Cegah Ransomware Malaysia - CRM

Cegah Ransomware Malaysia - CRM Cegah Ransomware Malaysia (CRM) 🐯 page. Cegah Ransomware Malaysia (CRM) 🐯 Facebook Group πŸ‘‰ : https://www.facebook.com/groups/cegah.ransomware.malaysia/

Page rasmi Group Cegah Ransomware Malaysia (CRM) :

Group Cegah Ransomware Malaysia (CRM) ditubuhkan kerana kesan dan impak yang terlalu hebat dari serangan Ransomware pada pengguna komputer dan IT Support di Malaysia serta satu dunia. Jadi dengan impak yang hebat tadi, kita semua perlu bersatu untuk berkongsi cara MENCEGAH, menangani serangan Ransomware dan apa cara untuk cuba dapatkan data-data

pada PC/Laptop yang diserang Ransomware kembali. Group ini juga membincangkan tentang seberapa efektif jenama Antivirus yang kita gunakan dalam menangani serangan Virus, Malware, Trojan, Ransomware dan lain-lain bentuk serangan Cyber.



Sertai Group CRM kami disini : https://www.facebook.com/groups/cegah.ransomware.malaysia/

      CRM-AI 🐯 :Website Name: PCMag1. πŸ‘‰ Tajuk Utama Laman Web:βœ… Artikel ini membincangkan tentang pencapaian teknologi u...
18/01/2025








CRM-AI 🐯 :

Website Name: PCMag

1. πŸ‘‰ Tajuk Utama Laman Web:

βœ… Artikel ini membincangkan tentang pencapaian teknologi unik di mana permainan video klasik, DOOM, boleh dijalankan dalam format fail PDF. Ia menekankan inovasi dan kreativiti teknikal dalam dunia pembangunan perisian.

2. πŸ‘‰ Butiran Ciri Lama yang Ditingkatkan atau Ciri Baru yang Diperkenalkan:

βœ… Ciri baharu yang diperkenalkan adalah kemampuan menjalankan permainan DOOM di dalam fail PDF. Ini dilakukan dengan mengubah fail PDF menjadi alat pemprosesan berfungsi yang boleh memuatkan dan menjalankan permainan video.
❌ Tiada perbincangan tentang ciri lama yang ditingkatkan.

3. πŸ‘‰ Objektif Utama dan Tujuan Pencegahan Ciri Lama atau Ciri Baru:

βœ… Objektif utama adalah untuk menunjukkan fleksibiliti dan potensi manipulasi fail PDF, selain memperlihatkan bagaimana permainan klasik seperti DOOM boleh dijalankan di platform yang tidak konvensional. Ia juga bertujuan mencabar had teknologi moden.

4. πŸ‘‰ Kelemahan yang Dieksploitasi:

βœ… Artikel ini memberi petunjuk bahawa fail PDF boleh dimanipulasi untuk tujuan tertentu, yang mungkin membuka pintu kepada potensi eksploitasi, seperti risiko keselamatan fail PDF yang boleh digunakan untuk menyebarkan perisian hasad.

5. πŸ‘‰ Ciri yang Dinaik Taraf untuk Pengguna, Sistem Operasi, atau Peranti:

❌ Tiada ciri sistem atau peranti khusus yang dinaik taraf; inovasi ini lebih kepada bukti konsep (proof-of-concept) teknologi.

6. πŸ‘‰ Pengguna, Sistem Operasi, Sistem, atau Peranti yang Akan Mendapat Manfaat:

βœ… Golongan yang akan mendapat manfaat adalah peminat teknologi dan pengaturcara yang ingin memahami had dan potensi teknologi fail PDF serta inovasi pengaturcaraan.

7. πŸ‘‰ Maklumat Tambahan CRM-AI 🐯:

βœ… Projek ini lebih kepada eksperimen teknikal daripada aplikasi praktikal. Walaupun ia menarik, ia juga membawa risiko keselamatan jika dimanipulasi oleh pihak yang tidak bertanggungjawab.

8. πŸ‘‰ Ringkasan Teknikal Profesional CRM-AI 🐯:

βœ… Artikel ini memberikan gambaran tentang sejauh mana teknologi boleh diteroka di luar aplikasi tradisional. Ia juga menunjukkan potensi risiko keselamatan pada fail PDF jika digunakan untuk tujuan eksploitasi. Pemahaman dan langkah pencegahan adalah penting untuk mengelakkan kelemahan ini dieksploitasi secara meluas.

Sumber URL:

A high school student found a way to run the classic PC game Doom from within a PDF file by leveraging the format's support for JavaScript and the Chromium browser engine.

           Jom kita belajar dan kenal nama-nama Software Spying/Perisikan dan dalam bentuk bagaimana ia boleh masuk ke d...
17/01/2025









Jom kita belajar dan kenal nama-nama Software Spying/Perisikan dan dalam bentuk bagaimana ia boleh masuk ke dalam Smartphone atau komputer kita.

