Hacker 21 Tahun Asal Yogyakarta yang Bobol Uang Perusahaan Amerika Serikat

Hacker 21 Tahun Asal Yogyakarta yang Bobol Uang Perusahaan Amerika Serikat

Hacker Yogyakarta

Seorang hacker berinisial BBA terpaksa harus berurusan dengan polisi setelah selama lima tahun melakukan pembobolan situs di luar negeri, khsusnya Amerika Serikat. Dari aksinya itu, pemuda berusia 21 tahun tersebut meraup keuntungan mencapai miliaran rupiah.

Kasubdit II Dirtipsiber Bareskrim Polri, Kombes Pol Rickynaldo, mengatakan pelaku BBA ditangkap Direktorat Tindak Pidana Siber pada Jumat (18/10) di Sleman, Yogyakarta. Dalam melakukan aksinya, tersangka menggunakan modus penyebaran malware melalui email. Kepada polisi, tersangka telah melakukan pembobolan dengan modus tersebut sejak 2014 lalu.

Baca Juga : Porno dan Keamanan

“Tersangka telah menyebar link berisi malware ke 500 akun lebih di luar negeri,” kata Rickynaldo di kantor Bareskrim Polri, Jakarta, Jumat (25/10).

Menurut Rickynaldo, salah satu korban pembobolan pelaku adalah perusahaan luar negeri di San Antonio, Amerika Serikat. Perusahaan tersebut merugi hingga mencapai puluhan miliar setelah pelaku meminta tebusan menggunakan bitcoin.

Berdasarkan tebusan yang dibayarkan menggunakan bit coin, BBA diketahui telah meraup keuntungan 300 bit coin. Kemudian bit coin tersebut telah ditukarkan tersangka dengan nilai Rp150 juta per satu bit coin. Dengan demikian, pelaku BBA telah meraup Rp45 miliar setelah menukarkan bitcoin tersebut. Uang tersebut digunakan BBA untuk membeli sejumlah barang mewah seperti motor Harley Davidson.

Dari penangkapan pelaku BBA, polisi menyita sejumlah barang bukti berupa satu unit Laptop Apple Macbook Pro 2018 tipe A1989, 1 unit telepon genggam merek Iphone XS warna hitam, 1 unit telepon genggam Iphone X warna hitam, sebuah KTP, sebuah kartu ATM Bank BNI, dan 1 unit CPU rakitan merek Asus.

Sumber : WowFakta
Bahaya Mouse Wireless

Bahaya Mouse Wireless

Wireless mouse dikenal sangat membantu pengguna PC atau laptop yang enggan memakai perangkat berkabel. Namun, di balik itu ada bahaya yang dapat mengancam keamanan penggunanya.


Peneliti dari perusahaan keamanan Bastille baru-baru ini menemukan ancaman tersebut. Marc Newlin dan Balint Seeber menuturkan wireless mouse dari perusahaan HP, Lenovo, Amazon, dan Dell menggunakan sinyal tak terenkripsi untuk berhubungan dengan komputer. Celah inilah yang dapat dimanfaatkan hacker (peretas) untuk menyusup ke perangkat korban.

Menurut dia, serangan tadi secara tak langsung telah membuat penyerang seolah-olah berada langsung di perangkat korban.

Selain itu, untuk menjalankan aksinya, si penyerang tak memerlukan perangkat canggih.

Hacker hanya perlu menggunakan antena, cip nirkabel yang disebut dongle, serta deretan kode untuk menipu cip nirkabel yang terhubung dengan perangkat korban.
.
"Jadi, penyerang dapat mengirim data ke dongle dan berpura-pura menjadi mouse. Namun sebenarnya serangan itu berwujud keyboard dan meminta korban untuk menulis sesuatu," kata Newlin menambahkan.

Nantinya, setelah korban menulis kira-kira seribu kata dalam satu menit, hacker dapat langsung mengakses perangkat korban.

CTO Bastille Chris Rouland memaparkan perusahaan teknologi sebaiknya mulai memikirkan kembali celah pada keamanan.
Porno dan Keamanan

Porno dan Keamanan

Kasus prostitusi online emang berhasil menarik perhatian publik tanah air. Bahkan banyak juga nih warganet yang penasaran dengan memburu konten foto maupun video porno sob. Mulai dari yang nge-share di grup WhatsApp, sampe yang secara terang-terangan nyari video di media sosial.


Atas respons tersebut, spesialis keamanan teknologi informasi Vaksincom, Alfons Tanujaya mengingatkan warganet untuk mengerem nafsu berburu foto dan video. Sebab momen seperti inilah yang biasanya dimanfaatkan oleh cybercrime. Untuk itu, Alfons meminta para pemburu untuk waspada dengan tautan-tautan yang dikirim. Sebab, belum pasti kan tautan yang dikirim itu beneran.

Sampai saat ini, Alfons belum nemuin ada inseiden keamanan dari perburuan konten tersbeut. Namun demikian, jangan lantas warganet jadi lengah dengan konten video porno.
Enkripsi End-to-End WhatsApp

Enkripsi End-to-End WhatsApp

WhatsApp merupakan sebuah instant messaging dengan banyak fitur. Mulai dari berkirim gambar, suara, video juga memungkinkan panggilan suara via internet, bahkan udah support video call. Namun, tahukah sobat kalo WhatsApp menggunakan enkripsi end-to-end? Tahu gak apa sih enkripsi end-to-end itu?

WhatsApp

Enkripsi, Menuju Tak Terlihat

Enkripsi merupakan suatu teknik manipulasi data dengan kode yang bertujuan untuk melindungi data penting, juga mencegah akses yang gak diinginkan. So, kita gak perlu khawatir data-data pentingmu disadap pihak ketiga, misalnya pemerintah, atau bahkan di pihak internal WhatsApp sekalipun.

Kok bisa sih? Well, mungkin para pengguna WhatsApp harus berterima kasih kepada teroris kali ya? Pasalnya, WhatsApp sendiri menggunakan enkripsi ini sejak kasus Apple yang diminta FBI untuk ngebuka sistem privasi ponsel milik seorang teroris di San Bernardino, California. Dalam sengketa itu, Co-Founder WhatsApp, Jan Koum ngungkapin kalo ia ngedukung Apple buat mertahanin perlindungan data penggunanya. WhatsApp juga jadi target pengadilan Amerika buat ngebongkar privasi penggunanya.

Baca Juga : Sekarang WhatsApp Bisa Hapus Pesan Untuk Semua Orang

Enkripsi end-to-end pada WhatsApp ini gak hanya untuk ngamanin chatting antara dua orang saja nih, tapi berlaku juga buat voice call, voice note, group chat dana layanan WhatsApp lainnya. Keren gak tuh?

Nah itu dia sob sedikit informasi tentang enkripsi end-to-end-nya WhatsApp. Menurutmu gimana sob?
Keylogger Ditemukan di Hampir 5.500 Situs WordPress

Keylogger Ditemukan di Hampir 5.500 Situs WordPress

Adds-On selalu menjadi masalah bagi situs web yang dikelola menggunakan CMS WordPress. Pertengahan tahun ini, situs WordPress yang ditemukan memiliki software yang mampu melakukan cryptocurrencies, jumlahnya meningkat. Namun keliatannya, virus udah bermutasi yang sekarang menjadi sebuah keylogger yang mampu mengumpulkan informasi dari pengunjung situs-situs yang terinfeksi.

