Thursday 30 April 2015

iPhone 5 iOS 8.1.3 Review By Adam Mills

With iOS 8.2 and iOS 8.3 updates for iPhone and iPad confirmed and an iOS 8.4 release rumored for the future, the iOS 8.1.3 update’s days are numbered. For now though, it rules as Apple’s most current iOS 8 update. We continue to get tons of questions and feedback about the iOS 8.1.3 update and today, we want to take a close look at the iPhone 5 iOS 8.1.3 update’s performance at the two week mark.

Apple’s has been busy in the weeks after the iOS 8.0 release in September. In the weeks since the iOS 8 update’s roll out, Apple’s pushed out six bug fix updates aimed at squashing lingering iOS 8 problems. The company’s iOS 8.1 update delivered Apple Pay to iPhone 6 and iPhone 6 Plus users but these updates have mainly dealt with iOS 8 issues on the iPhone and iPad.



iOS 8 isn’t going anywhere anytime soon. At the tail end of last year, the company confirmed an iOS 8.2 update for iPhone, iPad and iPod touch. That update remains unreleased though the iOS 8.2 release date rumors point to an arrival in March. That remains unconfirmed.

Apple’s also confirmed an iOS 8.3 update for arrival. The iOS 8.3 update, which was released into the beta program yesterday, is expected to be released sometime after iOS 8.2 and the Apple Watch. Apple did not tack on a specific release date and with an iOS 8.2 update planned for March, we could be several weeks away from an iOS 8.3 roll out.

The company is also rumored to have an iOS 8.4 update in the works though it, unlike the others, hasn’t been confirmed. It’s not clear if the company will put that update into the beta program at a later date. (We’ve started hearing about iOS 9 though its release is likely far off in the distance.)

While the attention of some iPhone and iPad users has started to shift to these new iOS 8 updates, others are more concerned with the right now, the right now being iOS 8.1.3. iOS 8.1.3 is Apple’s sixth bug fixer and it’s an update that’s been lingering around for two weeks now.

Now that we’re at the two week mark, it felt appropriate to offer some extended comments on the performance of Apple’s current version of iOS 8. Today, we want to take a close look at the iPhone 5 iOS 8.1.3 update, an update that we’ve been using extensively over the past two weeks. Here’s our iPhone 5 iOS 8.1.3 review at the two week mark.

iPhone 5 iOS 8.1.3 Review: Two Weeks Later

When I look at iOS updates, I like to look at five different areas: App performance, battery life, connectivity, bugs, and speed. These, at least to me, are some of the most important features on any iOS device and they are also areas that can change, sometimes drastically, after a minor update like iOS 8.1.3. Here’s how all of those are holding up.

Apps

I’ve owned the iPhone 5 for more than two years, I bought it when it first came out, so I have a ton of applications. I don’t use all of them regularly but for the sake of this review, I’ve used as many of them as possible as much as possible.

After two weeks of fiddling around with my various applications, I’ve only run into one noticeable issue with my app collection. Google Chrome is crashing, a lot. Now this isn’t native to the iOS 8.1.3 update or even the iPhone 5 but what I will say is that I’ve noticed an increased in frequency over the past few days. I’ve seen the same thing on the iPhone 6. The crashes seem to happen when I have around 10 or more tabs open though I’ve seen it crash with much less.

This isn’t an iOS 8.1.3 problem I don’t think but it’s still worth pointing out, especially to those of you using Google Chrome on the iPhone 5. (And to you Google, if you’re listening.)


Other than Chrome, my apps are all functioning nicely two weeks after the arrival of iOS 8.1.3. Apps like Asana, Slack, Spotify, SoundCloud, Google Maps, Dark Sky, Gmail, Hangouts, Waze, GrubHub, and more. I obviously haven’t tested every single app on the App Store but I have 70+ apps on the iPhone 5 and only Chrome has given me a headache.

If you are experiencing problems with an application after making the move to iOS 8.1.3, try reinstalling the app. If that doesn’t work, contact the developer. Most developers encourage feedback from users so that they can improve performance. Don’t be shy.

Battery Life

The iPhone 5 is now well over two years old and I’m still getting the same battery life that I was getting a year ago. Two years ago. It’s downright impressive and it’s one of the reasons why I continue to use the iPhone 5 as much as I do. I’m still able to get close to a full day out of the iPhone 5 when using a combination of LTE and Wi-Fi.

Thus far, I haven’t seen too much complaining about iOS 8.1.3 battery drain on the iPhone 5. In fact, I’ve seen a lot of people rave about iOS 8.1.3’s battery life on the aging former flagship.

If you do happen to run into abnormal battery drain, I suggest taking a look at our list of fixes. Usually, one of them will help solve whatever is plaguing the device. Most of the time, it’s third-party applications and not the iOS operating system itself.