πŸ”₯ Selain Spying Software nama Pegasus, Ini Software Spying Power Gila Yang Kena Tahu! πŸ‡²πŸ‡Ύ

Geng, ni cerita berat sikit pasal perisian pengintipan yang bukan calang-calang. Kalau korang ingat Pegasus je yang bahaya, sebenarnya ada geng dia lain yang sama power. Memang direka untuk risikan, tapi banyak kes misuse yang buat orang gerun! Let’s deep dive:

---

1. Pegasus

πŸ‘‰ Siapa buat? NSO Group dari Israel.
πŸ‘‰ Apa dia boleh buat? Pegasus ni level dewa – boleh akses kamera, mikrofon, mesej (termasuk encrypted!), dan track lokasi korang tanpa korang sedar.
πŸ‘‰ Kes famous: Digunakan untuk intip wartawan, aktivis, ahli politik, dan individu lain di lebih 45 negara. Banyak kes kontroversi bila perisian ni digunakan untuk crackdown pembangkang dan aktivis hak asasi manusia.
(Sumber: en.wikipedia.org)

---

2. Predator

πŸ‘‰ Siapa buat? Syarikat Cytrox.
πŸ‘‰ Apa dia boleh buat? Monitor panggilan, baca mesej, dan jejak lokasi.
πŸ‘‰ Kes famous: Greece jadi hotspot bila Predator digunakan untuk intip 92 telefon – termasuk ahli politik dan wartawan. Memang kontroversi!
(Sumber: en.wikipedia.org)

---

3. Hermit

πŸ‘‰ Siapa buat? Syarikat Itali, RCS Lab.
πŸ‘‰ Apa dia boleh buat? Target iOS & Android. Boleh baca mesej, tengok gambar, rakam suara, dan intercept panggilan telefon. Semua benda dia sapu.
πŸ‘‰ Kes famous: Digunakan oleh kerajaan Itali dan Kazakhstan dalam kempen pengawasan.
(Sumber: en.wikipedia.org)

---

4. Reign

πŸ‘‰ Apa fungsi? Sama macam Pegasus, tapi lebih spesifik untuk iPhone.
πŸ‘‰ Kes famous: Digunakan untuk intip tokoh politik pembangkang, wartawan, dan ramai lagi di pelbagai wilayah termasuk Amerika Utara, Asia Tenggara, dan Timur Tengah.
(Sumber: appleinsider.com)

---

5. Chrysaor

πŸ‘‰ Hubungan dengan Pegasus: Ala-ala adik-beradik – tapi target peranti Android.
πŸ‘‰ Apa dia buat? Bagi kawalan penuh pada penyerang untuk akses semua data dan peranti mangsa.
(Sumber: timesofindia.indiatimes.com)

---

6. FinFisher (FinSpy)

πŸ‘‰ Apa ni? Perisian pengawasan yang dijual kepada agensi risikan.
πŸ‘‰ Apa dia buat? Pantau komunikasi, ambil data, dan track semua aktiviti pada peranti. Memang mirip dengan Pegasus, tapi lebih spesifik untuk tujuan risikan.
(Sumber: timesofindia.indiatimes.com)

---

Kesimpulan 🚨

Perisian macam ni asalnya untuk tujuan risikan sah, tapi banyak kes menunjukkan ia disalahgunakan – untuk crackdown pembangkang, wartawan, malah aktivis hak asasi manusia. Privasi kita semua boleh terancam kalau salah tangan.

πŸ‘‰ Apa kita boleh buat?
βœ… Sentiasa kemas kini peranti.
βœ… Jangan klik link yang mencurigakan.
βœ… Pakai antivirus atau aplikasi sekuriti yang power.
βœ… Alert dengan privasi dan data peribadi kita.

---

πŸ”₯ Macam Mana Software Spying Macam Pegasus Boleh Masuk Smartphone atau Computer? πŸ‡²πŸ‡Ύ

Bro, nak tahu macam mana software spying ni kerja? Memang canggih, tapi juga seram. Dia tak perlu selalu direct install macam app biasa. Ada cara kreatif yang penyerang guna untuk tembus peranti korang tanpa korang sedar. Jom kita go through!

---

1. Zero-Click Exploits

πŸ‘‰ Apa dia?

Penyerang tak perlukan apa-apa interaksi daripada mangsa.

Korang tak payah klik link, tak payah buka mesej – spyware boleh masuk dengan hantar mesej saja.

πŸ‘‰ Contoh:

Pegasus gunakan kelemahan dalam WhatsApp dan iMessage. Bila mesej dihantar, exploit tu trigger, terus install spyware. Korang tak perasan langsung!

---

2. Spear-Phishing (Link & Email Scam)

πŸ‘‰ Apa dia?

Korang dapat link melalui SMS, email, atau WhatsApp yang nampak legit (contoh: link bank atau delivery).

Bila klik link, spyware download automatik atau inject dalam browser.

πŸ‘‰ Contoh:

Korang klik β€œtracking number” parcel palsu, tapi rupanya spyware mula kerja dari situ.

---

3. Exploit dalam Apps atau OS

πŸ‘‰ Apa dia?

Software macam Pegasus gunakan kelemahan (vulnerabilities) dalam sistem operasi atau apps korang.

Contohnya, kalau iOS atau Android ada bug yang tak patched, dia gunakan jalan tu untuk masuk.

πŸ‘‰ Contoh:

Ada exploit untuk bypass sandbox security iOS atau inject payload dalam Android system.

---

4. Fake Apps (Trojan Disguises)

πŸ‘‰ Apa dia?

Spyware disembunyikan dalam app biasa – macam calculator, wallpaper app, atau cracked software.

Bila install, app tu nampak normal, tapi dalam background dia curi data.

πŸ‘‰ Contoh:

Hermit spyware kadang disamarkan sebagai app updates dari penyedia perkhidmatan telefon.

---

5. Man-in-the-Middle (MITM) Attacks

πŸ‘‰ Apa dia?

Kalau korang connect ke Wi-Fi awam tanpa encryption, penyerang boleh intercept data korang.

Dari situ, dia boleh inject malware atau spyware ke dalam device.

πŸ‘‰ Contoh:

Guna Wi-Fi free kat mamak, tak sangka spyware masuk sebab connection tak selamat.