Bitcoin

Untuk menemukan sumber masalah ini, mungkin kita harus kembali ke bulan April lalu, dimana anggota perusahaan keamanan Sucuri, menemukan lebih dari 5.500 situs web yang menggunakan CMS WordPress, terinfeksi malware yang mampu melakukan cryptocurrencies atau penambangan bitcoin.

Pada awalnya, ia menggunakan file functions.php untuk membuat request ke alamat Cloudflare palsu untuk membuat WebSocket dengan bantuan library.

Ketika pakar keamanan pertama kali menganalisis ancaman tersebut, pesan yang muncul saat mencoba mengakses domain Cloudflare palsu tersebut adalah "This Server is part of Cloudflare Distribution Network". Namun, pesan tersebut sudah berubah dan sekarang tulisannya "This server is part of an experimental science machine learning algorithms project".

Baca Juga : Developer Android Harus Hati-Hati

Perilaku Keylogger yang Mempengaruhi Situs WordPress

Sejak April lalu, banyak hal telah berubah. Cryptocurrencies udah hilang, seenggaknya buat sekarang. Operasi malware udah bermutasi ke dalam bentuk keylogger. Semua ruang untuk memasukan teks di situs web udah dimodifikasi. Mereka udah nambahin handler untuk mengirim informasi yang dimasukan ke alamat wss://cloudflare[.]solutions:8085/. Keylogger ini mampu mencuri data sensitif untuk mengakses profil pengguna, dan gak cuman itu, bahkan pengelolaan CMS juga dalam bahaya.

Mengingat banyak layanan yang terhubung, sangat mungkin sekali, pada saat pengguna memasukan data kredensial akun di platform lain, seperti Twitter atau Facebook. Dalam hal ini, kebutuhan untuk mengganti password sangat mendesak. Jika tidak, akun dapat digunakan untuk hal-hal yang diluar kuasa pengguna.

Pakar keamanan juga menemukan CoinHive script yang digunakan untuk mining. Namun, tampaknya pada saat itu sedang tidak digunakan.

Saya Punya Situs Web yang Pake WordPress dan Terinfeksi : Apa yang Harus Saya Lakukan?

Disetiap masalah tentu ada solusi. Pengguna yang memiliki situs web yang terinfeksi harus mencari file functions.php untuk function add_js_scripts dan melakukan penghapusan. Selanjutnya, cari kalimat-kalimat dimana functions.php disebutkan dan hapus kalimat tersebut. Jika tidak, pemuatan CMS tidak akan dilakukan dengan benar.

Setelah proses ini selesai, disarankan untuk mengubah pengaturan akun-akun kita.

Nah, itu dia sedikit info dan saran tentang situs WordPress yang terinfeksi. So gimana menurutmu? Tulis di kolom komentar ya! Adios!
Developer Android Harus Hati-Hati

Developer Android Harus Hati-Hati

Kalo sobat merupakan seorang pengguna ponsel Android, sobat harusnya sadar tentang sebuah fitur yang namanya "Accessibility/Aksesibilitas". Layanan tersebut pada dasarnya adalah seperangkat fitur yang dirancang untuk orang yang berkebutuhan khusus untuk bantu mereka menavigasi dan menggunakan ponsel Android.

Android

Baru-baru ini, Google ngirim pesan peringatan ke aplikasi-aplikasi yang memerlukan izin untuk meggunakan layanan aksesibilitas tersebut.

Penyalahgunaan Fitur Aksesibilitas

Fitur Aksesibilitas ini merupakan fitur yang sangat brilian untuk orang berkebutuhan khusus. Namun, lain cerita dengan orang yang punya niat jahat. Fitur ini juga bisa disalahgunakan untuk mendapatkan informasi sensitif dari pengguna yang tak berdaya. Google sendiri udah mengatakannya bahwa mereka akan menghapus aplikasi-aplikasi semacam itu dari Play Store-nya yang bisa menimbulkan kekacauan di ranah keamanan ponsel Android.

Android Police melaporkan "Kemungkinan besar, Google akan menindak layanan aksesibilitas dengan alasan keamanan. Sementara aplikasi seperti LastPass, menggunakan API yang tersedia untuk mengidentifikasi field password di aplikasi lain, tingkat akses ini juga bisa digunakan untuk tujuan jahat"

Pada surat yang dikirim ke pengembang aplikasi, Google menyatakan "selain developer yang bisa mendeskripsikan bagaimana aplikasi menggunakan layanan aksesibilitas dengan benar untuk membantu pengguna yang tak mampu, maka semua permintaan layanan aksesibilitas aplikasi perlu dihapus atau aplikasinya yang dihapus dari Play Store."

Baca Juga : Cara Pastiin File Aman atau Engga

"Semua pelanggaran sedang dilacak. Pelanggaran apapun yang berat dan berulang, akan mengakibatkan penghentian akun pengembang dan investigas serta kemungkinan penghentian akun Google terkait."

Apakah Google benar-benar akan membersihkan Play Store? Semoga aja ya! So, menurutmu sendiri gimana sob? Tulis di kolom komentar ya! Adios!
The Walking Dead S08 Punya Watermark Rahasia

The Walking Dead S08 Punya Watermark Rahasia

Layaknya Game of Thrones, The Walking Dead juga merupakan korban pembajakan online dan jumlah download-an torrent illegal-nya pun banyak. Untuk mengurangi download ilegal, AMC menempelkan sebuah watermark rahasia pada tiap videonya. Seperti apa toh?

The Walking Dead

Walking Dead S08 Torrent Punya "Watermark Rahasia" untuk Melacak Download-an

Kalo sobat inget, beberapa bulan yang lalu, Game of Thrones sempet jadi korban hacker. Pembuat GoT sendiri jadi menderita karena kehilangan banyak episode yang bocor ke publik pada sebuah situs, sebelum tanggal rilis resminya.

Sekarang, Walking Dead Season 8, dengan 100 episode ini sudah dimulai. Sama seperti Game of Thrones, The Walking Dead juga jadi korban pembajakan online.

Kalo kita lihat laporan tahun sebelumnya, The Walking Dead sama The Game of Thrones ini adalah dua terbanyak yang di download di torrent. Nah, untuk mengurangi kesempatan pengunduhan torrent ilegal, AMC nempatin watermark rahasia di video The Walking Dead S08.

Berdasarkan laporan dari Express.co.uk, watermark rahasia tidak akan terlihat dan sekarang sudah di terapkan untuk semua episode-episode TV AMC sebelum didistribusikan. Nah, AMC udah nyebarin solusi watermark forensik dengan bantuan Nexguard, sebuah perusahaan penyedia teknologi watermark digital.

Dengan bantuan watermark forensik, AMC bakal bisa mengidentifikasi dan melacak sumber kebocoran. Steve Pontillo, kepala petugas teknologinya AMC, "Adalah hal terpenting bagi kita untuk melindungi aset kita saat mereka sedang berharga-berharganya".

Baca Juga : Malware Lagi di Playstore?

Well, perlu dicatat bahwa teknologi pelacakan gak akan menghentikan pembajak untuk menyalin dan men-share film-film secara ilegal. AMC memperkirakan bahwa sistem dari Nexguard ini akan memberikan batasan pada distributor dan subkontraktor internasional mereka.

So, itu dia sob, tentang teknologi watermark forensik yang bisa melacak pembajakan. Katanya. Jadi gimana menurutmu sob? Tulis di kolom komentar ya! Adios!
Malware Lagi di Play Store?

Malware Lagi di Play Store?