Connectivity

I’ve been dealing with some connectivity issues on the iPhone 6 but I haven’t seen any on the iPhone 5. Bluetooth and LTE both remain stable after two weeks with iOS 8.1.3 at the helm. Wi-Fi is also very stable, which is strange, given the issues I’m seeing on the iPhone 6. I use them both on the same routers so I’m not sure what’s up with the iPhone 6.

Bugs & Issues

I’ve been using the iPhone 5 iOS 8.1.3 update every day for two weeks and I’ve yet to encounter any major problems with Apple’s new update. It’s very solid right now.

That doesn’t mean that iOS 8.1.3 doesn’t have any problems, it just means that I’m not looking in the right places or that I’m blind. There are tons of nooks and crannies and it’s going to be weeks before I can look through them all.

iOS 8.1.3 problems do exist though as I’ve noted, most of them appear to be smaller and isolated. If you have seen issues, you’ll want to be proactive. I suggest taking a look at our list of fixes for common iOS 8 problems to start and then branching out from there.

Speed

Speed is the area where I’ve had the most problems on the iPhone 5. After installing iOS 8.1, my experience become miserable, so bad that I almost ditched the phone forever. There was too much slowdown, too much lag, too much jaggedness. It was a horrible feeling, especially after the good run that I had with iOS 8.0, iOS 8.0.1 and iOS 8.0.2.


fter two weeks with the iOS 8.1.3 update, the iPhone 5 still hasn’t returned to iOS 8.0 or iOS 7.1 levels but it’s getting there. Inch by inch, update by update, iOS 8 is getting a little bit faster. iOS 8.1.3 isn’t great, it’s not even good, but it’s certainly much better than iOS 8.1.1 and iOS 8.1. The slowdown isn’t as frequent but there is still a fair amount of lag.

My hope is that iOS 8.2 and iOS 8.3 continue to improve the speed on the iPhone 5 though there’s no way of knowing if that’ll happen or not. I, like many other iPhone 5 users, will just have to wait and see.

Is the iPhone 5 iOS 8.1.3 Update Worth Installing Now?


The iPhone 5 iOS 8.1.3 update delivers improved performance, at least one my model, and those of you dealing with problems on iOS 8.1.2 or below will probably want to give it a go. It’s stable.

http://www.gottabemobile.com/2015/02/10/lastpass-review/

Inilah Asal Usul Kenapa Huruf Pada Keyboard Tidak Urut Abjad


Di era modern ini kamu tentunya tidak asing lagi dengan yang namanya keyboard. Apalagi bagi yang pekerjaan atau hobinya selalu menuntut harus menggunakan komputer atau laptop pasti tiap hari selalu memakai keyboard. 

Tapi pernahkah terpikir di benakmu mengapa huruf-huruf pada keyboard dibuat acak sedemikian rupa? Mengapa tidak dibuat urut berdasarkan abjad saja? Dikutip dari theguardian.com ternyata ada sejarah yang melatarbelakangi mengapa huruf keyboard dibuat tidak beraturan.



Keyboard muncul pertama kali masih dalam bentuk mesin ketik pada tahun 1868 yang ditemukan oleh Christopher Latham Sholes. Mesin ketik yang diciptakan pertama kali itu masih sangat sederhana. Masih memakai tangkai sehingga ketika ditekan tangkai tersebut akan bergerak dan akan mencetak huruf pada kertas yang sudah disediakan.

Pada saat itu Christopher menciptakannya masih urut sesuai abjad ABCD dan bukan seperti keyboard QWERTY jaman sekarang. Dengan susunan yang sesuai abjad tersebut memang hasil ketikan menjadi lebih cepat dan lebih mudah karena memang orang sudah hafal letak huruf-huruf sesuai abjad. 

Namun di sinilah muncul masalah baru, mesin ketik yang masih menggunakan tangkai tersebut seringkali macet gara-gara orang dapat mengetik terlalu cepat sehingga masing-masing tangkai akan saling berhimpitan. Chistopher merasa penemuan tersebut masih membutuhkan perhatian.



Gara-gara masalah ini akhirnya pada tahun 1873 seorang ilmuwan bernama E. Remington mencetuskan untuk mengacak huruf keyboard sedemikian rupa sehingga akan memperlambat kinerja mengetik seseorang, dengan tujuan dapat mencegah kerusakan pada mesin ketik. 

Pada saat itu hanya cara tersebutlah yang dapat dipakai karena para ilmuwan belum dapat menyempurnakan keyboard seperti sekarang ini. Kombinasi huruf QWERTY tersebut dianggap E.Remingkon adalah kombinasi paling sulit dan memang benar cara tersebut dapat mengurangi tingkat kerusakan mesin ketik pada masa itu. 

Ketika komputer ditemukan pun sebenarnyan mengetik cepat dengan menggunakan abjad ABCD tentu sebenarnya bukan masalah lagi karena tidak akan membuat keyboard macet. Namun kerena sudah lamanya menggunakan keyboard QWERTY, maka hal ini sudah menjadi kebiasaan sehingga tidak perlu diganti ke abjad ABCD lagi.




