadi sinyal positif bahwa Sony masih serius dengan lini Xperia, dan bisa jadi awal dari perubahan yang akan merambah ke seri flagship di masa depan.

Sony Perkenalkan Xperia 10 VII dengan Desain Baru yang Lebih Modern

 


Editor kode Cursor AI diketahui memiliki celah keamanan yang berpotensi membahayakan pengembang. Masalah ini memungkinkan tugas dijalankan secara otomatis di dalam repositori berbahaya segera setelah dibuka, tanpa interaksi lebih lanjut dari pengguna.


Kondisi tersebut dapat dimanfaatkan aktor jahat untuk menyebarkan malware, mengambil alih lingkungan pengembang, hingga mencuri kredensial atau token API—semuanya tanpa perlu perintah apapun dijalankan oleh pengembang.



Cursor dan Akar Masalahnya

Cursor sendiri adalah IDE berbasis Visual Studio Code (VS Code) yang diperkaya dengan integrasi mendalam bersama asisten AI populer seperti GPT-4 dan Claude. Tool ini tumbuh pesat dan kini digunakan oleh sekitar satu juta developer untuk menghasilkan lebih dari satu miliar baris kode per hari.


Namun, menurut penelitian dari Oasis Security, sumber masalah ada pada keputusan Cursor untuk menonaktifkan fitur Workspace Trust milik VS Code. Fitur ini sejatinya berfungsi mencegah eksekusi otomatis file tugas (task) dari repositori yang belum diverifikasi.


Dalam pengaturan defaultnya, Cursor justru langsung mengeksekusi tugas begitu sebuah folder proyek dibuka. Celah ini bisa dieksploitasi dengan menambahkan file .vscode/tasks.json berbahaya ke dalam repositori publik.


“Ketika pengguna membuka repositori berbahaya melalui Cursor, bahkan hanya untuk melihat-lihat, kode arbitrer bisa langsung dieksekusi di lingkungan mereka,” jelas para peneliti di Oasis Security. Risiko yang ditimbulkan antara lain kebocoran kredensial, modifikasi file, hingga kompromi sistem yang lebih luas.


Sebagai perbandingan, VS Code aman dari serangan ini karena tidak menjalankan file secara otomatis.



Bukti Konsep dan Dampak Potensial

Untuk membuktikan temuannya, Oasis Security merilis contoh sederhana: sebuah task.json yang menjalankan perintah shell guna mengirimkan nama pengguna perangkat begitu repositori dibuka di Cursor.

Jika dimanfaatkan lebih jauh, penyerang bisa mengeksekusi kode berbahaya dengan hak akses pengguna saat ini, mencuri data sensitif, menjalin koneksi ke server perintah dan kontrol (C2), hingga menjadi pintu masuk bagi serangan rantai pasokan.



Tanggapan Cursor

Setelah diberi tahu soal risiko tersebut, tim Cursor menyatakan tidak berencana mengubah perilaku autorun. Alasannya, Workspace Trust dianggap dapat menonaktifkan fungsi AI dan fitur lain yang justru menjadi keunggulan produk mereka.


Sebagai gantinya, mereka menyarankan pengguna:

  • mengaktifkan fitur keamanan bawaan VS Code, atau
  • menggunakan editor teks sederhana saat bekerja dengan repositori yang diragukan keamanannya.


Tim Cursor juga berjanji akan memperbarui panduan keamanan mereka, termasuk instruksi cara mengaktifkan Workspace Trust bagi yang ingin lebih aman.


Rekomendasi dari Peneliti

Oasis Security tetap menekankan agar pengembang berhati-hati dengan langkah-langkah berikut:

  • gunakan editor berbeda saat membuka repositori asing,
  • verifikasi keaslian repositori sebelum dibuka,
  • hindari menyimpan kredensial sensitif secara global di profil shell,
  • serta pertimbangkan untuk mengaktifkan Workspace Trust di Cursor.

Cursor AI Editor memungkinkan repositori “menjalankan otomatis” kode berbahaya di perangkat

 

Microsoft sedang menguji fitur-fitur baru File Explorer yang didukung AI yang akan memungkinkan pengguna Windows 11 untuk bekerja dengan gambar dan dokumen tanpa perlu membuka file tersebut.


Dikenal sebagai "AI actions," tindakan ini saat ini hanya dapat digunakan untuk menghapus latar belakang, menghapus objek, dan mengaburkan latar belakang pada file gambar JPG, JPEG, dan PNG.


Daftar lengkap tindakan File Explorer AI juga mencakup tool yang dirancang untuk membantu pengguna dengan mudah membalikkan pencarian gambar mereka menggunakan mesin pencarian web Bing Microsoft.


“Dengan tindakan AI di File Explorer, Anda dapat berinteraksi lebih dalam dengan file Anda dengan mengklik kanan untuk mengambil tindakan dengan cepat seperti mengedit gambar atau meringkas dokumen,” kata Amanda Langowski dan Brandon LeBlanc dari Microsoft.