Well, seperti yang udah kita tahu bahwa Android merupakan salah satu OS Mobile yng paling banyak digunakan karena nyediain banyak keuntungan. Para pengguna bisa nyari aplikasi apa aja yang diinginkan di Google Play Store dan bisa bikin banyak kustomisasi.

Play Store

Namun, dibalik keuntungan tentunya selalu ada kerugian. Masalah serius dari Android ini adalah malware dan virus. Baru-baru ini, peneliti keamanan dari Symantec nemuin 8 aplikasi yang ada di Play store yang terifeksi dengan Sockbot malware.

Delapan aplikasi tersebut bukanlah aplikasi biasa sob, install-annya aja udah 600.000 sampe 2.6 Juta. Di rincian postingan blognya, Symantec ngungkapin bahwa aplikasi berbahaya tersebut berhasil masuk ke Google Play Store sebagai add-on Minecraft: Pocket Edition Game.

Skins Minecraft

Kaga ada aplikasi Minecraft resmi yang kaya gitu, tapi aplikasi tersebut nawarin skin ke pemain dimana kita bisa menggunakannya untuk mengubah tampilan karakter di Minecraft. Pertama, peneliti mengasumsikan bahwa aplikasi tersebut bertujuan untuk menghasilkan pendapatan melalui iklan. Namun, pada tampilan lebih dalamnya, aplikasi gak nampilin iklan sob.

Aplikasi tersebut datang dengan sebuah trojan yang tertanam, yang diketahui sebagai Sockbot yang membuat SOCKS proxy untuk keuntungan iklan dan berpotensi botnet. Symantec mengatakan "Ini adalah topologi proxy tingkat tinggi yang akan meluas dengan mudah untuk meraup keuntungan dari jumlah kerentanan jaringan dan akan berpotensi menjangkau batas keamanan".

"Selain memungkinkan penyerangan yang seenaknya, jejak besar dari infeksi ini juga bisa dimanfaatkan untuk melancarkan serangan Distributed Denial of Service (DDoS)".

Baca Juga : Cara Pastiin File Aman atau Engga

Nah, ketika aplikasi telah terinstal, ia meminta izin akses, seperti ke GPS, WiFi, koneksi jaringan yang terbuka, izin Read and Write ke penyimpanan eksternal dan kemampuan untuk menampilkan iklan. Target aplikasi ini adalah Amerika, tapi korban juga ditemukan di Ukraina, Brazil, Jerman dan Rusia.

Perusahaan keamanan Symantec, telah memberitahu Google tentang aplikasi-aplikasi ini 6 Oktober lalu, lantas Google dengan cepat menghapus aplikasi-aplikasi berbahay tersebut dari Play Store.

Well, gimana menurutmu sob? Tulis di kolom komentar ya! Adios!
nRansomware, Ransomware yang Pengen Foto Telanjang

nRansomware, Ransomware yang Pengen Foto Telanjang

Kenapa orang bikin ransomware? Sebagian besar orang membuatnya untuk meraup uang dari target mereka. Tapi ada beberapa jenis ransomware unik yang bukan dibuat untuk menghasilkan uang ataupun bitcoin, tapi sesuatu yang lain.

Ransomware

Kamis kemaren, peneliti dari MalwareHunterTeam nemuin malware yang bernama nRansomware. Ransomware ini berbeda dengan ransomware yang biasanya kita pake uang untuk nebus dan kembaliin data kita. Untuk nebusnya, ransomware ini menginginkan foto telanjang kita.

"Your computer has been locked. You can only unlock it with the special unlock code,". Pesannya kaya gitu sob.

nRansomware

Korban harus ngirim email ke penyerang, yang berisi 10 foto telanjang. Penyerang kemudian bakal memverifikasi kalo foto tersebut adalah foto korban, dan ngasih kode tanpa mengenakan biaya apapun.

Menurut pesan tersebut, penyerang bakal jual foto-foto tersebut di deep web (atau yang dikenal dark web). Jumlah korban yang terkena ransomware ini belum diketahui jumlahnya.

Baca Juga : VEVO Diretas : 3.12 TB Data Bocor

Aplikasi jahat tersebut nyebar dalam bentuk nRansom.exe yang bisa dieksekusi yang telah ditandai sebagai software "berbahaya" oleh berbagai antivirus macam VirusTotal dan Hybrid Analysis. So, nampaknya virus ini bukanlah lelucon belaka.

Tapi, faktanya, ransomware tersebut gak mengenkripsi file dan hanya mengunci layar, yang membuat kita berasumsi kalo itu cuman lelucon gambar. Bahkan para peneliti keamanan belum nemuin siapapun yang terinfeksi NRansomware tersebut.

So, gimana menurutmu sob? tulis di kolom komentar ya! Adios!
VEVO Diretas : 3.12 TB Data Bocor

VEVO Diretas : 3.12 TB Data Bocor

Kayanya, lagi musimnya situs-situs gede terkena hack, atau kasus peretasan. Sebelumnya, kita juga udah bahas tentang sebuah situs TV gede, HBO yang kena peretasan. Kerugiannya, ber-tera-tera byte data harus bocor ke publik sebelum dirilis. Satu lagi kasus peretasan dari situs besar, yaitu VEVO.

VEVO Diretas

Layanan video musik populer terkenal, VEVO, yang merupakan perusahaan patungan antara raksasa musik Universal, Sony dan Warner, jadi target pembocoran data para hacker. Alhasil, 3 Terabyte data harus bocor ke publik.

OurMine, sebuah kelompok White Hat Group, mengklain bertanggung jawab atas serangan tersebut. Kelompok tersebut melakukan penilaian keamanan pada akun jejaring sosial, email dan iCloud, dengan membayar biaya tertentu dan telah menyerang akun dengan visibilitas tinggi semacam Mark Zuckerberg, Sundar Pichai (CEO Google), Netflix dan NFL.

File yang di publish secara online ini gak rahasia-rahasia amat sob, macam dokumen, video dan material promosi.

Baca Juga : Nomor Telepon, Alamat dan Email Para Pemain Game of Thrones Bocor?

VEVO udah ngonfirmasi serangan tersebut dan mengatakan kalo sumber penyerangan merupakan penipuan Phising melalui LinkedIn. Perwakilan perusahan mengatakan bahwa tingkat kebocoran masih diselidiki.

VEVO ini adalah salah satu situs musik terpopuler di Internet. Lebih dari 250.000 katalog lagu menarik 21 Juta klik perbulannya di seluruh dunia pada Channel YouTube, website mereka dan Aplikasinya.

Setelah serangan ini, VEVO hanyalah mengalami beberapa hal saja, dibanding dengan HBO yang Juli lalu mengalami kebocoran naskah dan video Game of Thrones.

So, gimana menurutmu sob? Tulis di kolom komentar ya! Adios!
Cara Pastiin, File Aman atau Engga

Cara Pastiin, File Aman atau Engga

Kalo sobat khawatir sama file yang pengen sobat download, ya simple aja sih. "Gak Usah Di Download". Tapi, kita juga bisa mengandalkan antivirus kita dan memindai apakah file tersebut malware atau berisi malware dengan lebih dari 60 mesin antivirus sebelum kita mendownload sebuah file dengan sebuah tools tunggal satu ini.

Virus

Ini bukanlah pengganti dari keamanan online yang dapat menjaga kita untuk tetap aman dari Phising dan ancaman lainnya, tapi ini adalah cara untuk melakukan pemeriksaan lebih mendalam, tatkala kita ragu akan suatu file.