Source : http://www.kaskus.co.id/thread/553d18745c7798c1718b4568/inilah-asal-usul-kenapa-huruf-pada-keyboard-tidak-urut-abjad/

Istilah Seputar Keamanan Komputer

Karena jenis serangan begitu banyak, nama istilah keamanan komputer pun begitu variatif namanya. Namun, jangan bingung. Artikel ini akan menuntun Anda memahami sejumlah istilah keamanan yang populer. Bukan sekadar definisi, kami pun mengulas permasalahan yang umum diakibatkan serta cara penanggulangannya.


Adware

Definisi Adware:
Adware atau kepanjangan dari Advertising Ware, adalah jenis program komputer yang berfungsi untuk menampilkan iklan di layar monitor.

Masalah yang ditimbulkan oleh Adware:
Pada dasarnya Adware dibuat untuk kebutuhan pemasaran sebuah produk atau jasa. Selama digunakan dalam kondisi normal Adware sama sekali tidak bermasalah atau berbahaya, misal adware yang disematkan pada program gratisan untuk mendukung pengembangan aplikasi yang bersangkutan.

Tapi, Adware bisa menjadi masalah jika:
  • Memaksa untuk memasang/menginstalasi dirinya di sebuah komputer
  • Menetap dalam komputer dan tidak bisa / sulit untuk dihilangkan
  • Mengambil data dari kegiatan berkomputer dan mengirimkannya ke sumber tertentu tanpa konfirmasi dari si pemilik komputer
  • Melakukan instalasi aplikasi lain yang tidak terkait dengan iklan yang ditampilkan

Semua Adware sangat mungkin untuk menjadikan sebuah komputer atau sistem menjadi lambat karena penggunaan sumber daya multimedia. Selain sistem, koneksi internet bisa berpotensi melambat karena Adware selalu mengunduh materi iklan yang baru.

Beberapa jenis Adware seperti “pop up ads” mungkin bisa mengganggu pengguna komputer karena muncul sewaktu-waktu saat komputer sedang digunakan untuk hal lain yang tidak terkait dengan adware.

Cara Pencegahan dan Penetralisir Adware:
  • Hati hati jika menggunakan aplikasi/program gratisan
  • Gunakan program anti Adware seperti ad-aware buatan Lavasoft (www.lavasoft.com  (www.lavasoft.com))



Malware Bootsector

Definisi Malware Bootsector:
Sesuai namanya, Malware Bootsector menetap bootsector harddisk untuk selanjutnya melakukan penyebaran diri dengan cara memodifikasi program yang pertama kali jalan di sebuah sistem, misal sistem operasi (OS)

Masalah yang ditimbulkan oleh Malware Bootsector:
Jenis malware ini paling banyak digunakan untuk menyebarkan virus karena bekerja dengan cara mengubah informasi boot sector asli di harddisk. Sistem operasi yang telah terinfeksi akan menjadi zombie (sistem suruhan) untuk menyebarkan malware ke semua media simpan yang ditemukannya, termasuk CD ROM, USB Flash disk.
Selain di harddisk, malware yang satu ini juga bisa menginfeksi beragam media simpan, termasuk CD ROM, DVD ROM, floppy disk, dan USB Flash Disk.

Cara Pencegahan dan Penetralisir Malware Bootsector:
  • Gunakanlah program antivirus
  • Install ulang Windows




Brute Force

Definisi Brute Force:
Brute Force adalah salah satu cara yang digunakan kracker untuk menebak kata kunci (password) tertentu.
Prosesnya dilakukan dengan cara menebak secara urutan sebuah kombinasi password mulai dari kombinasi angka 0 sampai , A sampai Z, dan seterusnya pada setiap digit kata kunci.

Masalah yang ditimbulkan oleh Brute Force:
Sebuah kata kunci yang berhasil ditebak dengan teknik Brute Force mengakibatkan akses ilegal terhadap sebuah akun. Jika yang berhasil ditebak adalan akun administrator (petinggi dalam sebuah sistem), maka bukan tidak mungkin sistem tersebut akan berpindah tangan (take over).

Brute Force adalah teknik menembus sistem yang paling populer dan bisa digunakan di hampir semua sistem yang menggunakan sistem otentikasi berbasis kata kunci.

Cara Pencegahan dan Penetralisir Brute Force:
  • Buat kata kunci yang tidak mudah ditebak. Misal, gabungan angka, huruf dan kombinasi karakter khusus seperti “ &^%$#@*”
  • Buat kata kunci dengan jumlah karakter tidak kurang dari 8. Makin panjang jumlah karakter yang digunakan makin sulit dan butuh waktu untuk Brute Force bisa menebak sebuah kombinasi.