---

6. Physical Access

πŸ‘‰ Apa dia?

Kalau penyerang ada akses fizikal pada phone atau komputer korang, dia boleh install spyware dalam masa beberapa minit.

Ada tools macam USB Killer atau keylogger USB yang boleh terus tanam spyware.

πŸ‘‰ Contoh:

Korang pinjamkan laptop ke orang tak dikenali, dia plug in USB untuk inject malware.

---

Apa Jadi Lepas Spyware Masuk?

βœ… Pantau Semua Aktiviti: Spyware boleh monitor mesej, call, dan email.
βœ… Ambil Data: Akses ke foto, dokumen, dan lokasi.
βœ… Kawal Penuh: Kadang-kadang spyware boleh aktifkan kamera dan mikrofon tanpa korang tahu.
βœ… Track Lokasi: Dia boleh jejak korang real-time.

---

Cara Nak Elak Spyware Ni

βœ… Update Software: Pastikan iOS, Android, atau OS lain sentiasa up-to-date. Kebanyakan exploit guna kelemahan lama.
βœ… Elak Klik Link Mencurigakan: Jangan gatal tekan link yang korang tak pasti asal usulnya.
βœ… Guna Antivirus & Firewall: Pakai tools macam ESET atau Malwarebytes untuk detect spyware.
βœ… Hati-Hati Wi-Fi Awam: Jangan connect ke Wi-Fi tanpa VPN (contoh ProtonVPN).
βœ… Install Apps Dari Sumber Sahaja: Jangan install app luar dari Play Store atau App Store.

---

πŸ”₯ Kesimpulan:
Software macam Pegasus ni memang canggih, tapi bukan mustahil nak elak kalau kita alert dan jaga privasi.

     CRM-AI 🐯 :Nama Laman Web: Forbes1. πŸ‘‰ Tajuk Utama Laman Web:βœ… Butiran: Artikel ini membincangkan serangan ransomware...
14/01/2025







CRM-AI 🐯 :

Nama Laman Web: Forbes

1. πŸ‘‰ Tajuk Utama Laman Web:

βœ… Butiran: Artikel ini membincangkan serangan ransomware terbaru yang mensasarkan pengguna Amazon, di mana pemulihan data dikatakan mustahil tanpa pembayaran tebusan.

2. πŸ‘‰ Jenis Serangan Siber atau Jenayah Siber:

βœ… Butiran: Serangan ransomware yang menyulitkan data mangsa dan menuntut pembayaran tebusan untuk mendapatkan kunci penyahsulitan.

3. πŸ‘‰ Nama Perisian, Peranti, Malware atau Ransomware yang Terlibat Jika Ada:

βœ… Butiran: Ransomware yang terlibat dikenali sebagai Codefinger.

4. πŸ‘‰ Kaedah Serangan Siber, Jenayah Siber, Malware atau Ransomware Jika Ada:

βœ… Butiran: Penyerang memperoleh kelayakan akaun AWS mangsa melalui kecurian atau kompromi. Mereka kemudian menggunakan ciri Server-Side Encryption with Customer Provided Keys (SSE-C) AWS untuk menyulitkan data dalam S3 buckets, menjadikan pemulihan mustahil tanpa kunci penyahsulitan yang hanya dimiliki oleh penyerang.

5. πŸ‘‰ Kelemahan yang Dieksploitasi Jika Ada:

❌ Butiran: Artikel tidak menyatakan kelemahan spesifik dalam AWS yang dieksploitasi; sebaliknya, serangan bergantung pada kelayakan akaun yang dikompromi.

6. πŸ‘‰ Pengguna, Negara, Sistem, Sistem Operasi, Perisian atau Peranti yang Terjejas Jika Ada:

βœ… Butiran: Pengguna perkhidmatan AWS, terutamanya mereka yang menggunakan S3 buckets, berisiko menjadi mangsa serangan ini jika kelayakan akaun mereka dikompromi.

7. πŸ‘‰ Tips Pencegahan Berdasarkan Masalah Serangan Siber Yang Dibincangkan Di Halaman Web:

βœ… Butiran:

Amalkan pengurusan akses yang ketat: Hadkan akses kepada sumber AWS hanya kepada individu yang memerlukan.

Pantau dan audit kelayakan: Kerap menyemak dan mengaudit kelayakan akaun untuk mengesan sebarang aktiviti mencurigakan.

Kuatkuasakan pengesahan multi-faktor (MFA): Tambahkan lapisan keselamatan tambahan untuk mencegah akses tanpa kebenaran.

Simpan sandaran data secara berkala: Pastikan sandaran disimpan di lokasi yang terpisah dan selamat.

Tingkatkan kesedaran keselamatan siber: Latih kakitangan mengenai risiko phishing dan teknik serangan lain.

8. πŸ‘‰ Maklumat Tambahan CRM-AI 🐯:

βœ… Butiran: Serangan Codefinger tidak mengeksploitasi kelemahan dalam infrastruktur AWS tetapi memanfaatkan kelayakan akaun yang dikompromi untuk melaksanakan penyulitan data menggunakan ciri SSE-C AWS.

9. πŸ‘‰ Ringkasan Teknikal Profesional CRM-AI 🐯:

βœ… Butiran: Serangan ransomware Codefinger mensasarkan pengguna AWS dengan menyulitkan data dalam S3 buckets menggunakan kunci penyulitan yang disediakan oleh penyerang. Tanpa kunci ini, pemulihan data adalah mustahil. Pengguna dinasihatkan untuk mengamalkan pengurusan akses yang ketat, menguatkuasakan MFA, dan menyimpan sandaran data secara berkala untuk mengurangkan risiko serangan.

