Halaman

    Social Items

Showing posts with label Teknologi. Show all posts
Showing posts with label Teknologi. Show all posts

 


Apple tengah mengembangkan berbagai produk dan fitur baru untuk mewujudkan visi AI-nya, termasuk robot, smart home display, dan versi Siri yang diperbarui dengan teknologi terkini, menurut laporan mendalam Bloomberg. Meski inovasi AI generatif Apple tertinggal dibanding raksasa teknologi lain—hingga menunda pembaruan Siri awal tahun ini—langkah baru ini menegaskan bahwa smart home menjadi fokus utama penerapan AI mereka.


Salah satu proyek yang dikembangkan adalah robot meja berbentuk mirip iPad yang dipasang pada lengan bergerak, mampu mengikuti pergerakan pengguna di ruangan. Apple bahkan pernah memamerkan prototipenya, terinspirasi dari robot meja dalam penelitian yang mereka rilis awal tahun ini—dengan desain mengingatkan pada logo Pixar, lengkap dengan lampu di ujung lengan, yang dalam video tampak menggemaskan dan bahkan bisa menari.

Video: Apple


Perangkat ini direncanakan rilis pada 2027 dan akan dilengkapi Siri yang lebih visual untuk percakapan yang lebih alami, seperti yang dapat dilakukan dengan mode suara ChatGPT. Bloomberg melaporkan Apple tengah menguji animasi logo Finder yang dianimasikan untuk Siri, meski ide mirip Memoji juga dipertimbangkan. Siri baru ini nantinya akan ditenagai model bahasa LLM (Large Language Model).


Selain itu, Apple juga mengembangkan robot beroda mirip Amazon Astro, bahkan disebut telah membicarakan secara terbuka konsep robot humanoid, menurut Bloomberg.


Pada pertengahan tahun depan, Apple berencana merilis smart home display untuk mengontrol perangkat smart home, memutar musik, membuat catatan, hingga panggilan video. Perangkat ini kemungkinan menampilkan desain Siri baru, dengan sistem operasi yang mendukung multi-user serta personalisasi tampilan melalui pengenalan wajah melalui kamera depan. Bentuknya disebut menyerupai Google Nest Hub, namun dengan tampilan persegi.


Tak hanya itu, Apple juga tengah menyiapkan kamera keamanan dan berencana mengembangkan “berbagai jenis kamera dan produk keamanan rumah sebagai bagian dari jajaran hardware dan software yang benar-benar baru,” kata Bloomberg.

Rencana Apple untuk AI Dapat Menjadikan Siri Sebagai Pusat Animasi Smart Home Anda

 


Elon Musk menyatakan bahwa perusahaan AI miliknya, xAI, akan mengambil langkah hukum terhadap Apple. Musk menuduh raksasa teknologi tersebut telah memanipulasi peringkat App Store demi menguntungkan aplikasi AI pesaing. Dalam serangkaian unggahannya di X pada Senin malam, Musk menuding Apple “bermain politik” dengan tidak memasukkan aplikasi X maupun chatbot Grok ke daftar rekomendasi iOS. Menurutnya, tindakan ini membuat perusahaan AI selain OpenAI mustahil meraih posisi #1 di App Store dan ini adalah sebuah pelanggaran antimonopoli, kata Musk.


“Apple berperilaku sedemikian rupa sehingga tidak mungkin bagi perusahaan AI manapun selain OpenAI untuk mencapai #1 di App Store, yang merupakan pelanggaran anti monopoli yang nyata,” kata Musk. “Mengapa Anda menolak untuk menempatkan X atau Grok di bagian 'Harus Memiliki' ketika X adalah aplikasi berita #1 di dunia dan Grok adalah aplikasi #5 di antara semua aplikasi?,” CEO xAI bertanya kepada Apple di postingan lain, yang kini disematkan ke profilnya.


Musk tidak memberikan bukti atas klaimnya, dan tidak jelas apakah dia telah memenuhi ancamannya dan mengajukan gugatan.


Saat ini, ChatGPT terdaftar sebagai aplikasi iPhone gratis teratas Apple di AS, dan Grok berada di peringkat keenam. DeepSeek AI dari Tiongkok sempat berhasil mengambil posisi teratas App Store dari ChatGPT pada bulan Januari lalu, namun, membantah klaim Musk bahwa hal itu mustahil dilakukan oleh aplikasi AI lainnya.


Tudingan Musk dianggap ironis mengingat laporan pada 2024 menunjukkan algoritma X dimodifikasi untuk memprioritaskan unggahan miliknya. CEO OpenAI, Sam Altman, bahkan menanggapi sindiran Musk dengan membagikan laporan Platformer dari tahun 2023 yang menemukan sistem khusus untuk mempromosikan konten Musk ke seluruh pengguna X. Pada Juni lalu, chatbot Grok juga diketahui merujuk pandangan Musk dalam menjawab pertanyaan sensitif terkait isu global seperti Israel dan Palestina, imigrasi AS, dan aborsi.


Musk, yang merupakan salah satu pendiri awal OpenAI, telah lama berseteru dengan perusahaan tersebut. Ia pernah menolak tawaran akuisisi senilai $97,4 miliar dan menggugat mereka. Setelah Apple mengumumkan kemitraan dengan OpenAI untuk mengintegrasikan ChatGPT ke iPhone, iPad, dan Mac, Musk mengancam akan melarang perangkat Apple di lingkungan perusahaannya jika teknologi OpenAI terpasang langsung pada sistem operasi Apple.

Elon Musk Ancam Gugat Apple, Tuduh Manipulasi Peringkat App Store demi Untungkan OpenAI

 


Microsoft meluncurkan pratinjau publik terbatas Windows 365 Reserve, sebuah layanan yang memberi karyawan akses sementara hingga 10 hari per tahun ke PC cloud yang sudah dikonfigurasi sebelumnya. Layanan ini dirancang untuk mengatasi situasi ketika perangkat utama tidak dapat digunakan akibat serangan siber, kerusakan hardware, atau masalah software, sehingga produktivitas tetap terjaga tanpa perlu penggantian fisik perangkat yang rusak.


Dalam tahap pratinjau yang aman ini, partisipasi memerlukan persetujuan aplikasi, dengan rencana ketersediaan lebih luas setelah pengujian selesai. Menurut Microsoft, bahkan satu kegagalan perangkat saja dapat menghambat kinerja tim, apalagi jika terjadi pada skala besar.


"Bahkan satu kegagalan perangkat saja dapat berdampak pada seluruh organisasi—menghentikan produktivitas, menunda hasil kerja, dan membebani tim IT. Lipat gandakan gangguan tersebut pada ribuan karyawan, dan dampaknya akan sangat besar. Diperburuk oleh serangan siber, kerugian yang diakibatkan oleh karyawan dan downtime perangkat tidak lagi bersifat teoritis—ini adalah masalah yang sangat penting bagi bisnis," kata Microsoft pada hari Senin.


"Itulah sebabnya kami memperkenalkan Windows 365 Reserve: solusi modern, aman, dan skalabel yang membantu karyawan tetap produktif dan terhubung saat terjadi hal tak terduga."


Windows 365 Reserve beroperasi sebagai layanan mandiri, dikelola melalui Microsoft Intune, lengkap dengan aplikasi perusahaan, kebijakan keamanan, dan akses Microsoft 365. Setelah tersedia, pengguna dapat mengakses PC cloud sementara dari perangkat lain lewat browser atau aplikasi Microsoft Windows melalui koneksi aman, hingga perangkat utama mereka selesai diperbaiki atau diganti.