Serangan Distributed Denial of Service (DDoS)

Definisi Serangan Distributed Denial of Service (DDos):
Distributed Denial of Service (DDoS) adalah serangan terhadap sebuah komputer atau server yang dilakukan oleh banyak komputer lain yang saling terhubung melalui internet.

Masalah yang ditimbulkan oleh Serangan Distributed Denial of Service (DDos):
Karena serangan DDoS dilakukan oleh banyak komputer terhadap satu target (komputer/server) maka masalah teringan yang mungkin terjadi adalah sulitnya sebuah komputer atau server yang menjadi korban untuk diakses.
Kasus terburuk dalam serangan DDoS adalah kelumpuhan total sebuah mesin akibat kerusakan perangkat keras karena “dihujani” paket data yang sangat besar. Beberapa sistem yang sangat menarik bagi penyerang DDoS antara lain: Web server, FTP Server, Email Server, dan sebagainya.
DDoS juga sering kali melibatkan malware yang disebut dengan botnet. Ia bekerja mirip trojan yang menembuh ke sistem tertentu dan menjadikannya komputer suruhan (zombie). Itulah sebabnya pengguna komputer yang dipakai untuk menyerang komputer lain kadang tidak menyadarinya.

Cara Pencegahan dan Penetralisir Serangan Distributed Denial of Service (DDos):
Meskipun tidak ada cara terbaik untuk menghindari DDoS namun identifikasi mana titik terlemah dalam jaringan serta penggunaan Firewall yang mampu menghilangkan paket DDoS secara otomatis adalah 2 cara yang dapat dilakukan untuk melindungi sistem dari serangan ini.
Penggunaan perangkat siap pakai macam Cisco Self Defending Network Appliance juga bisa dijadikan pilihan lain untuk mengelak dari serangan DDoS.



Email Malware

Definisi Email Malware :
Email Malware adalah jenis-jenis Malware (virus, trojan, rootkit, dan lain-lain) yang disebarkan dalam bentuk lampiran (attachment) email.

Masalah yang ditimbulkan oleh Email Malware :
Malware yang disebarkan lewat email dalam bentuk lampiran memiliki sifat perusak yang sama dengan malware yang menyebarkan dirinya lewat media lain. Malware email ini juga selalu menggandakan dirinya lewat media email yang dikirim tanpa sepengetahuan korbannya.
Beberapa malware terbaru yang dilaporkan tidak cuma membawa file berbahaya dalam rupa lampiran, tapi ada yang hanya menyisipkan alamat ke sebuah situs tertentu yang jika dibuka akan mengunduh malware lain untuk menginfeksi sistem.

Cara Pencegahan dan Penetralisir Email Malware :
Serangan jenis ini bisa dengan mudah dihindari dengan penggunaan aplikasi Anti-Spam atau sejenisnya yang terdapat dalam paket aplikasi keamanan atau yang berdisi sendiri macam yang dibuat oleh Comodo (www.comodoantispam.com  (www.comodoantispam.com)).

Cara mudah lainnya adalah dengan tidak membuka file lampiran berformat executable (.bat, .exe, .vbs, .com) tanpa diperiksa oleh aplikasi Antivirus.



Exploit

Definisi Exploit:
Exploit adalah sejenis software atau aplikasi yang dibuat untuk menyerang kelemahan dalam sebuah sistem secara spesifik untuk mendapatkan akses atau menginfeksi.

Masalah yang ditimbulkan oleh Exploit:
JIka sebuah Exploit berhasil menemukan sebuah titik lemah dalam sistem, maka dia bisa dengan mudah memasukkan malware lain atau melumpuhkan sebuah sistem . Exploit juga bisa dibanfaatkan kracker untuk menyusup ke dalam sistem sebelum disadari oleh vendor aplikasi yang terkena dampaknya, hal ini biasa dikenal dengan sebuta Zero-Day Exploit.

Cara Pencegahan dan Penetralisir Exploit:
  • Menggunakan aplikasi antivirus dengan update terbaru
  • Memastikan sebuah sistem mendapatkan patch atau update terbaru.
  • Menggunakan teknologi proteksi Buffer Overflow
  • Menggunakan program personal firewall




Fake Antivirus

Definisi Fake Antivirus (Antivirus Palsu):
Fake Antivirus merupakan program antivirus palsu yang beroperasi dengan cara menakut-nakuti pengguna komputer dan memberikan informasi palsu bahwa sebuah komputer telah terinfeksi virus. Kemudian antivirus gadungan ini menyarankan untuk membeli lisensinya sekaligus memberikan jasa palsu pembersihan virus. Program seperti ini dikenal juga dengan sebutan Scareware

Masalah yang ditimbulkan oleh Fake Antivirus (Antivirus Palsu):
Meskipun masuk dalam kategori malware sekaligus Adware, program Antivirus ini tidak terlalu berbahaya bagi sistem. Tugasnya hanyalah menipu pengguna komputer agar membeli sesuatu yang sebenarnya tidak dibutuhkan.
Proses penyebaran antivirus palsu ini juga tidak semasif malware lain yang memanfaatkan kelemahan sistem. Sebab senjata andalan Antivirus palsu adalah dengan melakukan penipuan dengan cara mengubah hasil (misalkan) mesin pencari di internet sehingga seakan-akan antivirus ini terlihat seperti penyedia layanan keamanan asli.