“Seperti halnya Click to Do, AI actions di File Explorer memungkinkan Anda tetap mengikuti alur sambil memanfaatkan kekuatan AI untuk memanfaatkan tool pengeditan di aplikasi atau fungsi Copilot tanpa harus membuka file Anda.”


Pengguna Windows Insider dapat mencoba AI actions baru di File Explorer dengan memilih entri "AI actions" dari menu kontekstual yang muncul setelah mengklik kanan file gambar yang didukung.


Fitur AI baru ini diluncurkan untuk Windows Insider di Canary Channel yang telah menginstal Windows 11 Insider Preview Build 27938.


Windows 11 build baru ini juga memperkenalkan entri baru dalam dialog "Settings > Privacy & security > Text and image generation," yang menampilkan aplikasi pihak ketiga mana yang baru-baru ini menggunakan model AI generatif Windows dan memungkinkan pengguna untuk mengontrol aplikasi mana yang diizinkan untuk menggunakannya.


Pada bulan Mei, Microsoft juga mengumumkan AI agents baru yang membuat perubahan pengaturan pada komputer Windows Anda menjadi lebih mudah pada PC Copilot+ yang didukung Snapdragon.


Seperti yang dijelaskan perusahaan pada saat itu, pengguna dapat memanfaatkan agent ini untuk menemukan pengaturan yang ingin mereka ubah menggunakan bahasa alami dan memerintahkan mereka untuk melakukannya tanpa memerlukan keterlibatan pengguna apapun di luar perintah awal.

Microsoft Menguji Fitur AI Baru di File Explorer Windows 11



Headset Windows Mixed Reality sempat tidak berfungsi tahun lalu, setelah Microsoft tiba-tiba menghentikan platform tersebut dengan pembaruan 24H2 untuk Windows 11. Kini, teknisi Xbox di Microsoft menghidupkan kembali headset ini, berkat driver baru yang memungkinkan dukungan SteamVR.


Matthieu Bucchianeri, seorang insinyur perangkat lunak yang bekerja pada headset Microsoft Windows Mixed Reality, telah merilis “Oasis Driver for Windows Mixed Reality” gratis di Steam. Dinamakan Oasis karena itulah nama kode yang digunakan Microsoft untuk upaya Windows Mixed Reality-nya. Driver tersebut, ditemukan oleh UploadVR, memerlukan GPU Nvidia, hanya karena driver tersebut mengandalkan fitur yang “tidak ada pada driver grafis AMD dan Intel,” menurut Bucchianeri.


Driver Oasis ini tidak memerlukan aplikasi Mixed Reality Portal, dan dapat menjalankan aplikasi OpenVR dan OpenXR melalui SteamVR. “Driver menawarkan pelacakan headset dan pengontrol gerak lengkap serta saluran rendering SteamVR asli,” kata Bucchianeri.


Meskipun Microsoft seharusnya menyediakan driver jenis ini untuk memastikan headset Windows Mixed Reality tetap berguna dengan pembaruan Windows 11 terbaru, Bucchianeri — yang kini menjadi teknisi Xbox di Microsoft — telah menciptakannya secara independen dengan merekayasa balik kode Nvidia dan SteamVR. Oleh karena itu, ia tidak merilis kode sumbernya, dan driver Oasis akan tetap gratis untuk digunakan.


Jika Anda tertarik untuk mencoba driver Oasis, Anda dapat mendownloadnya dari Steam. Pastikan Anda juga mengikuti langkah-langkah quick start dalam dokumentasi driver

Insinyur Xbox menghidupkan kembali headset Windows Mixed Reality

 


Hampir setiap platform kini berlomba menjadi tempat nongkrong bareng teman—bahkan Spotify sudah ikut serta dalam minggu ini. Karena itu, TikTok tampaknya tak mau ketinggalan dan mulai memperkuat fitur Direct Message (DM) mereka. Kepada TechCrunch, perusahaan mengatakan bahwa dalam beberapa minggu mendatang, semua pengguna akan bisa mengirim pesan suara serta berbagi gambar lewat DM.


Namun, fitur ini hanya berlaku bagi akun yang memenuhi syarat. “Direct Message hanya tersedia untuk akun berusia 16 tahun ke atas, sehingga fitur baru ini otomatis terbatas pada kelompok tersebut,” jelas juru bicara TikTok, JaShel Jones, kepada The Verge.


Saat diuji, fitur DM TikTok kini memungkinkan pengiriman pesan suara, gambar, hingga video berdurasi maksimal satu menit. Perlu dicatat, jika Anda menekan tombol mikrofon, rekaman akan langsung terkirim setelah dilepaskan—jadi seret ke atas atau ke kiri jika ingin membatalkannya.


Selain itu, pengguna hanya bisa mengirim maksimal sembilan gambar atau video sekaligus, dengan durasi memo suara maupun video dibatasi hingga satu menit.

TikTok Tambahkan Pesan Suara, Foto, dan Video ke Fitur Direct Message