Sumber URL:

Threat researchers have identified a new β€œrecovery impossible” ransomware campaign targeting Amazon Web Services. Here’s what you need to know.

13/01/2025
     CRM-AI 🐯 :Nama Laman Web: Cybersecurity News1. πŸ‘‰ Tajuk Utama Laman Web:βœ… Artikel ini membincangkan kelemahan kritik...
04/01/2025







CRM-AI 🐯 :

Nama Laman Web: Cybersecurity News

1. πŸ‘‰ Tajuk Utama Laman Web:
βœ… Artikel ini membincangkan kelemahan kritikal dalam sistem operasi Windows 11, di mana ciri BitLocker Encryption boleh dielakkan atau dipintas, mendedahkan data sensitif pengguna kepada potensi ancaman siber.

2. πŸ‘‰ Jenis Serangan Siber atau Jenayah Siber:
βœ… Serangan ini tergolong dalam kategori bypass atau pemintasan sistem keselamatan, di mana enkripsi BitLocker pada Windows 11 gagal memberikan perlindungan sepenuhnya terhadap akses data tidak sah.

3. πŸ‘‰ Nama Perisian, Peranti, Malware atau Ransomware yang Terlibat Jika Ada:
❌ Tiada perisian, malware, atau ransomware tertentu disebut dalam artikel ini.

4. πŸ‘‰ Kaedah Serangan Siber, Jenayah Siber, Malware atau Ransomware Jika Ada:
βœ… Serangan dilakukan dengan mengeksploitasi kelemahan dalam Secure Boot Configuration dan fail pemulihan BitLocker, yang memungkinkan penggodam mengakses data yang dienkripsi tanpa memerlukan kunci dekripsi.

5. πŸ‘‰ Kelemahan yang Dieksploitasi Jika Ada:
βœ… Kelemahan yang dieksploitasi termasuk konfigurasi Secure Boot yang tidak dioptimumkan dan kelemahan dalam perlindungan BitLocker Recovery Key.

6. πŸ‘‰ Pengguna, Negara, Sistem, Sistem Operasi, Perisian atau Peranti yang Terjejas Jika Ada:
βœ… Sistem operasi Windows 11 terjejas. Semua pengguna yang menggunakan BitLocker tanpa konfigurasi Secure Boot yang betul berpotensi menjadi mangsa.

7. πŸ‘‰ Tips Pencegahan Berdasarkan Masalah Serangan Siber Yang Dibincangkan Di Halaman Web:

βœ… Langkah pencegahan:

Mengemas kini sistem operasi Windows 11 dengan patch keselamatan terkini.

Memastikan Secure Boot diaktifkan dengan konfigurasi yang betul.

Menyimpan kunci pemulihan BitLocker di lokasi selamat dan bukan pada peranti yang sama.

Melaksanakan polisi keselamatan tambahan seperti penggunaan TPM (Trusted Platform Module) untuk melindungi data.

8. πŸ‘‰ Maklumat Tambahan CRM-AI 🐯:
βœ… Pengguna dinasihatkan untuk sentiasa memantau laporan keselamatan Microsoft dan mengambil tindakan segera terhadap sebarang kelemahan yang dikenal pasti.

9. πŸ‘‰ Ringkasan Teknikal Profesional CRM-AI 🐯:
βœ… Artikel ini mendedahkan kelemahan BitLocker dalam Windows 11 yang berisiko tinggi untuk dieksploitasi. Serangan ini boleh membawa kepada kebocoran data sensitif. Pengguna harus segera mengambil langkah pencegahan seperti memperbaiki konfigurasi Secure Boot dan memastikan perisian mereka sentiasa dikemas kini untuk mencegah serangan siber yang serupa.

Sumber URL:

Researchers have demonstrated a method to bypass Windows 11's BitLocker encryption, enabling the extraction of Full Volume Encryption Keys (FVEKs) from memory.

     CRM-AI 🐯 :Website Name: TechSpot1. πŸ‘‰ Tajuk Utama Laman Web:βœ… Artikel ini membincangkan rekod baru yang dicapai oleh...
04/01/2025







CRM-AI 🐯 :

Website Name: TechSpot

1. πŸ‘‰ Tajuk Utama Laman Web:
βœ… Artikel ini membincangkan rekod baru yang dicapai oleh seorang pembangun dalam menjalankan sistem operasi Windows 11 pada hanya 184MB RAM, jauh di bawah spesifikasi minimum rasmi.

2. πŸ‘‰ Butiran Ciri Lama yang Ditingkatkan atau Ciri Baru yang Diperkenalkan:
βœ… Ciri menarik yang ditonjolkan adalah keupayaan Windows 11 untuk dijalankan pada peranti dengan sumber daya terhad melalui pengoptimuman ekstrem.
❌ Tiada perincian tentang ciri baharu yang diperkenalkan dalam artikel ini.

3. πŸ‘‰ Objektif Utama dan Tujuan Pencegahan Ciri Lama atau Ciri Baru:
βœ… Objektif utama ialah menunjukkan fleksibiliti dan potensi pengoptimuman Windows 11 untuk kegunaan pada perkakasan lama atau berkapasiti rendah.

4. πŸ‘‰ Kelemahan yang Dieksploitasi:
βœ… Artikel ini mencatat bahawa pembangun menggunakan beberapa modifikasi yang ekstrem, termasuk membuang komponen utama seperti sistem GUI, untuk mencapai penggunaan RAM minimum. Ini menunjukkan potensi kelemahan dari segi keserasian dengan sistem lama.