Layanan ini juga secara otomatis mengikuti postur keamanan organisasi dengan prinsip Zero Trust. Alokasi 10 hari per tahun bisa digunakan sekaligus atau dibagi ke beberapa insiden, dan administrator akan menerima notifikasi sebelum masa akses berakhir.


Meski menawarkan ketersediaan yang lebih baik, Microsoft mengingatkan bahwa Windows 365 Reserve tetap memiliki batasan seperti kapasitas Azure dan kebutuhan koneksi jaringan aktif.


"Meskipun Windows 365 Reserve menghadirkan ketersediaan yang lebih baik, fitur ini masih memiliki batasan skala seperti kendala kapasitas Azure dan memerlukan koneksi jaringan agar dapat terhubung untuk menggunakan PC Cloud Windows 365 Reserve," tambah perusahaan tersebut.


Sebelumnya, pada Juni 2025 Microsoft mengumumkan kebijakan keamanan baru yang akan berlaku pada paruh kedua 2025, termasuk penonaktifan default pengalihan clipboard, drive, USB, dan printer di PC cloud baru untuk mencegah pencurian data dan serangan malware. Sebulan sebelumnya, perusahaan juga mengaktifkan fitur Credential Guard, virtualization-based security, dan hypervisor-protected code integrity (HVCI) secara default pada Windows 365 berbasis Windows 11, untuk mencegah eksekusi kode berbahaya di tingkat kernel.

Microsoft Umumkan Pratinjau Windows 365 Reserve untuk Pemulihan PC Cloud Sementara

 


CEO OpenAI, Sam Altman, sempat menuai kritik karena dinilai terlalu banyak menjanjikan kemampuan GPT-5, sementara hasil awalnya dianggap belum memenuhi ekspektasi. Namun, kini OpenAI mulai menggulirkan pembaruan yang diyakini dapat mengatasi sejumlah masalah tersebut.


GPT-5 disebut sebagai model tercanggih OpenAI. Dalam pengujian, model ini terbukti unggul di bidang pengkodean dan bekerja jauh lebih cepat dibandingkan model lain, termasuk o3. Meski begitu, GPT-5 masih memiliki kelemahan, terutama dalam menghasilkan tulisan kreatif serta memanfaatkan kemampuan penalaran baru sesuai harapan pengguna. Model ini juga kerap memberikan jawaban singkat, bahkan saat diminta untuk menjelaskan secara mendetail.


Sebagian pihak menduga hal ini terjadi karena pembatasan jumlah token demi menghemat biaya. Namun, Sam Altman menyebut penyebabnya adalah bug tak terduga.


"Kemarin, autoswitcher rusak dan tidak berfungsi selama sebagian besar hari, dan akibatnya GPT-5 tampak jauh lebih bodoh," tulis Sam Altman dalam sebuah postingan di X.


Ia menambahkan, OpenAI akan menggandakan batas kecepatan GPT-5 untuk pengguna GPT Plus, meski implementasinya akan memakan waktu beberapa hari.


“Kami akan membiarkan pengguna Plus memilih untuk terus menggunakan 4o. Kami akan memperhatikan penggunaannya sambil memikirkan berapa lama model lama akan ditawarkan,” tambah Sam.


Mulai hari ini, GPT-5 akan mendapatkan peningkatan kecerdasan, dan OpenAI tengah menguji tombol baru untuk memaksa model ini menggunakan kemampuan penalaran. Altman juga berjanji memperbarui UI agar pengguna lebih mudah mengetahui model mana yang sedang digunakan serta memicu proses berpikir manual.


"Kami akan membuatnya lebih transparan tentang model mana yang menjawab kueri tertentu. Kami akan mengubah UI agar lebih mudah memicu pemikiran secara manual."


Saat ini, GPT-5 masih dalam proses peluncuran untuk pengguna gratis maupun berbayar, sehingga distribusinya mungkin memakan waktu lama. Sementara itu, OpenAI berencana memulihkan akses ke model lama, termasuk 4o, bagi pelanggan Plus. Namun, untuk saat ini, model lama tersebut hanya tersedia bagi pengguna Pro dengan biaya langganan sekitar $200 atau Rp.3 juta.

OpenAI Akan Memperbaiki Masalah GPT-5 Setelah Menuai Kritik

 


AI bisa menyenangkan dan berguna, tetapi juga menyimpan potensi bahaya. Salah satu contohnya adalah teknologi kloning suara, yang telah digunakan untuk menipu orang lewat panggilan dari "orang terdekat" yang ternyata palsu. Namun, kabar baiknya, AI juga bisa dimanfaatkan untuk melindungi kita dari penipuan semacam ini.


Samsung telah menghadirkan fitur deteksi voice phishing (phishing suara) di One UI 8. Untuk saat ini, fitur ini baru tersedia di Korea Selatan dan dikembangkan menggunakan data dari Kepolisian Nasional dan Institut Investigasi Ilmiah Nasional negara tersebut. Jika ponsel Anda kompatibel, Anda bisa menemukannya di aplikasi pengaturan Telepon, melalui opsi Voice Phishing Suspected Call Notification (Pemberitahuan Panggilan Terduga Phishing Suara).



Cara kerjanya cukup sederhana. Ketika Anda menerima panggilan dari nomor yang tidak dikenal, akan muncul popup bertuliskan "mendeteksi," yang menandakan bahwa sistem sedang mendengarkan dan memindai kemungkinan penggunaan suara AI.


Jika sistem mendeteksi adanya suara hasil AI, ponsel akan bergetar dan memberikan peringatan, bahkan jika layar dalam keadaan mati. Ada dua tingkat peringatan: "dicurigai," yang menyarankan Anda untuk memverifikasi identitas penelepon, dan "terdeteksi," yang mengonfirmasi bahwa panggilan tersebut adalah phishing. Semua panggilan phishing yang terdeteksi juga akan disimpan di log panggilan.


Meskipun saat ini fitur ini terbatas di Korea Selatan, diharapkan Samsung akan segera bekerja sama dengan otoritas di berbagai negara untuk memperluas jangkauan dan melatih sistem ini dalam berbagai bahasa di masa depan.

Panggilan dari Orang Terdekat Bisa Palsu: Ini Fitur Anti Penipuan dari Samsung

 


Ransomware Akira diketahui menyalahgunakan driver sah dari Intel CPU tuning untuk menonaktifkan Microsoft Defender serta menghindari deteksi dari tool keamanan dan EDR (Endpoint Detection and Response) di mesin target.


Driver yang dimanfaatkan adalah ‘rwdrv.sys’, bagian dari perangkat lunak ThrottleStop. Pelaku ancaman mendaftarkan driver ini sebagai service untuk memperoleh akses tingkat kernel. Dengan akses tersebut, mereka kemudian memuat driver kedua yang bersifat berbahaya, yakni ‘hlpdrv.sys’ yang memanipulasi Windows Defender untuk mematikan perlindungannya.


"Driver kedua, hlpdrv.sys, juga terdaftar sebagai service. Ketika dijalankan, ia mengubah pengaturan DisableAntiSpyware Windows Defender di dalam \REGISTRY\MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\DisableAntiSpyware," jelas para peneliti.


"Malware melakukan ini melalui eksekusi regedit.exe."