Scan Link Menggunakan VirusTotal

Untuk melakukannya, kita perlu mencari link download. Link-nya yang secara langsung mendownload file, bukan hanya alamat laman download file. Well, gini deh, misalnya kita pengen scan file .exe, nah kita perlu link langsung ke file .exe tersebut. Kita bisa melihat link ini dengan mencarinya di browser kita.

VirusTotal

Klik kanan link-nya dan pilih "Copy Link Address" untuk Chrome, "Copy Link Location" untuk Firefox, atau "Copy Link" di Edge.

VirusTotal

Selanjutnya, pergi ke VirusTotal.com di browser. Tools ini sudah dimiliki Google sejak 2012 silam.

Klik tab "URL" pada laman dan paste-kan link yang kita salin tadi. Klik tombol pencarian atau tekan Enter untuk scan file.

VirusTotal

VirusTotal akan mendownload file yang kita isi ke servernya dan men-scan-nya dengan sejumlah besar mesin antivirus yang berbeda. Jika orang lain baru aja scan file, VirusTotal akan nunjukin hasil pemindaian terakhir.

Kalo sobat lihat tulisan "No engines detected this URL", berarti bahwa tidak ada satupun mesin antivirus mengatakan ada masalah sama file tersebut.

"0/65" berarti file tersebut terdeteksi sebagai file yang berbahaya oleh 0 dari 65 mesin antivirus.Harusnya sih, yang kaya gini tuh file yang bersih. Tapi tentu, kita juga perlu waspada, bisa saja terdapat virus yang baru atau yang tak dikenali antivirus manapun. So, ya cara amannya download dari sumber yang kita percaya.

VirusTotal

Kalo salah satu antivirus mendeteksi masalah, kita bakalan liat sebuah note yang memberitahu kita bahwa beberapa antivirus mendeteksi URL sebagai sebuah masalah.

VirusTotal

Dalam beberapa kasus, keseluruhan antivirus sepakat dalam memindai sebuah file. Namun, dalam beberapa kasus lain, beberapa antivirus saja yang memberitahu ada masalah dengan file tersebut. Ini adalah kesalahan yang umum sih, soalnya kan bisa aja salah satu antivirus udah tahu duluan tentang sebuah virus dibanding yang lainnya. Kita bisa scroll kebawah biar tahu antivirus mana yang bermasalah dengan file tersebut, rincian lanjut tentang file tersebut dan melihat komentar komunitas tentang apakah URL tersebut aman atau kagak. (Dalam beberapa kasus misalnya, mungkin hanya ditandai karena menyertakan paket crapware yang mudah terlewat begitu saja saat pemindaian).

VirusTotal

Jika sobat pada akhirnya memindai laman download file dan bukan file yang didownload, kita bakal lihat link "Downloaded file" di laman VirusTotal. Klik icon di sebelah kanan "Downloaded File" untuk lihat analisis lebih banyak tentang laman download file.

VirusTotal

Mengintegrasikan VirusTotal ke Browser

Untuk mempermudah proses, project VirusTotal ini nawarin ekstensi browser. Ia akan mengintegrasikan VirusTotal ke browser kita. So, untuk memindainya, kita tinggal klik kanan pada link yang pengen kita pindai, dan lalu pilih "Scan with VirusTotal". Jadi kita gak perlu pergi ke VirusTotal.com dan meng-copas link tersebut.

Ekstensi ini tersedia untuk Google Chrome, Mozilla Firefox dan Internet Explorer. Download ekstensi yang sesuai dengan browser kesayangan sobat dan sobat udah bisa scan link dari ancaman dengan cepat.

VirusTotal

Kalo semua antivirus di VirusTotal sepakat kalo file tersebut berbahaya, hindari mendownload/menginstal-nya sob. Kalo hasilnya beragam, ada yang nyebut berbahaya ada yang engga, ya sobat tinggal berhati-hati. Cari tahu lebih mendalam, mengapa file tersebut dikatakan berbahaya pada detail pemeriksaan.

Baca Juga : Cara Milih Kualitas Video yang Tepat pada Perangkat Mobile

Jika file tersebut bersih, berarti tidak terdeteksi adanya masalah oleh antivirus manapun. Bukan berarti file tersebut aman, tapi tentu saja ya, yang namanya buatan manusia, antivirus juga punya keterbatasan sob. So, pastiin aja deh, sobat dapetin aplikasi dari sumber yang terpercaya.

Nah, itu dia sob tentang cara scan file atau link download file, apakah berbahaya atau engga. Tetep berhati-hatilah dalam berinternet, semakin kesini, virus-virus semakin ganas sob. So, gimana menurutmu? Tulis di kolom komentar ya! Adios!
Anonymous dan Perang Melawan Pedofil

Anonymous dan Perang Melawan Pedofil

Disini siapa yang gak tahu Anonymous? Well, Anonymous ini adalah kelompok hacker hebat yang sampai sekarang, keberadaannya masih misterius. Kehebatannya sudah diakui, termasuk sama ane sendiri sob, karena waktu itu juga Anonymous memerangi ISIS, dengan meretas ratusan akun Twitter yang diduga merupakan kelompok ISIS.

Anonymous

Nah, selain memerangi terorisme, Anonymous ini juga sangat anti terhadap pedofilia. Bahkan, ke-anti-annya tersebut dibuktikan dengan pencapaian dalam memerangi pornografi anak dengan membeberkan keterlibatan perusahaan-perusahaan yang nyediain platform untuk para pedo.

Pada Desember 2007 silam, kelompok hacker tersebut berhasil membantu penangkapan seorang pedofil Internet yang bernama Chris Forcand. Penangkapan ini dilakukan setelah beberapa anggota Anonymous nyamar jadi anak kecil, dan lalu mereka ngumpulin bukti-bukti yang memberatkan tersangka.

Selepas ngumpulin catatan-catatan, chat, dan gambar-gambar yang sangat seksual, Anonymous ini nyerahin si Chris sialan ini kepada pihak berwajib.

Baca Juga : Instagram Stories di Desktop

Tindakan lainnya yang juga populer dalam perang melawan pornografi anak ini adalah serangan cyber yang ditujukan pada sebuah situs Web, Lolita City yang merupakan situs yang memungkinkan para pedofil untuk menonton anak-anak tak bersalah, dilecehkan.

Selain itu, Anonymous juga nerbitin sekitar 1500 orang pengguna situs tersebut. Selain Lolita City, Anonymous juga berhasil bobol dan nerobos situs-situs lainnya yang nyediain pornografi anak, dan menutupnya. Menariknya lagi adalah bahwa Anonymous juga punya catatan lengkap tentang perlawanan mereka terhadap pornografi anak. Melalui dua upload-an terpisah mereka, Anonymous ngebeberin kronologis kejadian dan metode mereka dalam maksa server situs-situs tersebut dimatikan.

Well, itu dia kehebatan Anonymous dalam memerangi para pedofilia. Sudah sepantasnya sih, yang namanya kebenaran itu dibela, apalagi korbannya para anak-anak polos yang gak berdosa. So, gimana menurutmu tentang ini sob? Tulis di kolom komentar ya! Adios!
Google Hapus 300 Aplikasi dari Play Store

Google Hapus 300 Aplikasi dari Play Store

Google menghapus sekitar 300 aplikasi dari Play Store setelah peneliti keamanan dari beberapa perusahaan keamanan menemukan bahwa aplikasi yang tampaknya tidak berbahaya—kaya aplikasi pemutar video dan nada dering—secara diam-diam meng-hijack perangkat Android untuk memasok trafik serangan DDoS dalam skala besar.