5. πŸ‘‰ Ciri yang Dinaik Taraf untuk Pengguna, Sistem Operasi, atau Peranti:
❌ Tiada ciri spesifik yang dinaik taraf untuk pengguna atau peranti dalam konteks artikel ini.

6. πŸ‘‰ Pengguna, Sistem Operasi, Sistem, atau Peranti yang Akan Mendapat Manfaat:
βœ… Pengguna yang menggunakan perkakasan lama atau peranti dengan spesifikasi rendah boleh mendapat manfaat dari teknik ini, terutamanya untuk ujian atau pengoptimuman sistem.

7. πŸ‘‰ Maklumat Tambahan CRM-AI 🐯:
βœ… Eksperimen ini menunjukkan potensi besar untuk pengoptimuman perisian, terutamanya untuk keperluan khas seperti mesin maya ringan atau persekitaran ujian.

8. πŸ‘‰ Ringkasan Teknikal Profesional CRM-AI 🐯:
βœ… Pencapaian menjalankan Windows 11 pada 184MB RAM adalah satu rekod teknikal yang mengagumkan. Modifikasi ini mencerminkan keupayaan untuk menyesuaikan sistem operasi mengikut keperluan spesifik. Walau bagaimanapun, ia juga membuka perbincangan tentang batasan dan cabaran dalam mencapai keseimbangan antara prestasi dan fungsi asas.

Sumber URL:

NTDev shared their achievement on X, describing it as "absolutely insane, and possibly a record." This feat was made possible by Tiny11, the developer's custom-modified version of...

29/12/2024
      CRM-AI 🐯 :Nama Laman Web: The Hacker News1. πŸ‘‰ Tajuk Utama Laman Web:βœ… 16 Sambungan Chrome Digodam, Mendedahkan Leb...
29/12/2024








CRM-AI 🐯 :

Nama Laman Web: The Hacker News

1. πŸ‘‰ Tajuk Utama Laman Web:

βœ… 16 Sambungan Chrome Digodam, Mendedahkan Lebih 600,000 Pengguna kepada Kecurian Data

2. πŸ‘‰ Jenis Serangan Siber atau Jenayah Siber:

βœ… Pencerobohan sambungan pelayar melalui kempen pancingan data (phishing) yang menyasarkan penerbit sambungan di Chrome Web Store.

3. πŸ‘‰ Nama Perisian, Peranti, Malware atau Ransomware yang Terlibat Jika Ada:

βœ… Kod hasad yang disuntik ke dalam sambungan Chrome yang sah, seperti 'Cyberhaven'.

4. πŸ‘‰ Kaedah Serangan Siber, Jenayah Siber, Malware atau Ransomware Jika Ada:

βœ… Penyerang menggunakan kempen pancingan data untuk mendapatkan akses kepada akaun penerbit sambungan, kemudian menyuntik kod hasad ke dalam sambungan tersebut untuk mencuri kuki dan token akses pengguna.

5. πŸ‘‰ Kelemahan yang Dieksploitasi Jika Ada:

βœ… Kelemahan dalam keselamatan akaun penerbit sambungan yang membolehkan penyerang mendapatkan akses melalui pancingan data.

6. πŸ‘‰ Pengguna, Negara, Sistem, Sistem Operasi, Perisian atau Peranti yang Terjejas Jika Ada:

βœ… Lebih 600,000 pengguna sambungan Chrome terjejas, dengan tumpuan khusus pada akaun perniagaan Facebook.

7. πŸ‘‰ Tips Pencegahan Berdasarkan Masalah Serangan Siber Yang Dibincangkan Di Halaman Web:

βœ… Semak dan nyahpasang sambungan pelayar yang tidak dikenali atau mencurigakan.

βœ… Kemas kini semua sambungan pelayar kepada versi terkini.

βœ… Aktifkan pengesahan dua faktor (2FA) untuk akaun dalam talian.

βœ… Berhati-hati terhadap e-mel pancingan data dan jangan klik pada pautan atau lampiran yang mencurigakan.

8. πŸ‘‰ Maklumat Tambahan CRM-AI 🐯:

βœ… Sambungan yang terjejas termasuk 'AI Assistant - ChatGPT and Gemini for Chrome', 'VPNCity', 'Internxt VPN', dan lain-lain.

βœ… Kod hasad disuntik untuk berkomunikasi dengan pelayan Command and Control (C&C) luaran di domain 'cyberhavenext[.]pro'.

9. πŸ‘‰ Ringkasan Teknikal Profesional CRM-AI 🐯:

βœ… Serangan ini menunjukkan kelemahan dalam keselamatan sambungan pelayar, di mana penyerang menggunakan pancingan data untuk mendapatkan akses kepada akaun penerbit dan menyuntik kod hasad.

βœ… Pengguna dinasihatkan untuk menyemak sambungan yang dipasang, memastikan ia dikemas kini, dan mengambil langkah keselamatan tambahan seperti pengesahan dua faktor untuk melindungi maklumat peribadi mereka.

Sumber URL:

16 Chrome extensions breached, exposing 600,000+ users to credential theft; risks persist on endpoints.

      🌟PROTON VPN PLUS PREMIUM 1 BULAN 1 DEVICE RM6 SAHAJAπŸŒŸπŸ‘‰ Proton VPN Plus Premium versi full features 1 BULAN 1 DEVIC...
29/12/2024







🌟PROTON VPN PLUS PREMIUM 1 BULAN 1 DEVICE RM6 SAHAJA🌟

πŸ‘‰ Proton VPN Plus Premium versi full features 1 BULAN 1 DEVICE.