Serangan ini termasuk dalam kategori Bring Your Own Vulnerable Driver (BYOVD), sebuah teknik di mana pelaku menggunakan driver bertanda tangan digital yang sah namun memiliki kerentanan yang dapat dieksploitasi untuk meningkatkan hak akses. Setelah mendapatkan kontrol tingkat kernel, driver ini digunakan untuk memuat malware yang dapat mematikan sistem keamanan seperti Microsoft Defender.


Taktik ini diamati oleh Guidepoint Security, yang melaporkan telah melihat penyalahgunaan driver rwdrv.sys berulang kali dalam serangan ransomware Akira sejak 15 Juli 2025.


“Kami menandai perilaku ini karena perilaku ini banyak ditemukan dalam kasus IR ransomware Akira baru-baru ini. Indikator dengan ketelitian tinggi ini dapat digunakan untuk deteksi proaktif dan perburuan ancaman retroaktif,” lanjut laporan tersebut.


Sebagai bentuk bantuan terhadap komunitas keamanan siber, GuidePoint Security juga telah menyediakan aturan YARA untuk mendeteksi hlpdrv.sys, serta daftar Indicator of Compromise (IoC) yang mencakup nama service, jalur file, dan informasi terkait lainnya yang bisa digunakan untuk mitigasi.

Ransomware Akira Manfaatkan Driver Sah Intel CPU Tuning untuk Menonaktifkan Microsoft Defender

 


Meta melaporkan telah menghapus lebih dari 6,8 juta akun spam di WhatsApp sepanjang paruh pertama tahun ini. Langkah ini diambil karena meningkatnya kasus penipuan yang memanfaatkan kecemasan ekonomi melalui skema investasi kripto dan piramida.


Sebagai respons, WhatsApp kini memperkenalkan fitur keamanan baru "ikhtisar keamanan" untuk melindungi pengguna dari grup yang tidak dikenal dan berpotensi berbahaya.


Saat kontak tak dikenal menambahkan Anda ke grup, kini Anda akan melihat ikhtisar keamanan yang memberikan detail tentang siapa yang menambahkan Anda ke grup, berapa banyak anggota di dalamnya, kapan grup itu dibuat, siapa yang membuatnya, dan berapa banyak kontak tersimpan Anda yang menjadi bagian dari grup tersebut.


Dari antarmuka ini, Anda juga akan mendapatkan opsi untuk melihat obrolan dan memutuskan apakah Anda ingin melanjutkan. Jika Anda tidak terbiasa dengan diskusi tersebut, Anda dapat segera keluar.


Halaman ikhtisar keamanan juga memberikan tips tambahan untuk menghindari potensi penipuan dan tautan untuk mengubah pengaturan privasi Anda yang ada untuk obrolan grup. Pesan dari grup yang tidak dikenal akan tetap dibisukan sampai Anda bergabung.


WhatsApp juga sedang menjajaki perlindungan serupa untuk obrolan individual. WhatsApp berencana untuk memberitahu pengguna sebelum mereka berinteraksi satu lawan satu dengan kontak yang tidak dikenal. Peringatan tersebut mungkin juga berisi "konteks tambahan tentang siapa yang Anda kirimi pesan sehingga Anda dapat membuat keputusan yang tepat," kata Meta.


Pembaruan ini muncul setelah Meta mendeteksi dan memblokir lebih dari 6,8 juta akun WhatsApp yang terkait dengan pusat penipuan pada paruh pertama tahun ini. Para penipu ini memikat target mereka dengan berbagai penawaran, mulai dari investasi mata uang kripto hingga skema piramida, dan beroperasi terutama di luar Asia Tenggara.


Baru-baru ini, dalam operasi gabungan dengan OpenAI, Meta menggagalkan upaya penipuan yang muncul dari sebuah pusat di Kamboja. Para penipu ini memanfaatkan "kecemasan ekonomi masyarakat" dan menipu mereka agar melakukan aktivitas online dengan imbalan pendapatan teoretis.


Berbagi contoh dari laporan OpenAI, Meta mengatakan mereka menggunakan ChatGPT untuk menghasilkan teks awal untuk obrolan WhatsApp, yang dialihkan ke grup Telegram, dimana mereka diberi tugas untuk menyukai video TikTok. Para penipu kemudian membangun kepercayaan dengan memberitahu pengguna berapa banyak uang yang mereka hasilkan dari pekerjaan mereka, dan akhirnya menipu mereka untuk berinvestasi di akun mata uang kripto.


Untuk menghindari penipuan ini sebelum perlindungan yang lebih baik tersedia, Meta menyarankan Anda untuk berpikir sejenak sebelum merespons. "Pikirkan apakah ini nomor yang Anda kenal, atau apakah ini terdengar seperti permintaan yang sah," kata Meta.


Selain itu, jika pengirim yang mencurigakan atau tidak biasa mengaku sebagai teman atau anggota keluarga, Meta mengatakan Anda harus memverifikasi identitas mereka dengan menghubungi mereka secara langsung menggunakan saluran komunikasi selain WhatsApp.

WhatsApp Tambah Fitur Perlindungan Grup Usai Temukan Jutaan Akun Penipuan

 


Google telah merilis pembaruan keamanan Android edisi Agustus 2025 yang mencakup perbaikan untuk enam kerentanan, termasuk dua celah keamanan serius di komponen Qualcomm yang sebelumnya diketahui telah dieksploitasi dalam serangan tertarget.


Dua celah keamanan utama yang diperbaiki terdaftar sebagai CVE-2025-21479 dan CVE-2025-27038 dilaporkan ke tim Keamanan Android Google pada akhir Januari 2025.


CVE-2025-21479 merupakan kelemahan otorisasi dalam kerangka grafis yang dapat menyebabkan kerusakan memori akibat eksekusi perintah yang tidak sah di mikronode GPU saat menjalankan urutan tertentu. Sementara itu, CVE-2025-27038 adalah kerentanan "use-after-free" yang berdampak pada driver GPU Adreno di Chrome, memungkinkan kerusakan memori saat merender grafis.


Google telah mengintegrasikan patch yang diumumkan Qualcomm sejak Juni. Saat itu, Qualcomm memperingatkan bahwa celah-celah tersebut termasuk CVE-2025-21479, CVE-2025-21480, dan CVE-2025-27038 telah dieksploitasi secara terbatas dan tertarget, berdasarkan temuan Google Threat Analysis Group.


"Patch untuk masalah yang mempengaruhi driver Graphics Processing Unit (GPU) Adreno telah tersedia bagi OEM pada bulan Mei bersama dengan rekomendasi kuat untuk menerapkan pembaruan pada perangkat yang terdampak sesegera mungkin," kata Qualcomm.


Sebagai respons terhadap ancaman aktif ini, CISA (Cybersecurity and Infrastructure Security Agency) menambahkan dua dari kerentanan tersebut ke dalam katalog resmi eksploitasi aktif pada 3 Juni, serta mewajibkan lembaga federal AS untuk mengamankan perangkat mereka dari serangan yang sedang berlangsung pada tanggal 24 Juni.


Selain memperbaiki kerentanan Qualcomm, pembaruan Agustus ini juga mengatasi celah kritis dalam komponen sistem Android yang dapat dimanfaatkan penyerang tanpa hak akses khusus untuk mengeksekusi kode dari jarak jauh—terutama jika dikombinasikan dengan kelemahan lain, bahkan tanpa interaksi dari pengguna.