Android

Botnet yang dijuluki WireX ini menarik perhatian para peneliti keamanan di CDN Akamai ketika klien-nya diserang awal bulan lalu. Klien tersebut adalah perusahaan perhotelan multinasional, yang diserang dengan traffic dari ratusan ribu alamat IP.

Google mengatakan, "Kami mengidentifikasi sekitar 300 aplikasi yang terkait dengan masalah ini, memblokirnya dari Play Store dan kami sedang dalam proses penghapusan aplikasi dari semua perangkat yang terinfeksi". "Para peneliti menemukan, digabungkan dengan analisi kami sendiri, mungkin kami bisa melindungi para pengguna Android dimanapun dengan lebih baik.

Aplikasi jahat tersebut nyediain beragam layanan yang tampaknya sah-sah saja, dengan malware tersembunyi di dalamnya yang dapat memanfaatkan android untuk berpartisipasi dalam serangan DDoS secara diam-diam, ya selama perangkat menyala. Gak jelas udah berapa banyak perangkat yang terinfeksi—salah seorang peneliti Akamai mengatakan kepada wartawan bahwa jumlahnya bisa sekitar 70.000.

Baca Juga : Kalo Sobat Instal Game Ini, Uninstal Segera

Setelah melihat serangan pada salah satu klien-nya, Akamai membawa para peneliti dari beberapa perusahaan teknologi seperti Cloudflare, Flashpoint, Google, Oracle Dyn, RiskIQ dan Team Cymru. Sekelompok peneliti percaya bahwa perangkat yang terinfeksi itu tersebar di 100 negara.

Menurut ketua trust and safety Cloudflare, dalam satu kasus itu, serangan WireX disertai email tebusan.

Nah, mulai dari sekarang, kita perlu hati-hati sob. Entah kenapa, semakin kesini, ya serangan pun semakin hebat. Google sendiri, di awal bulan ini membobol beberapa aplikasi yang berisi software pengawasan tersembunyi. Dengan semua aplikasi yang bisa tembus ke Google Play ini, kembali kepada kesadaran masing-masing, seberapa pentingkah keamanan bagi sobat sendiri. Kalo sobat merasa ragu apakah aplikasi tersebut aman atau engganya, lakukan beberapa penelitian pada opsi developer dan periksa izin aplikasi apakah yang diinginkan si aplikasi pada smartphone kita.

So, gimana menurutmu sob? Apakah privacy semakin tidak dihargai? Adios!
Aplikasi yang Bisa Bantu Bikin Ransomware, Tanpa Koding

Aplikasi yang Bisa Bantu Bikin Ransomware, Tanpa Koding

Serangan ransomware semakin meningkat sob, para penjahat cyber pun bahkan menghasilkan jutaan dollar dengan menjebak sebanyak mungkin orang atau perusahaan. Beberapa bulan lalu, kita udah tahu tentang dua serangan ransomware besar kaya WannaCry dan NotPetya yang jadi berita utama. Well, bagaimana pun ane agak salut juga sih sama dua pembuat ransomware itu. Walaupun merugikan, untuk membuatnya susah loh, soalnya kita harus terlebih dahulu menguasai beberapa bahasa pemrograman. Nah, apa jadinya jika kita bisa membuat ransomware tanpa perlu mengetahui bahasa pemrograman dan koding?

Ransomware

Aplikasi untuk Buat Ransomware Tanpa Koding

Well, sekarang untuk membuat ransomware saja tidak perlu memiliki keahlian koding sob. Udah ada beberapa kit pengembangan Trojan misalnya, yang tersedia secara gratis, so kita bisa bikin ransomware/malware dalam waktu yang singkat.

Android Ransomware

Baru-baru ini, Dinesh Venkateshan dari Symantec, nemuin aplikasi Android yang bisa bikin ransomware yang berfungsi secara penuh. Aplikasi tersebut tersedia di forum hacking dan sosmed China. Seluruh proses pembuatan fungsional ransomware diotomatiskan dengan bantuan tools Device-Aided Malware Engineer.

Baca Juga : Nomor Telepon, Alamat dan Email Para Pemain Game of Thrones Bocor?

Menurut laporan dari ZDNet, aplikasi ini nyediain interface yang mudah digunakan. Aplikasi ini memiliki fungsi yang berbeda seperti :
  • Key yang bisa digunakan untuk membuka perangkat yang terinfeksi
  • Icon yang akan digunakan oleh Malware sendiri
  • Meng-custom operasi matematik untuk me-random-kan kode
  • Jenis animasi yang ditampilkan pada perangkat terinfeksi
  • Pesan yang ditampilkan pada lock screen

Well, aplikasi ini gratis. Namun, ketika hacker mencoba untuk menekan tombol "Create", dia harus membayar. Setelah pembayaran selesai, hacker bisa membuat ransomware sebanyak apapun.

Menurut laporan dari Symantec, "Malware tersebut dibuat menggunakan proses automasi yang mengikuti perilaku Lockdroid, yaitu mengunci layar perangkat dengan sebuah SYSTEM_ALERT_WINDOW dan menampilkan text field buat si korban untuk membuka kode.
Smart Wallet, Dompet Anti Maling

Smart Wallet, Dompet Anti Maling

Pernah kehilangan dompet sob? Well, kalo mamang sendiri sih pernah. Dulu karena keteledoran mamang, dompet mamang jatuh dan sampai sekarang keadaannya masih antah berantah. Sebenernya yang disayangkan itu bukan uangnya, karena ya tau sendiri lah keadaan keuangan seorang pemuda tanggung hehe

Smart Wallet

Omong-omong soal dompet, ini ada dompet unik dari sebuah perusahaan Volterman Inc. yang ada di Newark, Amerika Serikat. Sebuah dompet yang bisa dibilang smart wallet.

Smart Wallet yang ada GPS-nya

Dompet ini dilengkapi dengan GPS yang bisa digunakan tatkala darurat. Kejadian dompet hilang pun seakan bisa buat pemiliknya tetap tenang, karena itu dia, bisa dilacak pake GPS.

Baca Juga : 4 Layanan Email Terenkripsi yang Bisa Sobat Gunakan

Selain itu, dompet ini memiliki kameranya loh, yang kalo kita buka dompetnya, otomatis langsung memotret. So, dengan ini kita bisa tau siapa yang buka dompet dan kalo pencuri bisa dijadiin sebagai barang bukti.

Powerbank Juga?

Well, ada fitur lain yang bisa kita gunakan ketika darurat. Biasanya untuk menambah umur smartphone kita membawa powerbank sebagai stok nyawa smartphone. Nah, smart wallet ini pun bisa digunakan sebagai powerbank dengan kapasitas 2600 mAh. Cukup lah buat charge penuh di hape ane yang kapasitasnya 2000 mAh.

Nah itu dia sob, smart wallet yang punya fitur-fitur berguna dikala darurat. So, gimana menurutmu? Tulis di kolom komentar ya! Adios!
Nomor Telepon, Alamat dan Email Para Pemain Game of Thrones Bocor?

Nomor Telepon, Alamat dan Email Para Pemain Game of Thrones Bocor?

Menyusul bocornya episode keempat dari serial Game of Thrones Season ke-7 minggu lalu, nampaknya peretas yang nyerang HBO juga nyerang para pemeran populer dari Game of Thrones, macam Emilia Clarke, Peter Dinklage, Lena Headey dan banyak lainnya. Sekarang, mereka lagi ngalamin masa-masa sulit, karena data pribadi, seperti nomor telepon dan alamat email, udah bocor ke publik secara online.