Cara Pencegahan dan Penetralisir Fake Antivirus (Antivirus Palsu):
  • Pastikan Anda memilih antivirus dengan merek terkenal dan dibuat oleh perusahaan yang kredibel, misal: Symantec, Sophos, McAfee, TrendMicro, F-Secure, dan lain sebagainya.
  • Gunakan program antivirus seperti pada point 1 dengan kondisi update terbaru.




HOAX

Definisi Hoax:
Hoax adalah berita bohong atau palsu tentang sebuah tren yang beredar atau diedarkan di internet, baik melalui email, website, blog, atau sejenisnya sehingga menimbulkan kekuatiran tertentu.

Masalah yang ditimbulkan oleh Hoax:
Masalah paling serius yang ditimbulkan dari sebuah Hoax yang beredar adalah kepanikan dan penipuan. Pada tingkat tertentu Hoax juga bisa digunakan untuk kampanye hitam atas sebuah produk atau pribadi. Karena bersifat berantai, Hoax bukan tidak mungkin mampu membebani jaringan internet dan server email sehingga terjadi kelambanan akses atau tidak berfungsinya penyedia layanan email.

Cara Pencegahan dan Penetralisir Hoax:
Hoax tidak dapat dicegah oleh program antivirus atau antimalware manapun, sebab ia menyerang psikologis pengguna komputer dan bukan komputer itu sendiri. Oleh karena itu, prilaku bijak dalam meneruskan sebuah berita ke teman atau kerabat diperlukan untuk menghindari penyebaran Hoax. Cara efektif lain adalah dengan mencari sumber kedua (second opinion) terhadap berita yang diterima melalui internet.



Keylogger

Definisi Keylogger:
Keylogger merupakan kegiatan merekam semua input yang dimasukkan oleh keyboard yang kemudian disimpan untuk dianalisa.

Masalah yang ditimbulkan oleh Keylogger:
Karena sifatnya yang bisa merekam semua informasi yang datang dari keyboard, maka Keylogger yang berupa aplikasi sering kali digunakan untuk mencuri informasi sensitif macam username, password, nomor kartu kredit, nomor PIN, dan lain-lain.
Informasi yang berhasil didapat ini akan sangat berbahaya jika kemudian dikirim ke pihak yang tidak bertanggung jawab secara otomatis dengan bantuan virus atau trojan tanpa diketahui korbannya.

Pencegahan dan Penetralisir Keylogger:
Beberapa jenis aplikasi Keylogger sangat sulit untuk dideteksi. Oleh karena itu ada baiknya jika menggunakan fasilitas keyboard di layar (OnScreen Keyboard) milik Windows saat menggunakan komputer umum (misal di warung internet). Aplikasi seperti ini juga bisa diunduh dengan cuma-cuma di www.march-of-faces.org/resources/vkt.html



Malware Ponsel

Definisi Malware Ponsel:
Malware ponsel dibuat khusus untuk menyerang ponsel dengan sistem operasi tertentu, termasuk jenis ponsel pintar seperti Personal Digital Asistant (PDA), Blackberry, dan sejenisnya.

Masalah yang ditimbulkan oleh Malware Ponsel:
Selain bisa merusak sistem operasi ponsel, malware jenis ini juga memiliki penyebaran yang unik dan umumnya menggunakan konektifitas yang dimiliki ponsel tersebut. Salah satu yang paling populer adalah Bluetooth.
Karena ia bisa mengaktifkan Bluetooth dengan otomatis dan tanpa terdeteksi, maka ponsel yang tertular malware ini akan lebih cepat kehabisan baterai dibanding ponsel yang berjalan dalam kondisi normal. Koneksi Bluetooth yang senantiasa aktif ini bukan tidak mungkin bisa merusak perangkat pemancar radio Bluetooth atau merusak komponen lain karena kepanasan (overheat).

Cara Pencegahan dan Penetralisir Malware Ponsel:
Beberapa malware ponsel seperti Cabir-A atau Skull bisa dideteksi dengan mudah oleh antivirus ponsel seperti yang dimiliki F-Secure atau Norton (symantec). Namun, varian terbaru seperti file PDF yang berpotensi menyerang lubang pada Blackberry belum diantisipasi oleh produsen Antivirus. Hal termudah adalah dengan tidak memasang sembarang aplikasi pada ponsel-ponsel yang rentan (punya sistem operasi pasaran seperti Symbian).



Phising

Definisi Phishing:
Phishing adalah sebuah bentuk penipuan elektronik.