πŸ‘‰ Sekiranya pembeli ingin gunakan pada device yang lain, pembeli hanya perlu log-out akaun ProtonVPN Plus sedia ada dan kemudian WhatsApp Admin CRM kembali untuk dapatkan code App Authenticator dan boleh gunakan ProtonVPN Plus pada device yang baru.

πŸ‘‰ Lesen Proton VPN Plus ini adalah dibawah tadbir email akaun Admin CRM shared account dilindungi dengan App Authenticator code hanya untuk 10 Devices sahaja.

πŸ‘‰ Proton VPN Plus ini boleh digunakan pada mana-mana 1 Device antara Android, iPhone Smartphone ataupun pada Windows OS, Linux OS atau Mac OS.

πŸ‘‰ Bonus, anda sentiasa boleh WhatsApp Admin CRM 24jam untuk pertanyaan berkaitan Proton VPN atau ada sebarang masalah berkaitan Asas Siber Sekuriti.

πŸ‘‰ Download Proton VPN untuk Android : https://protonvpn.com/download-android

πŸ‘‰ Download Proton VPN untuk iPhone :
https://protonvpn.com/download-ios

πŸ‘‰ Download Proton VPN untuk Windows OS : https://protonvpn.com/download-windows

πŸ‘‰ Download Proton VPN untuk Mac OS :
https://protonvpn.com/download-macos

πŸ‘‰ Download Proton VPN untuk Linux OS :
https://protonvpn.com/download-linux


☎️ WhatsApp Admin CRM disini: https://wa.me/60137631890

---------
NOTA :

1. Tempoh ProtonVPN Plus 1Month 1Device Subscription telah berjalan disaat post ini dibuat.

2. Apa kelebihan menggunakan versi Proton VPN Plus dari Cegah Ransomware Malaysia (CRM) 🐯 boleh lihat dan baca diruang komen post ini dibawah πŸ‘‡

   Ini SCAMMER yang paling berani dan SCAMMER tak berahlak serta mempersendakan dan menghina agama Islam Tuan-Tuan dan s...
29/12/2024




Ini SCAMMER yang paling berani dan SCAMMER tak berahlak serta mempersendakan dan menghina agama Islam Tuan-Tuan dan siap kata bangsa Melayu adalah bodoh kerana SCAMMER ini telah berjaya menipu sebahagian dari mereka.

Malah siap mengaku telah berjaya bekerja makan duit haram hasil SCAM sebanyak RM10K.

Minta mana-mana rakan-rakan yang ada untuk buat report pada WhatsApp dan TrueCaller, labelkan sebagai SCAMMER pada TrueCaller kalau boleh.

πŸ‘‰ Nombor WhatsApp SCAMMER : https://wa.me/601163832251

πŸ‘‰ Sumber iklan SCAMMER : https://www.facebook.com/share/p/15pLkXayhf/

Semoga kita dapat banteras hasil aktiviti kerja haram aktiviti SCAMMER begini.

      Chatbot AI buatan China πŸ‡¨πŸ‡³ : DeepSeekDeepSeek adalah versi AI buatan daripada negara China. Sebahagian bentuk anta...
28/12/2024








Chatbot AI buatan China πŸ‡¨πŸ‡³ : DeepSeek

DeepSeek adalah versi AI buatan daripada negara China. Sebahagian bentuk antaramukanya amat mirip meniru versi ChatGPT dari OpenAI.

Ini termasuk pada website status services DeepSeek samada tengah UP atau DOWN seperti OpenAI.

Antara kelemahan fungsi DeepSeek yang ditemui Admin, ketika kita bertanya berkaitan "What's the time now?", DeepSeek tidak berupaya untuk menyemak waktu melalui ruang Internet secara real-time.

Ini termasuk arahan kita mengatakan "Check it through Internet, what's the time now?", DeepSeek mengatakan ia tak boleh berbuat demikian.

Hanya apabila pengguna tekan button "Search" di kekotak baru DeepSeek boleh melakukan carian dan access ke ruangan Internet.

Berbeza dengan versi ChatGPT dari OpenAI, apabila pengguna bertanya "What's the time now?", ia mampu terus sahaja lakukan carian dan semakan terus ke ruangan Internet secara real-time.

Ataupun pengguna hanya memberikan arahan kepada ChatGPT OpenAI melalui chat sahaja seperti "Search current news on December 2024", ChatGPT secara automatik sahaja melakukan cariannya melalui ruangan Internet tanpa kita perlu tekan butang Search berbeza dengan DeepSeek AI dari China πŸ‡¨πŸ‡³.

Ada juga beberapa berita berlegar di ruangan Internet berkaitan dimana pengguna bertanyakan pada DeepSeek, apa jenis versi model engine otak AI yang digunakan oleh DeepSeek?

DeepSeek menjawab "Saya gunakan versi GPT model dari OpenAI"

Untuk anda cuba guna DeepSeek AI buatan China boleh access pada halaman website ini πŸ‘‰ : https://chat.deepseek.com

     CRM-AI 🐯 :Nama Laman Web: Dark Reading1. πŸ‘‰ Tajuk Utama Laman Web:βœ… Artikel ini membincangkan risiko keselamatan yan...
27/12/2024







CRM-AI 🐯 :

Nama Laman Web: Dark Reading

1. πŸ‘‰ Tajuk Utama Laman Web:
βœ… Artikel ini membincangkan risiko keselamatan yang berpotensi timbul daripada penggunaan kecerdasan buatan (AI) pada desktop, terutamanya dalam konteks perisian dan aplikasi keselamatan siber. Fokus utamanya adalah untuk memahami bagaimana desktop AI boleh menjadi sasaran atau saluran serangan.