Game of Thrones Season 7 - HBO

Baru-baru ini diketahui bahwa hacker tersebut minta tebusan sebesar 6 juta dollar di Bitcoin, supaya ia berhenti mengungkapkan konten mereka. Tapi, kayanya itu kagak cukup, bahkan informasi-informasi pribadi dari para pemeran pun ikut dibocorkan sang hacker.

Secara keseluruhan, hacker diduga mengambil 1,5 Terabyte data, termasuk script untuk episode yang bakal datang, dua episode Ballers dan Room 104 yang belum pernah dirilis, dan menurut The Guardian, sejauh ini si hacker baru ngepos sekitar 3-4 GB data.

Baca Juga : Torrent Berbahaya?

Salah satu dokumen yang di posting katanya berisi list nomor telepon, email dan alamat rumah para pemeran Game of Thrones Season ke-7, termasuk pemain utama kaya Emilia Clarke, Peter Dinklage dan Lena Headey.

HBO masih belum menjelaskan data apa saja yang berhasil dicuri para hacker dari server mereka. Untuk saat ini, perusahaan tersebut sedang melakukan penyelidikan forensik, namun mereka masih meragukan informasi-informasi mereka yang diklaim dimiliki oleh hacker adalah memang dari server mereka.

Pendapat Penulis : Apakah Keamanan "Sebegitu Dikesampingkankah?"

Well, ane sebenernya agak terkejut juga gitu, soalnya baru kali ini, sebuah jaringan televisi sekelas HBO berhasil diretas. Dari sana timbul sangkaan-sangkaan dan pertanyaan dalam benak ane sob. "Sebegitu diabaikankah 'Keamanan Cyber' di HBO? Bukankah HBO bukan lagi merupakan jaringan televisi ecek-ecek, atau bukan TV lokal di Bandung yang baru mulai debut mereka kan?"

Well, yang namanya kejahat cyber gak bisa di prediksi. Bahkan yang udah lakuin pencegahan pun bisa aja terkena serangan. So, gimana pendapatmu tentang ini sob? Tulis di kolom komentar ya!
4 Layanan Email Terenkripsi yang Bisa Sobat Gunakan

4 Layanan Email Terenkripsi yang Bisa Sobat Gunakan

Populer, intuitif dan kaya fitur, Gmail bukan tanpa kekurangan. Masalah privasi yang terus menerus muncul bagi sebagian besar layanan berbasis web seperti Google dan Gmail, sayangnya adalah hal yang tidak bisa di kecualikan. Perusahaan seringkali menghadapi kritik karena dugaan pengintipan email penggua untuk mencari keyword target – atau seperti yang Google sebut dengan, "kontekstual" – periklanan.

So, buat sobat yang merasa gak nyaman pake Gmail (atau layanan email lainnya) dikarenakan masalah privasi, kita bakal share tentang kumpulan layanan email yang dienkripsi terbaik, dengan enkripsi end-to-end yang bisa sobat gunakan tentunya.

Baca Juga : Incognito Mode, Tidak Sepenuhnya Private

Peting untuk diingat bahwa Gmail juga mengenkripsi emailnya, sehingga setiap hacker random tidak mungkin mendapatkan akses ke pesan kita, namun Google sendiri memang memiliki key untuk mendecrypt-nya dan sebagai perusahaan yang berada di Amerika Serikat, ya mau gak mau Google harus mematuhi Undang-Undang yang ada disana. Itulah mengapa kita mungkin lebih baik menggunakan beberapa layanan berikut jika privasi menjadi perhatian utama kita. So, berikut adalah layanan email terenkripsi terbaik yang bisa sobat gunakan :

1. ProtonMail

ProtonMail ini didirikan di fasilitas penelitian CERN di Switerland pada tahun 2013, namun baru tersedia buat umum sejak tahun lalu. ProtonMail ini adalah layanan email ternkripsi yang paling populer saat ini, dan kita bisa mengaksesnya melalui situs web di browser atau melalui aplikasi seluler yang juga tersedia di perangkat Android dan iOS. Layanan ini mendukung enkripsi end-to-end, yang berarti pesan kita dienkripsi, sejak dikirimkan pengguna sampai email berhasil mencapai tujuan/penerima.

ProtonMail

Perusahaan tersebut mengklaim menggunakan implementasi algoritma enkripsi AES, RSA dan OpenPGP yang aman, juga menggunakan library kriptografi open-source yang telah diperiksa oleh ahli kriptografi terkemuka dan ahli keamanan cyber dari seluruh dunia, yang harusnya mengurangi resiko backdoor dengan baik dari kejahat cyber atau dari agen pemerintah yang "Kurang Menghargai NILAI PRIVASI". (Anjay, hati-hati T.E.R.C.Y.D.U.K) :D

Gak hanya enkripsi end-to-end untuk email-emailnya, ProtonMail ini juga menggunakan autentikasi dua faktor dan decryption dari sisi browser, yang berarti email hanya di decrypt secara lokal di komputer client, gak di server ProtonMail itu sendiri. Selain itu, ProtonMail gak hanya membolehkan penggunanya mengirim email ke pemegang akun ProtonMail lainnya, tapi juga pengguna selain ProtonMail, walaupun email dilindungi kata kunci dan hanya bisa diuraikan dengan menggunakan unique key yang dibagikan antara pengirim dan penerima saja.

Kita juga dapat menetapkan tanggal kadaluarsa pesan, sehingga ketika kadaluwarsa, pesan akan dihapus dari server ProtonMail secara permanen.

Namun, untuk semua keamanan tersebut, ProtonMail memiliki beberapa kekurangan yang menahannya menjadi lebih populer. Pertama, tidak menawarkan akses IMAP atau POP3, yang berarti kita tidak dapat melihat pesan ProtonMail di email-client populer seperti Microsoft Outlook dan Mozilla Thunderbird. Untuk alasan yang sama, kita tidak akan bisa mengatur client ProtonMail kita untuk mengirim email menggunakan akun email yang bukan ProtonMail. Meskipun ditujukan untuk fitur keamanan, fakta bahwa perusahaan bahkan tidak menawarkan dukungan untuk protokol POP3 dan IMAP sebagai pilihan adalah sesuatu yang menyulitkan banyak orang beralih ke ProtonMail untuk selamanya.

2. Lavabit

Lavabit ini adalah layanan encrypted-email yang open-source yang didirikan pada tahun 2004 oleh Leder Levison. Layanan ini diketahui telah digunakan oleh mantan karyawan CIA dan kontraktor NSA, Edward Snowden yang dituduh membocorkan informasi rahasia tentang program pengawasan pemerintah Amerika Serikat kepada warganya ke media. Layanan tersebut benar-benar memutuskan untuk menghentikan operasinya pada Agustus 2013 silam setelh memtuskan untuk tidak mematuhi perintah pengadilah Amerika Serikat untuk menyerahkan kunci SSL Pribadi kepada petugas yang menyelidiki pembocoran Snowden. Namun, seperti Phoenix dari abu di film Harry Potter, Lavabit bangkit kembali awal tahun ini dengan arsitektur yang benar-benar berubah.