Umumnya phising dilakukan agar seseorang/korban mau membagi informasi sensitif kepada pihak tertentu dengan memanfaatkan kredibilitas dari perusahaan besar/ternama (misal: bank, asuransi, kartu kredit, penyedia layanan internet, dan lain-lain). Phising terbanyak disebarkan lewat email dan situs web.

Masalah yang ditimbulkan oleh Phishing:
Seorang korban phishing tidak akan menyadari bahwa dirinya adalah korban penipuan. Sehingga bukan tidak mungkin data-data sensitif yang didapat dari korban disalah gunakan untuk menipu pihak lain, atau mengambil keuntungan dari korban. Kalau sudah begini, harta bisa jadi taruhan utama korban yang terkena phishing.
Target utama yang disasar oleh Phishers (orang yang melakukan phishing) adalah orang yang memiliki akun di bank atau kartu kredit. Phishing juga tidak jarang dikirimkan dalam rupa kejutan berhadiah dimana korban harus menyetorkan uang dalam jumlah tertentu.

Cara Pencegahan dan penetralisir Phishing:
  • Jangan pernah mengirimkan data pribadi seperti nomor kartu kredit, PIN ATM atau apapun melalui email sekalipun diminta oleh bank, perusahaan kartu kredit atau apapun dimana Anda terdaftar didalamnya. Karena perusahaan tadi tidak pernah dan tidak akan pernah meminta data pribadi melalui email.
  • Jangan mudah percaya jika Anda diminta membayar sesuatu atas hadiah yang telah Anda menangkan tanpa melakukan pemeriksaan kepada pihak yang terkait.




Rootkit

Definisi Rootkit:
Rootkit adalah sebuah sebuah program yang bisa menyembunyikan program lain atau proses yang berjalan pada sebuah komputer. Rootkit ini sering kali digunakan untuk menyembunyikan aktivitas malware atau mencuri data.

Masalah yang ditimbulkan oleh Rootkit:
Rootkit yang digunakan untuk menyembunyikan aplikasi keylogger berpotensi menyulitkan deteksi terhadap pencurian data sensitif yang dimasukkan lewat keyboard. Karena sifatnya yang bisa menyembunyikan proses, Rootkit seringkali digunakan untuk menyembunyikan malware yang sudah tertanam didalam sistem untuk kepentingan menyerang sistem lain (DDoS) tanpa sepengetahuan pengguna komputer.

Cara Pencegahan dan Penetralisir Rootkit:
  • Gunakan aplikasi antivirus atau antimalware yang memiliki fitur antirootkit didalamnya.
  • Beberapa rootkit memerlukan aplikasi tersendiri (seperti Sophos Antirootkit – http://www.sophos.com/products/free-...i-rootkit.html) agar bisa dihapus sempurna.




Social Engineering

Definisi Social Engineering:
Social Engineering adalah trik yang dilakukan oleh seorang hacker/kracker untuk membodohi korbannya agar mau melakukan sesuatu.

Biasanya hal-hal yang yang dilakukan terkait social engineering adalah menghasut agar seorang korban mau mengunjungi situs web tertentu atau menjalankan file berbahaya yang diselipkan dalam lampiran email.

Masalah yang ditimbulkan oleh Social Engineering:
Banyak akibat merugikan yang disebabkan oleh social engineering karena seorang korban tidak menyadari bahwa dirinya sudah tertipu. Kasus terbanyak dari teknik ini adalah kehilangan password, akun, atau berpindahnya data-data rahasia ke pihak tertentu.
Masalah lain yang ditimbulkan adalah menyebarnya virus atau malware komputer karena seorang korban menganggap sebuah berita hasil social engineering adalah benar sekaligus ikut menyebarkannya.

Cara Pencegahan dan Penetralisir Social Engineering:
Karena tidak terlalu melibatkan hal teknis di bidang teknologi komputer, satu-satunya cara menghindari social engineering adalah mewaspadai semua hasutan, berita, atau informasi dari berbagai pihak. Termasuk teman atau kerabat yang sudah dikenal sekalipun. Cek ulang ke sumber lain bisa jadi langkah efektif untuk menghindari social engineering.



Snooping

Definisi Snooping:
Snooping adalah pemantauan terhadap suatu elektronik terhadap jaringan digital untuk dapat mengetahui password atau data lainnya. Ada beragam teknik snooping yang dikenal sebagai eavesdropping, yakni: shoulder surfing (pengamatan langsung terhadap display monitor seseorang untuk memperoleh akses), dumpster diving (mengakses untuk memperoleh password dan data lainnya), digital sniffing (pengamatan elektronik terhadap jaringan untuk mengungkap password atau data lainnya).



Spam

Definisi Spam:
Spam adalah email yang tidak diinginkan yang masuk ke dalam kotak email seseorang dan dikirim secara massal. Email seperti ini umumnya berisi iklan komersil yang mengajak seseorang untuk membeli atau melihat produk atau jasa.