Google telah menerbitkan dua set patch keamanan: level patch keamanan 2025-08-01 dan 2025-08-05. Patch keamanan 2025-08-05 menggabungkan semua perbaikan dari batch pertama dan patch untuk subkomponen kernel dan pihak ketiga sumber tertutup, yang mungkin tidak berlaku untuk semua perangkat Android.


Seperti biasa, perangkat Pixel milik Google menerima patch ini lebih awal, sementara produsen perangkat Android lain mungkin membutuhkan waktu tambahan untuk menguji dan menyesuaikannya dengan konfigurasi hardware masing-masing.


Sebagai catatan, Google juga telah aktif menangani eksploitasi zero-day lainnya. Pada Maret lalu, dua celah zero-day ditambal setelah diketahui digunakan oleh otoritas Serbia untuk membuka perangkat Android yang disita. Sementara itu, pada November 2024, Google menambal CVE-2024-43047, zero-day yang dimanfaatkan dalam serangan spyware NoviSpy, juga terkait dengan aktivitas pemerintah Serbia dan pertama kali ditandai sebagai dieksploitasi  oleh Google Project Zero pada bulan Oktober.

Google Rilis Patch Android Agustus 2025, Tutup Celah Eksploitasi di GPU Qualcomm

 


Sebuah malware Linux canggih yang baru-baru ini diungkap oleh Nextron Systems berhasil menghindari deteksi selama lebih dari satu tahun, memberi pelaku ancaman akses SSH permanen dan melewati proses autentikasi pada sistem yang terinfeksi.


Dijuluki Plague oleh keamanan Nextron Systems, malware ini beroperasi sebagai modul otentikasi Pluggable Authentication Module (PAM) yang berbahaya. Ia memanfaatkan obfuscation berlapis, manipulasi lingkungan, serta teknik anti-debugging untuk menggagalkan upaya analisis dan rekayasa balik, obfuscation string untuk mempersulit pendeteksian, kata sandi hardcode untuk akses rahasia, serta kemampuan untuk menyembunyikan artefak sesi yang biasanya mengungkapkan aktivitas penyerang pada perangkat yang terinfeksi.


Setelah dimuat, Plague secara sistematis membersihkan jejak kehadirannya dari lingkungan sistem. Ia menghapus variabel lingkungan SSH seperti SSH_CONNECTION dan SSH_CLIENT, mengalihkan file riwayat perintah shell (HISTFILE) ke /dev/null, serta menghapus jejak login dan audit dari sistem.


"Plague terintegrasi secara mendalam ke dalam tumpukan autentikasi, bertahan dari pembaruan sistem, dan hampir tidak meninggalkan jejak forensik. Dikombinasikan dengan obfuscation berlapis dan manipulasi lingkungan, hal ini membuatnya sangat sulit dideteksi menggunakan tool tradisional," ujar peneliti ancaman Pierre-Henri Pezier.


"Malware secara aktif membersihkan lingkungan runtime untuk menghilangkan bukti sesi SSH. Variabel lingkungan seperti SSH_CONNECTION dan SSH_CLIENT tidak diatur menggunakan unsetenv, sementara HISTFILE dialihkan ke /dev/null untuk mencegah pencatatan perintah shell."


Selama analisis, tim peneliti menemukan bahwa malware ini sedang dikembangkan secara aktif. Hal ini dibuktikan dengan artefak kompilasi yang dibuat menggunakan berbagai versi GCC di sejumlah distribusi Linux. Meskipun beberapa varian Plague telah diunggah ke VirusTotal dalam 12 bulan terakhir, tidak satu pun yang dikenali sebagai berbahaya oleh mesin antivirus.


Selain itu, meskipun beberapa varian backdoor telah diunggah ke VirusTotal selama setahun terakhir, tidak ada mesin antivirus yang menandainya sebagai berbahaya, sehingga menunjukkan bahwa pembuat malware tersebut beroperasi tanpa terdeteksi.


“Backdoor Plague mewakili ancaman yang canggih dan terus berkembang terhadap infrastruktur Linux, mengeksploitasi mekanisme otentikasi inti untuk menjaga kerahasiaan dan persistensi,” tambah Pezier. "Penggunaan obfuscation tingkat lanjut, kredensial statis, dan manipulasi lingkungan membuatnya sangat sulit dideteksi menggunakan metode konvensional."


Penemuan ini mengikuti laporan sebelumnya dari Nextron Systems pada Mei lalu, dimana ditemukan malware lain yang juga memanfaatkan fleksibilitas infrastruktur autentikasi Linux PAM (Pluggable Authentication Modules) untuk mencuri kredensial, melewati autentikasi, dan memperoleh persistensi tersembunyi di perangkat Linux.

Plague: Ancaman Baru di Linux yang Sulit Dideteksi dan Sangat Persisten

 


Microsoft mengumumkan bahwa tiga fitur penting, Read Aloud, Transcription, dan Dictation tidak akan lagi berfungsi di versi lama Office 365 mulai akhir Januari 2026.


Fitur read aloud memungkinkan pengguna mendengar dokumen dan email dibacakan, transcription mengubah ucapan menjadi teks secara real-time, dan fitur dictation memungkinkan input suara ke teks di seluruh aplikasi Office.


Perusahaan menyarankan pelanggan untuk memperbarui aplikasi Microsoft 365 Office mereka ke versi yang lebih tinggi dari 16.0.18827.20202 yang dirilis pada awal Juli 2025 untuk mempertahankan akses ke fitur aksesibilitas dan produktivitas ini.


Batas waktu ini memberi sebagian besar organisasi waktu sekitar satu tahun untuk merencanakan dan menerapkan pembaruan perangkat lunak yang diperlukan di seluruh lingkungan mereka.


Namun, Redmond menambahkan bahwa pelanggan cloud pemerintah yang menggunakan lingkungan GCC, GCC High, dan DoD memiliki waktu dua bulan lagi, hingga Maret 2026, untuk memperbarui perangkat lunak mereka.


"Untuk memastikan kinerja fitur Read Aloud, Transcription dan Dictation yang berkelanjutan dan berkualitas tinggi di aplikasi Microsoft 365 Office, kami meningkatkan layanan backend yang mendukung kemampuan ini," ungkap perusahaan tersebut pada hari Jumat yang lalu.


"Akibatnya, fitur-fitur ini tidak akan lagi berfungsi pada klien Office yang menjalankan versi sebelum 16.0.18827.20202 setelah Januari 2026."


Perubahan ini berasal dari keputusan Microsoft untuk meningkatkan layanan backend yang mendukung kemampuan yang mendukung suara ini. Pengguna yang menjalankan klien Office dengan nomor versi di bawah ambang batas yang ditentukan akan kehilangan akses ke fitur setelah batas waktu.


Perusahaan menyatakan bahwa klien Office yang menjalankan versi lebih tinggi dari 16.0.18827.20202 tidak akan terpengaruh oleh pemutakhiran infrastruktur dan tidak akan mengalami perubahan pada fungsinya saat ini.


Pada bulan Mei, Redmond juga mengumumkan rencana untuk mengakhiri dukungan aplikasi Office di Windows 10 akhir tahun ini dan akan terus menyediakan pembaruan keamanan selama tiga tahun lagi, hingga tahun 2028.


Satu bulan sebelumnya, pada bulan April, Microsoft mengingatkan pelanggan bahwa Office 2016 dan Office 2019 akan mencapai akhir perpanjangan dukungan dua bulan dari sekarang, pada tanggal 14 Oktober 2025.