2. πŸ‘‰ Jenis Serangan Siber atau Jenayah Siber:
βœ… Artikel menunjukkan potensi risiko seperti manipulasi data, serangan pemalsuan model AI, dan eksploitasi AI untuk tujuan berniat jahat, termasuk phishing automatik atau serangan kejuruteraan sosial.

3. πŸ‘‰ Nama Perisian, Peranti, Malware atau Ransomware yang Terlibat Jika Ada:
❌ Artikel ini tidak menyebut nama perisian, peranti, malware atau ransomware tertentu yang terlibat.

4. πŸ‘‰ Kaedah Serangan Siber, Jenayah Siber, Malware atau Ransomware Jika Ada:
βœ… Beberapa kaedah serangan yang diketengahkan termasuk:

Data Poisoning: Menyerang model AI dengan data yang salah.

Adversarial Attacks: Mengelirukan model AI dengan input yang kelihatan normal tetapi mengandungi kod jahat.

Eksploitasi API AI: Menggunakan API AI untuk menjalankan operasi berniat jahat.

5. πŸ‘‰ Kelemahan yang Dieksploitasi Jika Ada:
βœ… Kelemahan utama yang dieksploitasi termasuk:

Kurangnya kawalan akses kepada model AI.

Kekurangan dalam pengesahan integriti data.

Pemahaman teknikal yang rendah tentang risiko AI di kalangan pengguna.

6. πŸ‘‰ Pengguna, Negara, Sistem, Sistem Operasi, Perisian atau Peranti yang Terjejas Jika Ada:
βœ… Semua sistem desktop yang menggunakan AI berpotensi terjejas, termasuk individu, syarikat kecil, dan organisasi besar yang menggunakan model AI untuk automasi atau analitik data.

7. πŸ‘‰ Tips Pencegahan Berdasarkan Masalah Serangan Siber Yang Dibincangkan Di Halaman Web:
βœ… Langkah pencegahan yang disyorkan:

Melaksanakan kawalan akses ketat ke model AI dan data latihannya.

Menggunakan teknik pertahanan AI seperti model robustness.

Menilai keselamatan API sebelum digunakan.

Memantau secara aktif aktiviti yang mencurigakan dalam sistem desktop AI.

8. πŸ‘‰ Maklumat Tambahan CRM-AI 🐯:
βœ… Artikel menekankan perlunya pendekatan keselamatan yang lebih komprehensif terhadap teknologi AI, termasuk penglibatan pengguna akhir dalam memastikan keselamatan data mereka.

9. πŸ‘‰ Ringkasan Teknikal Profesional CRM-AI 🐯:
βœ… Artikel ini menyerlahkan potensi risiko desktop AI terhadap keselamatan siber, terutamanya melalui manipulasi data dan serangan pemalsuan model. Langkah pencegahan seperti kawalan akses ketat dan pemantauan aktiviti penting untuk melindungi sistem AI. Organisasi perlu mengutamakan pendekatan keselamatan AI yang holistik untuk menangani ancaman baru ini.

Sumber URL:

AI is coming to a desktop near you β€” with Microsoft 365 Copilot, Google Gemini with Project Jarvis, and Apple Intelligence all arriving (or having arrived). But what are the risks?

      CRM-AI 🐯 :Nama Laman Web: BleepingComputer1. πŸ‘‰ Tajuk Utama Laman Web:βœ… Artikel ini membincangkan serangan ransomwa...
27/12/2024








CRM-AI 🐯 :

Nama Laman Web: BleepingComputer

1. πŸ‘‰ Tajuk Utama Laman Web:
βœ… Artikel ini membincangkan serangan ransomware oleh kumpulan Clop, yang kini memeras tebusan daripada 66 organisasi yang menjadi mangsa kecurian data melalui kelemahan MOVEit Transfer.

2. πŸ‘‰ Jenis Serangan Siber atau Jenayah Siber:
βœ… Serangan ransomware yang melibatkan kecurian data korporat dan pemerasan tebusan.
βœ… Serangan ini melibatkan eksploitasi kelemahan perisian untuk mencuri data sensitif.

3. πŸ‘‰ Nama Perisian, Peranti, Malware atau Ransomware yang Terlibat Jika Ada:
βœ… Clop Ransomware.

4. πŸ‘‰ Kaedah Serangan Siber, Jenayah Siber, Malware atau Ransomware Jika Ada:
βœ… Penyerang menggunakan kelemahan dalam perisian MOVEit Transfer untuk mendapatkan akses kepada data.
βœ… Data yang dicuri digunakan sebagai leverage untuk memeras tebusan daripada mangsa.

5. πŸ‘‰ Kelemahan yang Dieksploitasi Jika Ada:
βœ… Kelemahan dalam MOVEit Transfer, yang telah digunakan oleh kumpulan Clop untuk mendapatkan akses tanpa izin kepada sistem.

6. πŸ‘‰ Pengguna, Negara, Sistem, Sistem Operasi, Perisian atau Peranti yang Terjejas Jika Ada:
βœ… Organisasi dari pelbagai industri terjejas, termasuk sektor perniagaan dan awam.
βœ… Serangan ini memberi impak kepada 66 mangsa di seluruh dunia yang menggunakan perisian MOVEit Transfer.

7. πŸ‘‰ Tips Pencegahan Berdasarkan Masalah Serangan Siber Yang Dibincangkan Di Halaman Web:
βœ… Sentiasa mengemaskini perisian untuk menutup kelemahan yang diketahui.
βœ… Laksanakan strategi sandaran data yang kukuh untuk mengelakkan kehilangan data penting.
βœ… Gunakan sistem pengesanan ancaman untuk mengenal pasti dan menyekat aktiviti mencurigakan.
βœ… Latih pekerja untuk mengenali serangan pemerasan dan phishing.