Lavabit

Dalam avatar terbarunya, Lavabit hadir dengan sejumlah perangkat tambahan keamanan yang mebuat layanan ini lebih aman dari sebelumnya. Pertama, untuk mengatasi masalah kunci SSL, perusahaan mengklaim bahwa sekarang mereka menyimpan private key mereka dalam format tamper-resistant yang akan menghancurkan pesan dan metadata yang berkaitan dengannya, kapanpun terdeteksi gangguan. Selain itu, gak kaya sebelumnya, perusahaan bahkan gak punya akses ke SSL key untuk pesan yang dikirim melalui platformnya. Keren.

Yang paling menarik adalah platform all-new DIME (Dark Internet Mail Environment) yang perusahaan janjikan untuk penggunaan email encrypted end-to-end yang didesain ulang. Platform open-source yang dikembangkan oleh sebagian besar hacker terpidana seperti Steven Watt yang bertujuan untuk mengganti protokol keamanan yang ada, OpenPGP dan S/MIME. Dengan DIME, kita gak hanya mengenkripsi pesan, namun juga bisa mengaburkan metadata yang menyertakan informasi penting lainnya, seperti identitas pengirim dan penerima. Sampai saat ini, Lavabit 2.0 hanya tersedia bagi pengguna aslinya yang telah kehilangan akses ke akun mereka setelah layanan tersebut dimatikan 2013 silam, namun perusahaan tesebut sekarang telah membuka pendaftaran untuk semua orang.

3. Tutanota

Tutanota merupakan salah satu pendatang baru di dunia encrypted email, yang memasuki industri ini beberapa tahun lalu. Namun, dalam waktu singkat ini, Tutanota telah menjadi nama yang dihormati di dunia encrypted-email dan menggunakan key RSA 2048-bit untuk enkripsi end-to-end dan protokol AES-128 untuk transmisinya, untuk memastikan keamanan dari email kita. Layanan ini memiliki banyak kesamaan dengan ProtonMail. Tutanota juga nawarin aplikasi mobile di Android dan iOS, dan juga kita mendapatkan pilihan untuk menggunakan layanan berbayar dengan lebih banyak fitur. Namun, sementara itu ProtonMail hanya menawarkan penyimpanan sebesar 500MB kepada pengguna gratisan, Tutanota ini menawarkan hingga 1 GB, yang tentunya disambut baik penggunanya. Kalo misal 1 GB gak cukup buat sobat, kita juga bisa meng-upgrade ke yang berbayar yang akan dikenakan biaya 12 Euro per tahunnya.

Tutanota

Namun, meskipun layanan ini sangat mirip dengan ProtonMail, termasuk desain interface-nya, ada juga beberapa perbedaan utama diantara keduanya. Pertama, layanan ini tidak memungkinkan pengguna untuk mengatur timer agar pesan mereka dapat rusak dengan sendirinya. Jadi, tanpa dilakukan secara manual, kiriman akan ada tetap dalam server perusahaan, meskipun dalam bentuk yang terenkripsi. Hal lain yang perlu disebutkan disini adalah bahwa Tutanota ini gak memungkinkan pengguna gratisan membuat email alias, berbeda dengan pengguna berbayar yang dapat membuat 5 atau lebih email alias, tergantung pada paket yang dipilih. Sisi positifnya, Tutonata pake algoritma enkripsi open-source dibawah naungan GPL v3, telah diverifikasi secara independen, dan telah diperiksa oleh pakar cyber security. Juga seperti ProtonMail, Tutanota ini servernya di Swiss, yang dilindungi oleh undang-undang privasi yang ketat dan jauh dari jangkauan NSA dan FBI.

4. CounterMail

Berbasiskan antarmuka email Squirrel custom, CounterMail adalah layanan email dan berfokus pada privasi lainnya yang ada di Swedia. CounterMail ini adalah salah satu layanan encrypted email tertua dan paling terkenal, juga telah ada sejak tahun sembilan puluhan. Layaknya rekan dan pesaingnya, CounterMail juga menggunakan enkripsi end-to-end menggunakan OpenPGP, dengan SSL-MITM untuk mencegah serangan Man-In-The-Middle. Layanan ini sebenarnya hadir dengan sejumlah fitur menarik dan unik yang membuatnya lebih menonjol. Pertama, CounterMail menyimpan pesan dan data lainnya di memory (RAM) server live CD yang didukung perusahaan, bukan pada hard disk apapun, jadi komputer forensik pun tidak akan dapat memulihkand ata yang pernah hilang, apalagi ingatan tentang mantan, cocok banget dah!

CounterMail

Untuk lapisan perlindungan tambahan terhadap keylogger dan serangan brute force, kita juga bisa membeli USB dongle dengan keyfile custom yang perlu digunakan dengan kata santi kita untuk autentikasi dua faktor.

Gak seperti layanan-layanan sebelumnya, CounterMail ini gak punya pilihan gratisan. Namun, kita bisa mencobanya di trial selama satu minggu. Setelah itu kita harus membayar seharga $ 19 untuk 3 bulan, $ 35 untuk 6 bulan atau $ 59 untuk setahun, tergantung pada kebutuhan kita. CounterMail ini juga nerima pembayaran via Bitcoin untuk privasi tambahan dan memungkinkan penggunanya membuat email alias, so, kita gak perlu mengungkapkan ID email yang asli jika kita gak menginginkannya.

Namun, seperti layanan lainnya, CounterMail ini juga memiliki kekurangan tersendiri. Gak hanya dari sisi harga yang lebih mahal, tapi masalah dengan tidak digunakannya hard disk sebagai penyimpanan data, maka jumlah ruang penyimpanannya pun lebih sedikit. Sementara jika kita memilih yang satu tahun, kita mendapatkan space sebesar 500 MB dan untuk dua plan lainnya hanya setengahnya saja. Tentu kita bisa membeli tempat penyimpanan ekstra, tapi kita harus membayar lebih (bahkan selangit) untuk opsi penyimpanan berukuran sama.

Layanan Email Terenkripsi Terbaik yang Harus Kita Gunakan

Ada sejumlah layanan lain yang mengklaim dapat melindungi email kita dengan enkripsi end-to-end, namun menawarkan rincian nyata lebih sedikit, misalnya dalam masalah penyimpanan data, protokol dan kebijakan enkripsi saat menghadapi tuntutan dari lembaga penegak hukum dan pengadilan untuk mengungkapkan data pengguna. Oleh karena itu, mungkin akan lebih bijaksana pada percobaan dan pengujian daripada bereksperimen dengan sesuatu yang baru yang mungkin iya atau mungkin tidak terbukti sesuai dengan yang kita harapkan.

Tentu saja, kebanyakan dari kita hanya sedikit yang benar-benar membutuhkan enkripsi ketat, tapi bukan berarti kita tidak berhak atas privasi kita. Jika kita masih menaruh perhatian khusus terhadap yang namanya privasi, namun tidak ingin meninggalkan layanan email biasa, kita juga bisa menginstal software enkripsi kita sendiri dan mengirim email terenkripsi melalui layanan seperti Gmail atau Yahoo Mail, namun kita harus men-share key-nya kepada penerima agar penerima bisa membuka hatinya, Ehm. Maksudnya membuka emailnya.
Incognito Mode, Tidak Sepenuhnya Private

Incognito Mode, Tidak Sepenuhnya Private

Ketika sobat berlayar di mode incognito browser, mungkin sobat pernah berpikir kalo sobat benar-benar browsing private secara keseluruhan, tidak diketahui dan aman. Tapi itu salah. Meskipun kita ada dalam mode incognito, history penjelajahan kita masihlah ada.