Microsoft Hentikan Fitur Suara di Office 365 Versi Lama Mulai Januari 2026

 


Sebuah geng ransomware baru-baru ini bergabung dalam serangan siber yang tengah berlangsung dengan memanfaatkan rantai kerentanan di Microsoft SharePoint. Kampanye eksploitasi ini telah menyebabkan pelanggaran keamanan terhadap setidaknya 148 organisasi di berbagai negara.


Menurut laporan dari Palo Alto Networks' Unit 42, para peneliti menemukan varian ransomware bernama 4L4MD4R, yang dikembangkan berdasarkan kode open-source Mauri870. Ransomware ini ditemukan dalam insiden yang memanfaatkan kerentanan SharePoint dalam serangkaian eksploitasi yang dijuluki ToolShell.


Ransomware 4L4MD4R pertama kali terdeteksi pada 27 Juli 2025, setelah penyelidikan terhadap malware loader yang mengunduh dan mengeksekusi ransomware dari theinnovationfactory[.]it (145.239.97[.]206). Loader ini terpantau setelah upaya eksploitasi gagal yang menampilkan perintah PowerShell berbahaya, yang dirancang untuk menonaktifkan sistem pemantauan keamanan di perangkat target.


"Analisis payload 4L4MD4R mengungkapkan bahwa muatan tersebut dikemas dalam UPX dan ditulis dalam GoLang. Setelah dieksekusi, sampel mendekripsi encrypted payload AES di memori, mengalokasikan memori untuk memuat file PE yang telah didekripsi, dan membuat thread baru untuk mengeksekusinya," ujar Unit 42.


Ransomware 4L4MD4R ini mengenkripsi file pada sistem korban dan menuntut pembayaran sebesar 0,005 Bitcoin, meninggalkan catatan tebusan serta daftar file yang telah terenkripsi.


Serangan ToolShell ini telah dikaitkan dengan kelompok peretas yang didukung oleh pemerintah Tiongkok. Microsoft dan Google menyebutkan bahwa ada tiga kelompok berbeda yang terlibat: Linen Typhoon, Violet Typhoon, dan Storm-2603. Microsoft melaporkan bahwa Linen Typhoon dan Violet Typhoon aktif mengeksploitasi server SharePoint yang terhubung ke internet, sementara Storm-2603 juga terlibat dalam eksploitasi yang sama. Investigasi lebih lanjut terhadap pelaku lainnya masih berjalan.


Serangan ini telah menyasar berbagai target penting, termasuk Administrasi Keamanan Nuklir Nasional AS, Departemen Pendidikan AS, Departemen Pendapatan Negara Bagian Florida, Majelis Umum Rhode Island, dan beberapa jaringan pemerintah di Eropa dan Timur Tengah.


"Microsoft telah mengamati dua aktor negara Tiongkok yang telah disebutkan namanya, Linen Typhoon dan Violet Typhoon, mengeksploitasi kerentanan ini dengan menargetkan server SharePoint yang terhubung ke internet," ujar Microsoft. "Selain itu, kami juga mengamati aktor ancaman lain yang berbasis di Tiongkok, yang dilacak sebagai Storm-2603, yang mengeksploitasi kerentanan ini. Investigasi terhadap aktor lain yang juga menggunakan eksploitasi ini masih berlangsung."


Eksploitasi ToolShell pertama kali terdeteksi oleh perusahaan keamanan siber Belanda, Eye Security, yang mengidentifikasi dua kerentanan zero-day: CVE-2025-49706 dan CVE-2025-49704. Pada awalnya, Eye Security mencatat 54 organisasi yang telah disusupi, termasuk lembaga pemerintah dan perusahaan multinasional. Penelitian dari Check Point kemudian menemukan tanda-tanda bahwa eksploitasi sudah terjadi sejak 7 Juli, dengan target meliputi sektor pemerintahan, telekomunikasi, dan organisasi teknologi di Amerika Utara serta Eropa Barat.


Microsoft telah menambal dua celah keamanan tersebut melalui pembaruan Patch Tuesday pada Juli 2025, serta memberikan dua ID CVE baru: CVE-2025-53770 dan CVE-2025-53771, untuk zero-day yang dieksploitasi untuk membahayakan server SharePoint yang telah di perbaiki sepenuhnya.


Kepala Teknologi Eye Security, Piet Kerkhofs, menyatakan bahwa dampak serangan ini jauh lebih luas dari yang diperkirakan. Berdasarkan data terbaru, setidaknya 400 server di dalam jaringan 148 organisasi telah terinfeksi malware, dengan banyak sistem yang telah disusupi untuk waktu yang lama.


Menanggapi ancaman ini, Cybersecurity and Infrastructure Security Agency (CISA) telah memasukkan CVE-2025-53770—kerentanan eksekusi kode jarak jauh—ke dalam katalog kelemahan yang aktif dieksploitasi. CISA juga memerintahkan lembaga federal untuk segera mengamankan sistem mereka dalam waktu 24 jam sejak pengumuman.

Geng Ransomware Serang Server Microsoft SharePoint, 148 Organisasi Jadi Korban

 


Zero Day Initiative (ZDI) menawarkan hadiah sebesar $1 juta bagi peneliti keamanan yang berhasil mendemonstrasikan eksploitasi zero-click (tanpa interaksi pengguna) pada aplikasi WhatsApp dalam ajang Pwn2Own Irlandia 2025 mendatang.


Hadiah rekor ini diberikan untuk eksploitasi keamanan serius yang memungkinkan eksekusi kode tanpa campur tangan pengguna, menargetkan aplikasi pesan instan milik Meta yang digunakan lebih dari 3 miliar orang di seluruh dunia.


Ajang ini akan berlangsung dari 21 hingga 24 Oktober 2025 di Cork, Irlandia, dengan dukungan sponsor dari Meta, bersama Synology dan QNAP.


“Seperti yang sudah Anda duga dari judulnya, kami sangat gembira untuk mengumumkan bahwa Meta ikut mensponsori acara tahun ini, dan mereka berharap untuk melihat beberapa eksploitasi WhatsApp yang hebat. Mereka sangat bersemangat untuk itu, kami menyiapkan $1.000.000 untuk bug WhatsApp 0-klik yang mengarah pada eksekusi kode,” kata Zero Day Initiative mengumumkan pada hari Kamis.


"Kami juga akan memberikan hadiah uang tunai yang lebih kecil untuk eksploitasi WhatsApp lainnya, jadi pastikan untuk memeriksa bagian Pesan untuk detail selengkapnya. Kami memperkenalkan kategori ini tahun lalu, tetapi belum ada yang mencobanya. Mungkin angka dengan dua koma akan memberikan motivasi yang dibutuhkan,"  lanjut mereka.


Kontes ini menampilkan delapan kategori yang menargetkan ponsel, aplikasi perpesanan, peralatan jaringan rumah, perangkat smart home, printer, sistem penyimpanan jaringan, peralatan pengawasan, dan teknologi wearable, termasuk Kacamata Pintar Ray-Ban Meta dan headset Quest 3/3S, serta smartphone andalan Samsung Galaxy S25, Google Pixel 9, dan Apple iPhone 16.