8. πŸ‘‰ Maklumat Tambahan CRM-AI 🐯:
βœ… Artikel ini menunjukkan bagaimana kumpulan ransomware kini menggunakan strategi pemerasan yang lebih kompleks, seperti menjadikan data dicuri sebagai alat tekanan.
βœ… Kumpulan Clop terkenal kerana menggunakan taktik pemerasan ganda (dual extortion).

9. πŸ‘‰ Ringkasan Teknikal Profesional CRM-AI 🐯:
βœ… Serangan ini menunjukkan betapa pentingnya pengurusan kelemahan dan kawalan akses dalam organisasi.
βœ… Mangsa serangan menghadapi risiko kehilangan data sensitif dan kerosakan reputasi.
βœ… Tindakan segera untuk menutup kelemahan perisian MOVEit dan penguatkuasaan keselamatan rangkaian adalah langkah penting.

Sumber URL:

The Clop ransomware gangΒ started to extortΒ victims of its Cleo data theft attacks and announced on its dark web portal that 66 companies haveΒ 48 hours to respond to the demands.

     CRM-AI 🐯 :Berikut adalah laporan terperinci mengenai pakej-pakej PyPI berniat jahat yang ditemui baru-baru ini:---1...
27/12/2024







CRM-AI 🐯 :

Berikut adalah laporan terperinci mengenai pakej-pakej PyPI berniat jahat yang ditemui baru-baru ini:

---

1. πŸ‘‰ Tajuk Utama Laman Web:
βœ… Penyelidik Menemui Pakej PyPI Mencuri Keystroke dan Merampas Akaun Sosial.

---

2. πŸ‘‰ Jenis Serangan Siber atau Jenayah Siber:
βœ… Serangan perisian hasad melalui pakej PyPI yang direka untuk mencuri maklumat sensitif seperti keystroke dan data akaun media sosial.

---

3. πŸ‘‰ Nama Perisian, Peranti, Malware atau Ransomware yang Terlibat Jika Ada:
βœ… Pakej berniat jahat yang terlibat ialah 'zebo' dan 'cometlogger'.

---

4. πŸ‘‰ Kaedah Serangan Siber, Jenayah Siber, Malware atau Ransomware Jika Ada:
βœ… Pakej 'zebo' menggunakan teknik penyamaran seperti hex-encoded strings untuk menyembunyikan URL pelayan kawalan (C2) dan berkomunikasi melalui permintaan HTTP.
βœ… Ia juga menggunakan pustaka 'pynput' untuk menangkap keystroke dan 'ImageGrab' untuk mengambil tangkapan skrin secara berkala.
βœ… Pakej 'cometlogger' direka untuk mencuri pelbagai maklumat termasuk kuki, kata laluan, token, dan data akaun dari aplikasi seperti Discord, Steam, Instagram, X, TikTok, Reddit, Twitch, Spotify, dan Roblox.

---

5. πŸ‘‰ Kelemahan yang Dieksploitasi Jika Ada:
❌ Tiada kelemahan spesifik dalam sistem yang dieksploitasi; sebaliknya, serangan ini bergantung kepada pengguna yang memuat turun dan memasang pakej PyPI berniat jahat tanpa menyedari.

---

6. πŸ‘‰ Pengguna, Negara, Sistem, Sistem Operasi, Perisian atau Peranti yang Terjejas Jika Ada:
βœ… Pakej 'zebo' dan 'cometlogger' masing-masing telah dimuat turun sebanyak 118 dan 164 kali, dengan majoriti muat turun berasal dari Amerika Syarikat, China, Rusia, dan India.

---

7. πŸ‘‰ Tips Pencegahan Berdasarkan Masalah Serangan Siber Yang Dibincangkan Di Halaman Web:
βœ… Sentiasa semak dan sahkan kod sebelum menjalankannya, dan elakkan berinteraksi dengan skrip dari sumber yang tidak disahkan.

---

8. πŸ‘‰ Maklumat Tambahan CRM-AI 🐯:
βœ… Pakej 'zebo' menubuhkan ketekalan pada mesin dengan mencipta skrip batch yang melancarkan kod Python dan menambahkannya ke folder Startup Windows supaya ia dijalankan secara automatik setiap kali but semula.
βœ… 'Cometlogger' juga mempunyai keupayaan untuk mengelakkan persekitaran maya dan menamatkan proses berkaitan pelayar web untuk memastikan akses fail tanpa had.

---

9. πŸ‘‰ Ringkasan Teknikal Profesional CRM-AI 🐯:
βœ… Pakej 'zebo' dan 'cometlogger' di PyPI telah dikenal pasti sebagai perisian hasad dengan fungsi untuk mencuri data sensitif dan menubuhkan ketekalan pada sistem yang terjejas.
βœ… Pengguna dinasihatkan untuk berhati-hati semasa memuat turun dan memasang pakej dari repositori awam dan memastikan kod disemak sebelum dilaksanakan untuk mengelakkan kompromi keselamatan.

---

Sumber URL:

PyPI packages "Zebo" and "Cometlogger" downloaded 280+ times, exfiltrate data with obfuscation and anti-detection.

Address

Jerantut
27000

Alerts

Be the first to know and let us send you an email when Cegah Ransomware Malaysia - CRM posts news and promotions. Your email address will not be used for any other purpose, and you can unsubscribe at any time.

Contact The Business

Send a message to Cegah Ransomware Malaysia - CRM:

Videos

Share