Incognito Mode

Hal ini dikemukakan oleh dua peneliti Jerman dalam sebuah konferensi tentang hacking, yaitu Svea Eckert dan Andreas Dewes. Menurut dua peneliti itu, mereka bisa mengakses data dari para hakim, politisi dan tokoh-tokoh lainnya. Wew, gimana mereka dapetin itu? Terima kasih kepada ekstensi browser yang secara konstan mengumpulkan data dari para penggunanya.

Dua peneliti itu percaya, dengan ini kita bahkan bisa tahu username pengguna. Rahasianya adalah bahwa di semua situs yang pernah dikunjung, hampir pasti ada link ke profil korban di Twitter, Facebook ataupun LinkedIn mereka.

Praktek mengumpulkan data atau membeli data dan metadata dari semua jenis pengguna, diketahui juga sebagai Data Mining. Ini membantu perusahaan untuk mendapatkan gagasa tentang tren, selera dan preferensi potensial konsumen mereka. So, mereka dapat menawarkan promosi atau iklan pribadi yang jauh lebih efektif.

Well, itu dia artikel tentang Incognito Mode. Walaupun sobat menggunakan Incognito, tetaplah berhati-hati dalam berinternet, karena kejahatan tetap mengintai diluar sana. Gimana pendapatmu sob? Tulis di kolom kometar ya!
Proxy dan VPN

Proxy dan VPN

Semakin majunya teknologi, semakin menempatkan kita dalam kerentanan, bahkan dewasa ini, benda-benda rumah pun dapat diretas. Namun, kebanyakan dari kita kurang berhati-hati dan cenderung mengabaikannya. Misalnya dengan menggunakan WiFi publik, mengakses situs yang gak aman, download dari Torrents dan terlalu banyak share informasi kita ke banyak aplikasi.

Proxy and VPN

Kalo kita masih belum mengamankan data kita sekarang, mau kapan emang? Gak hanya berhati-hati di jaringan publik, sekarang mah di jaringan rumah pun kita harus berhati-hati. Kita perlu memilih jenis security yang tepat karena ya itu dia, teknologi semakin canggih sob, salah-salah memilih jenis keamanan ya resikonya privasi kita bocor kemana-mana.

Nah, kali ini kita akan fokus bahas tentang dua tindakan pengamanan dalam berinternet, yaitu VPN dan Proxy.

Perbedaan Proxy dan VPN

Sebuah proxy bekerja dengan mengalihkan semua lalu lintas kita melalui server jarak jauh, yang membuat seolah-olah koneksi kita ada dimana saja. Misalnya kita di Indonesia nih, kita bisa seolah-olah berada di Amerika dengan menggunakan Proxy. Gak hanya memungkinkan kita mengakses situs-situs yang di blokir atau tidak tersedia di negara/daerah kita, tapi juga melindungi lokasi kita, dikenali sama website yang kita kunjungi.

Baca Juga : Google Hapus Fitur Instant Search

Proxy juga berguna untuk aktifitas dengan resiko rendah, seperti melihat konten terbatas, dan proxy pun relatif murah. Namun, proxy ini gak mengenkripsi data kita, sehingga ya rentan sama hacker dan penguntit. Inilah mengapa kita perlu pertimbangkan penggantinya, yaitu menggunakan VPN. Sebuah VPN bekerja dengan mengekripsi data melalui browser dan sistem operasi kita. Mereka mengamankan IP kita, lokasi, informasi web dan aplikasi kita. Meskipun mereka me-rute kan konten melalui server jarak jauh kaya proxy, mereka jauh lebih aman.

Menggunakan Proxy

Kalo kita udah pertimbangin untuk menggunakan proxy di jaringan rumah dan kita yakin gak melakukan sesuatu yang sangat beresiko, kita bisa gunaik proxy dengan dua pilihan, HTTP dan SOCKS. Proxy HTTP berurusan dengan trafik berbasis web, sementara proxy SOCKS mencakup File Transfer Protocol yang sabi bantu kita untuk download Torrent dan yang sejenisnya. tentu kalo kita mendownload dari Torrent kita perlu pertimbangin buat pake VPN aja deh.

Sementara proxy gratis tersebar dimana-mana, kita bakalan jauh lebih aman menggunakan proxy berbayar.

Menggunakan VPN

Kalo kita butuhnya data dienkripsi, kita perlu menggunakan layanan VPN. Ada beberapa yang berargumen kalo tiap orang harus menggunakan VPN karena kita semua sangatlah rentan hacker dan penguntitan pemerintah. Untuk mendapatkan VPN yang cocok, kita perlu riset dulu sob, dan sebisa-bisa gunain VPN yang berbayar yang punya ulasan atau feedback yang bagus.

Emang sih, banyak juga VPN gratisan tapi VPN yang kaya gitu sangatlah terbatas dan mungkin bisa aja nempatin kita dalam resiko.

Nah, itu dia sedikit info tentang Proxy sama VPN. So, gimana menurutmu sob? Tulis di kolom komentar ya!
Pembuat Petya Me-Rilis Key untuk Decrypt File

Pembuat Petya Me-Rilis Key untuk Decrypt File

Beberapa waktu lalu, mungkin dunia dihebohkan kembali dengan sebuah wiper yang bernama Petya/NotPetya. Well, menurut ane sendiri, software berbahaya ini cuman pengen ngikut eksis doang, setelah malware WannaCry yang juga sukses menjadi eksis sebelumnya, hehe . .

Security

Setelah serangan diketahui, beberapa perusahaan keamanan seperti Trend Micro melaporkan bahwa orang yang bertanggung jawab dalam kejadian ini adalah orang yang membuat ransomware Petya yang terdeteksi Maret 2016 lalu. Namun, laporan terakhir dari perusahaan Kaspersky Lab, itu adalah jenis ransomware lain yang tidak pernah ditemukan, jadi virus ini dikenal juga dengan nama NotPetya.

Master Key untuk Decrypt File Ransomware

Sekarang, pembuat Petya yang asli yang merupakan orang atau kelompok yang menamai diri sebagai Janus Cybercrime Solutions, telah merilis master key atau bisa dibilang password  untuk mendecrypt semua versi dari software berbahaya yang mereka/dia buat. Melalui akun twitternya, dia mempost link menuju kepada sebuah file berisi password/master key yang dienkripsi dan terlindungi.

Hasherezade, seorang peneliti keamanan dari perusahaan Malwarebytes, mencoba untuk meng-crack file dan membagikan file tersebut, yang isinya sebagai berikut :
“Here is our Privkey secp192k1:
38dd46801ce61883433048d6d8c6ab8be18654a2695b4723”
Peneliti Kaspersky, Anton Ivanov menguji master key tersebut dan memastikan bahwa itu adalah key privat dari server yang digunakan untuk enkripsi Petya, sehingga bisa digunakan untuk mengembangkan decoder.

Sayangnya, Janus Cybercrime ini bukanlah pembuat NotPetya, jadi password decrypt yang diberikannya gak bisa digunakan untuk memulihkan konten yang terkena dampak software berbahaya ini.

Baca Juga : Real-Time Video dari Petya

Pembuat yang bertanggung jawab atas serangan Petya beberapa waktu lalu, baru-baru ini memberi tanda-tanda kehidupan, meskipun jauh dari menawarkan solusi kepada korban yang telah dipintai banyak uang. Karena pembayaran NotPetya sudah out of order, cybercriminal tersebut menawarkan $ 250.000 (100 bitcoin) sebagai ganti untuk penyerahan key untuk membebaskan komputer yang terinfeksi.

So, gimana menurutmu sob? Tulis di kolom komentar ya!