ZDI juga memperluas vektor serangan untuk kategori mobile dengan menambahkan eksploitasi port USB untuk perangkat seluler, yang mengharuskan kontestan untuk mengkompromikan ponsel yang terkunci melalui koneksi fisik. Sementara itu, protokol wireless tradisional seperti Wi-Fi, Bluetooth, dan NFC tetap menjadi metode serangan yang valid.


Peserta dapat mendaftar hingga 16 Oktober pukul 17.00 waktu Irlandia, dan urutan presentasi akan ditentukan lewat undian acak. Seperti biasa, setiap kerentanan yang berhasil dieksploitasi akan dikomunikasikan ke vendor terkait, yang diberi waktu 90 hari untuk merilis patch sebelum Zero Day Initiative dari Trend Micro mengungkapkannya secara publik.


Pada ajang tahun lalu, Pwn2Own Irlandia menggelontorkan total hadiah lebih dari $1 juta untuk lebih dari 70 eksploitasi zero-day unik. Tim Viettel Cyber Security menjadi salah satu yang paling sukses dengan total hadiah $205.000, berkat demonstrasi kerentanan pada perangkat QNAP NAS, speaker Sonos, dan printer Lexmark.

WhatsApp Jadi Target Utama untuk Eksploitasi Zero-Click di Pwn2Own Irlandia 2025

 


Selama setahun terakhir, Apple menghadapi berbagai kritik, mulai dari kegagalan fitur AI hingga kontroversi atas perubahan arah desainnya. Namun, satu hal yang tak terbantahkan adalah Apple masih sangat piawai menjual iPhone. Dalam laporan keuangan terbaru, CEO Tim Cook mengumumkan pencapaian besar dimana penjualan iPhone telah menembus angka 3 miliar unit.


Angka ini bukan hanya besar, tetapi juga menunjukkan percepatan yang luar biasa. iPhone pertama dirilis pada 2007, dan butuh sembilan tahun untuk mencapai satu miliar unit (pada 2016). Namun, hanya lima tahun setelah itu, Apple menembus angka dua miliar, lalu hanya empat tahun lagi untuk mencapai tiga miliar. Dengan makin banyak anak muda yang memilih iPhone dibandingkan Android, tren ini tampaknya belum akan melambat.


Meski begitu, masa depan iPhone tidak sepenuhnya pasti. Eddy Cue dari Apple sempat mengatakan bahwa "mungkin Anda tidak akan memerlukan iPhone lagi dalam 10 tahun." Pernyataan ini cukup menggugah mengingat ponsel adalah produk andalan Apple. Upaya Apple dalam memperkenalkan bentuk perangkat baru sejauh ini belum memberikan gebrakan besar. Tambahan fitur AI pada iPhone pun dianggap kurang memuaskan. Dari luar, Apple tampak belum sepenuhnya siap menghadapi dunia digital satu dekade mendatang.


Tim Cook sendiri tampak menyadari tantangan ini. Saat ditanya tentang masa depan ponsel dalam laporan pendapatan, ia menyatakan bahwa Apple juga "memikirkan hal-hal lain," meski meyakini bahwa teknologi baru lebih mungkin menjadi pelengkap, bukan pengganti. Untuk saat ini, iPhone masih aman. Tapi siapa tahu, mungkin apa yang sedang dikerjakan oleh Sam Altman dan Jony Ive akan memperlambat laju Apple menuju angka empat miliar.

3 Miliar iPhone Terjual: Apakah Ini Puncak atau Titik Balik Apple?

 


Python Software Foundation (PSF) memperingatkan kepada pengguna terkait serangan phishing terbaru yang menyasar kredensial mereka melalui situs palsu yang meniru Python Package Index (PyPI).


PyPI sendiri adalah repositori utama untuk paket-paket Python, tersedia di pypi.org, dan menjadi tempat sentral bagi pengembang untuk mendistribusikan serta menginstal pustaka perangkat lunak pihak ketiga. Dengan ratusan ribu paket tersedia, PyPI merupakan sumber resmi untuk tool manajemen paket Python.


Menurut admin PyPI, Mike Fiedler, "PyPI belum diretas, namun pengguna menjadi sasaran serangan phishing yang mencoba mengelabui mereka agar masuk ke situs PyPI palsu. Selama beberapa hari terakhir, pengguna yang telah menerbitkan proyek di PyPI dengan email mereka dalam metadata paket mungkin telah menerima email berjudul '[PyPI] Verifikasi email' dari alamat email noreply@pypj.org."


"Ini bukan pelanggaran keamanan PyPI itu sendiri, melainkan upaya phishing yang mengeksploitasi kepercayaan pengguna terhadap PyPI. Email tersebut menginstruksikan pengguna untuk mengikuti tautan verifikasi alamat email mereka, yang mengarah ke situs phishing yang terlihat seperti PyPI tetapi bukan situs resmi."


Setelah membuka website malicious, pengguna yang ditargetkan akan diminta untuk sign-in, dan permintaan dikirim kembali ke PyPI untuk mengelabui pengguna agar percaya bahwa mereka telah masuk ke PyPI.


Kredensial yang dicuri diduga akan dimanfaatkan untuk melakukan serangan lanjutan, seperti menyusupkan malware ke dalam paket Python yang sah atau mengunggah paket berbahaya baru ke platform tersebut.


Sebagai respons, tim admin PyPI telah menambahkan banner peringatan di situs resminya dan tengah berupaya memutus kampanye phishing yang sedang berlangsung.


“Kami juga menunggu penyedia CDN dan pendaftar nama untuk menanggapi pemberitahuan merek dagang dan penyalahgunaan yang kami kirimkan kepada mereka terkait situs phishing,” tambah Fiedler.


Python Software Foundation mengimbau seluruh pengguna PyPI dan pengembang Python yang menerima email mencurigakan agar tidak mengklik tautan apapun dan segera menghapus pesan tersebut. Jika ada yang terlanjur memasukkan kredensial mereka di situs pypj[.]org, disarankan untuk segera mengganti kata sandi akun PyPI dan meninjau riwayat keamanan akun untuk aktivitas yang tidak biasa.


Sebagai catatan, pada Februari lalu, Python Software Foundation meluncurkan inisiatif Project Archival, sistem baru yang membantu penerbit PyPI mengarsipkan proyek mereka, yang menunjukkan kepada pengguna bahwa tidak ada pembaruan yang diharapkan. Kemudian, pada Maret 2024, PyPI sempat menghentikan sementara pendaftaran pengguna dan proyek baru akibat kampanye malware besar-besaran yang menyamar sebagai proyek sah.

Peretas Menargetkan Pengembang Python dalam Serangan Phishing Menggunakan Situs PyPI Palsu

 


Microsoft kini turut meramaikan tren browser berbasis AI dengan meluncurkan fitur eksperimental baru bernama Copilot Mode di browser Edge. Fitur ini memberikan kemampuan penuh bagi asisten AI Microsoft untuk memahami apa yang Anda telusuri, memberikan saran, dan menawarkan pintasan cerdas guna mempercepat pencarian informasi.


Mode ini bersifat opt-in dan tersedia bagi pengguna Windows maupun Mac di wilayah yang mendukung Copilot. Ketika diaktifkan, tab baru akan menampilkan satu kolom pencarian serbaguna - memungkinkan Anda membuka situs, mencari topik, atau langsung berbicara dengan Copilot untuk menjalankan perintah tertentu.