Masalah yang ditimbulkan oleh Spam:
Banyak laporan yang menyebut bahwa masalah utama dari Spam adalah hilangnya waktu dengan sia-sia. Ada benarnya memang, karena email spam kebanyakan tidak diinginkan oleh penerimanya dan butuh waktu untuk menghapus pesan-pesan tersebut. Ini akan jadi masalah tambahan jika jumlah spam sudah mencapai ratusan dalam sehari.
Spam juga tidak jarang ikut andil dalam penyebaran malware, karena ini cara paling mudah dan murah untuk mempublikasikan social engneering, malware, dan phising sekaligus.

Cara Pencegahan dan Penetralisir Spam:
Saat ini produsen aplikasi keamanan sudah menyediakan program Anti-Spam yang handal. Beberapa diantaranya dipaket dalam aplikasi antivirus. Situs http://www.freeantispam.org bahkan menyediakan program seperti ini dalam lisensi gratis.



Spyware

Definisi Spyware:
Spyware adalah perangkat lunak yang memungkinkan pengiklan atau hacker memperoleh informasi sensitif tanpa diketahui oleh korbannya.

Masalah yang ditimbulkan oleh Spyware:
Karena sifatnya yang tidka mudah diketahui, spyware seringkali digunakan untuk mencuri data berharga dari pengguna komputer. Kalau sudah begini, jangan heran jika tiba-tiba password, nomor pin atm, nomor kartu kredit dan lain sebagainya tiba-tiba berpindah tangan.

Cara Pencegahan dan Penetralisir Spyware:
Sebuah sistem bisa tertular spyware hanya dengan mengunjungi situs web tertentu (yang berbahaya). Beberapa situs yang mengandung spyware akan meminta instalasi aplikasi melalui jendela pop up. Tapi ada juga yang langsung memasang dirinya tanpa permisi.
Untuk menghindari hal ini pastikan browser yang digunakan untuk berselancar di internet sudah memiliki sistem pelaporan terhadap situs berbahaya. Browser seperti Internet Explorer 8, Firefox (dengan plugin NoScript), Google Chrome, dan Opera sudah menyediakan fasilitas ini.



Trojan

Definisi Trojan:
Trojan adalah sebuah program yang seakan-seakan bekerja seperti program baik-baik.

Padahal ia menyembunyikan fungsi rahasia yang membahayakan sistem. Trojan juga kadang dijadikan sebutan pengganti untuk malware lain seperti bot, backdoor trojan dan downloader trojan.

Masalah yang ditimbulkan oleh Trojan:
Trojan sering kali terlihat seperti program biasa yang bisa digunakan untuk produktivitas. Ia juga sering mengklaim dirinya hanya memiliki fungsi tunggal untuk keperluan tertentu. Namun, tanpa sepengetahuan korban, ia menjalankan fungsi lain seperti pencurian data atau mencari kelemahan sistem. Informasi ini kemudian dikirim ke hacker tanpa sepengetahuan korban.

Trojan banyak disebarkan di aplikasi bajakan, termasuk keygenerator (untuk membuat nomor lisensi palsu) dan sejenisnya. Jumlah trojan saat ini juga tumbuh pesat dibanding virus karena kemampuannya menyebar dengan mandiri.

Cara Pencegahan dan Penetralisir Trojan:
Trojan bisa dikenali dengan mudah oleh aplikasi antivirus atau antimalware dengan update terbaru. Disarankan untuk selalu memeriksa aplikasi hasil download dari internet menggunakan program atau aplikasi antivirus.



Hacking & Kracking

Definisi Hacking & Kracking:
Hacking adalah sebuah keterampilan mengoperasikan/mengendalikan/menguasai Komputer mencakup semua aspek mulai dari level dasar sampai level tertinggi baik dalam komputerisasi dasar, pemrograman dasar sampai dengan jaringan yang sangat rumit. Sedangkan orang yang mampu melakukan itu semua di beri julukan “hacker/peretas”.
kracking adalah kegiatan membobol suatu sistem komputer dengan tujuan menggambil. Sedangkan orang yang melakukan kracking disebut kracker. kracker biasanya mencoba masuk ke dalam suatu sistem komputer tanpa ijin (authorisasi), individu ini biasanya berniat jahat/buruk, sebagai kebalikan dari 'hacker', dan biasanya mencari keuntungan dalam memasuki suatu sistem.