Jika Copilot Mode diaktifkan, Anda akan menemukan bahwa membuka tab baru memberi Anda satu kotak tempat Anda dapat menavigasi ke website, mencari topik tertentu, atau berbicara dengan Copilot untuk mengetahui fungsionalitas chatbot. Semuanya dilakukan dari kotak pencarian tunggal ini. Copilot juga akan memeriksa semuanya di tab terbuka Anda dan mencoba mencari cara untuk membantu Anda.


Contoh yang diberikan oleh Microsoft menunjukkan bagaimana Anda mungkin mencari melalui beberapa tab untuk lokasi, hal yang harus dilakukan, dan akomodasi untuk liburan Anda berikutnya. Jika Anda menggunakan satu tab untuk mengidentifikasi aktivitas di dekat pantai, browser akan menawarkan saran di tab lain.


"Copilot memahami maksud Anda dan membantu Anda memulai lebih cepat. Copilot Mode juga melihat gambaran lengkap di seluruh tab yang terbuka, dan Anda bahkan dapat memerintahkannya untuk menangani beberapa tugas," kata Microsoft. "Ubah browser Anda menjadi alat yang membantu Anda membandingkan, memutuskan, dan menyelesaikan berbagai hal dengan mudah."


Interaksi dengan Copilot juga bisa dilakukan lewat perintah suara melalui fitur navigasi suara di Edge. Ke depannya, Microsoft berencana menambahkan integrasi dengan riwayat pencarian dan kredensial pengguna untuk membuat pengalaman penelusuran lebih personal, efisien dan lebih canggih.


“Bayangkan sekadar bertanya, 'Carikan saya persewaan papan dayung di dekat kantor,' dan Copilot tidak hanya menemukan opsi terbaik, namun juga memeriksa cuaca, membuat pemesanan, dan bahkan menyarankan tabir surya atau video tutorial untuk membantu Anda mempersiapkan diri,” kata Microsoft.


Copilot Mode sudah mulai digulirkan dan akan muncul sebagai pop-up yang menanyakan apakah Anda ingin mengaktifkannya. Anda juga bisa menambahkan fitur ini secara manual melalui tautan khusus dari Microsoft.


Meski saat ini masih berstatus eksperimental, Microsoft menyebut bahwa Copilot Mode akan tersedia secara gratis dalam waktu terbatas - memberi isyarat bahwa fitur ini mungkin akan beralih ke model berlangganan di masa depan.

Microsoft Perkenalkan “Copilot Mode” di Edge, Asisten AI Canggih untuk Menjelajah Website

 


Samsung mengumumkan rencana untuk menghapus akun pengguna yang tidak aktif selama lebih dari 24 bulan, sebagai langkah untuk melindungi data pribadi. Jika anda sudah lama tidak masuk ke akun Samsung, sebaiknya segera lakukan login agar data anda tetap aman.


Dalam email yang dibagikan kepada pengguna dan diposting di Reddit, Samsung menyatakan kebijakan ini akan mulai berlaku pada 31 Juli 2025. Akun paling awal yang bisa dihapus berdasarkan aturan ini adalah per 31 Juli 2027. Jadi, jika akun anda sudah lama tidak digunakan, maka pertimbangkan untuk login sekarang baik melalui website maupun perangkat Samsung anda.


Banyak pengguna mungkin sudah tidak memakai akun Samsung setelah beralih ke perangkat Android atau iPhone lainnya. Namun, akun tersebut bisa saja masih menyimpan berbagai data penting, seperti cadangan foto, statistik kesehatan, unduhan aplikasi, hingga catatan yang dibuat melalui aplikasi Samsung.


"Jika akun dihapus, akses ke akun tersebut akan dibatasi dan semua data yang terhubung ke akun tersebut akan dihapus," kata Samsung dalam email kepada pengguna. "Akun dan data yang dihapus tidak dapat dipulihkan. Namun, beberapa data mungkin tetap disimpan sesuai dengan persyaratan hukum setempat dan peraturan perundang-undangan yang berlaku."


Samsung mendefinisikan penggunaan/aktivitas akun sebagai berikut:

  • Membuat akun Samsung.
  • Masuk ke layanan/produk Samsung menggunakan akun Samsung.
  • Menggunakan layanan/produk saat login dengan akun Samsung.


Beberapa akun akan dikecualikan dari penghapusan, termasuk akun keluarga terdaftar, akun yang memiliki riwayat penggunaan atau poin reward, serta akun yang digunakan untuk pembelian produk di Samsung.com.


Samsung juga akan mengirimkan pemberitahuan ke email pengguna sebelum penghapusan dilakukan. Pastikan email tersebut tidak tersaring ke folder spam agar anda tidak melewatkannya.


Langkah ini serupa dengan kebijakan Google pada 2023 yang menonaktifkan akun Gmail tidak aktif selama dua tahun. Ini menjadi pengingat penting bahwa data di layanan cloud tidak akan disimpan selamanya jika tidak digunakan secara aktif.

Lindungi Data Anda: Samsung Akan Bersihkan Akun yang Tidak Aktif



Jika anda pengguna Microsoft Authenticator, anda mungkin sudah menyadari beberapa perubahan terbaru. Meskipun fitur autentikasi dua langkah (2FA) dan kode keamanan tetap tersedia, fitur manajemen kata sandi di aplikasi ini akan segera dihentikan. Microsoft mengonfirmasi bahwa semua kata sandi yang tersimpan akan dihapus mulai 1 Agustus 2025.


Namun, tidak semua data anda akan ikut terhapus. Sesuai dengan janji Microsoft menuju masa depan tanpa kata sandi, kunci sandi (passkey) yang tersimpan di Microsoft Authenticator tetap akan dipertahankan. Jadi, jika anda menggunakan aplikasi ini untuk menyimpan passkey, Anda tidak perlu khawatir.


Sebagai bagian dari perubahan ini, Microsoft juga telah memindahkan fitur penyimpanan kata sandi dan alamat ke browser Microsoft Edge versi terbaru yang telah dibekali teknologi AI, mulai awal Juli lalu. Selain itu, data pembayaran yang sebelumnya tersimpan di Authenticator juga akan dihapus per 1 Agustus, sehingga anda disarankan untuk segera memindahkannya ke tempat lain.


Di bawah ini, saya akan menjelaskan cara mengatur fungsi manajemen kata sandi browser Edge, tetapi jika anda ingin beralih ke pengelola kata sandi pihak ketiga seperti pemenang Editors’ Choice, NordPass dan Proton Pass, sekaranglah saat yang tepat. Saya telah meninjau lusinan pengelola kata sandi, dan saya akan memberikan rekomendasi terbaik saya untuk pengganti Microsoft Authenticator yang gratis.



Kata Sandi Anda Dipindahkan ke Edge: Inilah Cara Menggunakannya

Seperti yang telah dijelaskan sebelumnya, Microsoft kini memindahkan data alamat dan kata sandi anda ke akun Microsoft dan browser Edge. Jika anda ingin menggunakan Edge sebagai pengelola kata sandi di ponsel, langkahnya cukup mudah: download aplikasi Microsoft Edge terlebih dahulu, kemudian buka pengaturan (Settings) di perangkat anda untuk menyelesaikan pengaturannya.


Jika anda menggunakan perangkat iOS, buka Settings > General > Autofill & Passwords dan nyalakan Edge.


Orang yang menggunakan perangkat Android harus membuka  Settings > General management > Passwords and autofill > Autofill service > Edge.


Untuk mengekspor kata sandi Microsoft Authenticator anda, buka aplikasi di perangkat anda, kemudian buka Settings > Export Passwords, dan simpan file ekspor anda ke perangkat atau penyimpanan cloud anda.

Microsoft Akan Menghapus Kata Sandi Mulai 1 Agustus 2025: Ini Solusinya



Microsoft baru-baru ini mengingatkan para penggunanya bahwa dukungan untuk edisi Windows 11 versi 22H2 akan resmi berakhir pada 14 Oktober 2025. Pengumuman ini mencakup edisi Enterprise, Education, dan IoT Enterprise, yang pertama kali diluncurkan pada 20 September 2022. Sebelumnya, edisi Home dan Pro dari versi yang sama juga dijadwalkan berhenti menerima dukungan pada bulan Oktober.

“Update security bulanan Oktober 2025 akan menjadi update terakhir yang tersedia untuk versi ini. Setelah tanggal ini, perangkat yang menjalankan versi ini tidak akan lagi menerima update security bulanan dan preview yang berisi perlindungan dari ancaman keamanan terbaru,” kata Microsoft.

Lebih lanjut Microsot menjelaskan, "Untuk membantu anda tetap terlindungi dan produktif, Windows Update akan secara otomatis memulai update fitur untuk perangkat konsumen dan perangkat bisnis Windows 11 yang tidak dikelola saat perangkat tersebut telah mencapai akhir layanan. Hal ini membuat perangkat anda tetap didukung dan menerima update bulanan yang penting bagi keamanan dan kesehatan ekosistem."

Meskipun begitu, pengguna tetap dapat memilih waktu yang tepat di luar jam aktif agar perangkat melakukan reboot dan menyelesaikan update fitur Windows 24H2.

Microsoft juga menyarankan agar pengguna memeriksa halaman Lifecycle FAQ Windows atau menggunakan tool pencarian Lifecycle Policy untuk mendapatkan informasi lebih lanjut tentang tanggal berakhirnya dukungan berbagai rilis Windows. Perusahaan bahkan menyediakan daftar produk yang akan segera dihentikan atau mencapai akhir masa pakainya.

Adapun Windows 11 versi 24H2 (yang juga dikenal sebagai Windows 11 2024 Update) saat ini sudah mulai dirilis secara bertahap sejak Mei 2024, khususnya bagi pelanggan enterprise yang tergabung dalam Windows Insider Release Preview Channel. Peluncuran secara lebih luas ke perangkat dengan versi 22H2 dan 23H2 yang memenuhi syarat dijadwalkan berlangsung pada Oktober tahun ini.

Untuk menerima update fitur terkini sesegera mungkin, buka Settings > Windows Update dan aktifkan opsi "Get the latest updates as soon as they're available."

Namun, perlu dicatat bahwa Microsoft menerapkan beberapa pengamanan Windows 11 24H2 untuk perangkat dengan driver atau software yang tidak kompatibel. Saat ini, pembatasan tersebut diberlakukan pada perangkat yang menggunakan driver code-obfuscation SenseShield Technology yang tidak kompatibel, driver audio Intel Smart Sound Technology (SST), software penyesuaian wallpaper, kamera terintegrasi dan software peningkatan audio Dirac.

Microsoft Umumkan Akhir Dukungan Windows 11 22H2

 


Microsoft telah mencabut penangguhan kompatibilitas yang sebelumnya mencegah sebagian pengguna Easy Anti-Cheat (EAC) menginstal update Windows 11 versi 2024 (24H2). Penangguhan ini diberlakukan karena bug yang menyebabkan PC mengalami restart mendadak dan munculnya blue screen of death (BSOD).


Bug tersebut diketahui berdampak pada perangkat yang menjalankan EAC, layanan anti-cheat populer yang digunakan dalam ratusan game multiplayer seperti Apex Legends, ELDEN RING, Rust, War Thunder, dan lainnya. Microsoft mengakui masalah ini bulan lalu dan merilis update darurat KB5063060 pada 11 Juni 2025 untuk mengatasi ketidakcocokan, menyusul laporan BSOD terkait file ntoskrnl.exe dan EasyAntiCheat_EOS.exe, khususnya saat memainkan game seperti Fortnite.


Pada 24 Juli 2025, Microsoft secara resmi mencabut penangguhan tersebut. "Penangguhan perlindungan telah dihapus per 24 Juli 2025. Perangkat yang memenuhi syarat tanpa penangguhan perlindungan lainnya dapat menginstal Windows 11, versi 24H2 melalui Windows Update," jelas perusahaan. Namun, pengguna yang masih menggunakan versi lama EAC mungkin menerima peringatan untuk memperbarui melalui game yang terkait.


Microsoft juga menegaskan bahwa versi lama EAC tidak akan memicu BSOD kecuali jika digunakan saat menjalankan game.


Sebelumnya, Microsoft sempat memblokir pembaruan 24H2 untuk sistem berbasis Intel Alder Lake+ dan vPro karena crash pada game Asphalt 8. Pemblokiran tersebut dicabut pada Maret setelah perbaikan dirilis.


Selain itu, penangguhan serupa juga telah dicabut untuk aplikasi AutoCAD dan Safe Exam Browser setelah Microsoft menangani masalah kompatibilitas yang menyebabkan crash saat peluncuran.

Microsoft Cabut Blokir Update Windows 11 untuk Pengguna Easy Anti-Cheat

 


Setelah berbulan-bulan berspekulasi, Intel akhirnya mengonfirmasi rencana pemutusan hubungan kerja (PHK) massal yang akan berdampak pada ribuan karyawan di seluruh dunia tahun ini.


Dalam laporan keuangan terbarunya, Intel menyatakan akan memangkas 15% dari tenaga kerja globalnya pada kuartal terakhir 2025. Sebagian besar proses pemangkasan telah dimulai, dengan dampak signifikan dirasakan di fasilitas mereka di Folsom dan Santa Clara (California), Hillsboro dan Aloha (Oregon), serta di Arizona, Texas, dan Israel.


Intel tidak berhenti di situ. Pada akhir tahun ini, pihaknya berharap hanya memiliki 75.000 karyawan inti. Menurut The Verge, perusahaan memiliki 99.500 karyawan inti pada akhir tahun 2024, yang berarti jumlah karyawannya akan berkurang sepertiga atau hampir 24.500 orang pada akhir tahun ini.


Selama beberapa tahun terakhir, Intel terus kehilangan pangsa pasar dari pesaing seperti TSMC, serta mengalami kesulitan dalam pengembangan produk yang sesuai dengan kebutuhan industri kecerdasan buatan (AI). Tahun lalu saja, Intel telah memberhentikan sekitar 15.000 pekerja.


Menurut Intel, perubahan ini dirancang untuk menciptakan organisasi yang lebih cepat, lebih stabil dan lebih gesit.


Perusahaan menyatakan bahwa restrukturisasi ini bertujuan menciptakan organisasi yang lebih cepat, stabil, dan adaptif. Meski proses ini akan menelan biaya hingga $1,9 miliar, Intel juga mengambil langkah-langkah tambahan untuk menekan pengeluaran, termasuk menghentikan proyek di Jerman dan Polandia, memindahkan operasi perakitan dan pengujian dari Kosta Rika ke Vietnam dan Malaysia, serta menunda pembangunan pabrik chip senilai $28 miliar di Ohio.

Intel Umumkan PHK Massal: 24.500 Karyawan Akan Terdampak Tahun Ini