Definisi Hacker & Kracker:
Dalam penggunaan umum, peretas adalah seseorang yang menerobos masuk ke dalam komputer, biasanya dengan memperoleh akses ke kontrol administratif. Beberapa berpendapat bahwa hacker,digambarkan sebagai orang yang menerobos masuk ke dalam komputer dengan cara menerobos sistem keamanannya.di dunia ada komunitas hacker.komunitas hacker ini adalah komunitas orang yang memiliki minat besar dalam pemrograman komputer, sering menciptakan perangkat lunak open source. Orang-orang ini sekarang mengacu pada cyber-kriminal hacker sebagai "kracker".
kracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan kracker lebih bersifat destruktif, biasanya dijaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-defaced (merusak halaman muka web) milik orang lain, bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan kracking untuk keuntungan sendiri.kracker tidak mempunya kode etik ataupun aturan main, karena kracker sifatnya merusak. kracker mempunyai situs ataupun cenel dalam IRC yang tersembunyi, yang hanya orang – orang tertentu yang bisa mengaksesnya. kracker juga mempunyai IP yang tidak bisa dilacak. Kasus yang paling sering dilakukan oleh kracker ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.



Sniffing

Definisi Sniffing:
Sniffer Paket (arti tekstual: pengendus paket — dapat pula diartikan ‘penyadap paket’) yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan terkadang menguraikan isi dari RFC (Request for Comments) atau spesifikasi yang lain. Berdasarkan pada struktur jaringan (seperti hub atau switch), salah satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu mesin di jaringan. Perangkat pengendali jaringan dapat pula diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous mode) untuk “mendengarkan” semuanya (umumnya pada jaringan kabel).”Definisi singkatnya, SNIFFING, adalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer. Contohnya begini, Anda adalah pemakai komputer yang terhubung dengan suatu jaringan dikantor. Saat Anda mengirimkan email ke teman Anda yang berada diluar kota maka email tersebut akan dikirimkan dari komputer Anda trus melewati jaringan komputer kantor Anda (mungkin melewati server atau gateway internet), trus keluar dari kantor melalui jaringan internet, lalu sampe di inbox email teman Anda. Pada saat email tersebut melalui jaringan komputer kantor Anda itulah aktifitas SNIFFING bisa dilakukan. Oleh siapa ? Bisa oleh administrtor jaringan yang mengendalikan server atau oleh pemakai komputer lain yang terhubung pada jaringan komputer kantor Anda, bisa jadi teman sebelah Anda. Dengan aktifitas SNIFFING ini email Anda bisa di tangkap / dicapture sehingga isinya bisa dibaca oleh orang yang melakukan SNIFFING tadi.

Masalah yang ditimbulkan Sniffing:
Hilangnya Privacy: seperti contoh di atas, jika email Anda bisa ditangkap oleh SNIFFER (orang yang melakukan SNIFFING) maka isi email menjadi tidak lagi bersifat privat / pribadi jika si Sniffer membaca isi email.
Tercurinya informasi penting dan rahasia: password dan username adalah informasi rahasia yang bisa ditangkap oleh Sniffer dengan mudah saat si korban melakukan login di halaman website melalui internet. Jika username dan password tercuri maka dengan mudah si Sniffer mengantinya dengan yang baru kemudian mencuri semua informasi dalam halaman website yang dilindungi dengan password tersebut. Maka dengan begitu si korban hanya bisa gigit jari karena passwordnya telah diubah, sehingga dirinya tidak bisa login, dan isinya telah di acak-acak dan dicuri.

Pencegahan aksi Sniffing:
Salah satu caranya adalah dengan mengganti semua HUB yang kita gunakan menjadi Switch, tentunya ini buka suatu pekerjaan yang mudah, namun dengan begitu minimal kita sudah sedikit menyusahkan si hacker untuk melakukan aksi sniffing dengan cepat dan mudah.
Selain itu, kita juga bisa menggunakan protokol-protokol yang memiliki standard aman, misalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki, dengan demikian minimal jika data/informasi kita sudah terenkripsi, data/informasi tersebut akan menjadi percuma oleh si tukang intip (hacker) karena informasinya tidak dapat dibaca, kecuali jika si hacker menggunakan strategi lain untuk membuka data/informasi tersebut.

Berikut beberapa contoh protokol yang aman yang bisa kita gunakan untuk melindungi informasi yang kita miliki : IPSec, SMB Signing, HTTPS, dan lain sebagainya.

Cara lainnya adalah dengan tidak melakukan aktifitas yang sifatnya rahasia (misal, email, e-banking, chatting rahasia dll) pada suatu jaringan komputer yang belum Anda kenal, misanya warnet atau kantor yang memilii komputer yang sangat banyak yang dihubungkan dalam suatu jaringan.



Spoofing

Definisi Spoofing:
Spoofing merupakan Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer , informasi, atau suatu jejaring sosial, dimana penyerang berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya atau host pemilik sebenarnya , biasanya hal ini dilakukan oleh seorang hacker/ kracker.

Macam-macam Spoofing:
1.IP – SpoofingIP Spoofing adalah serangan teknis yang rumit yang terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer, seolah-olah yang menggunakan komputer tersebut adalah orang lain . sejumlah serangan yang menggunakan perubahan sumber IP Address. 
2.DNS SpoofingDNS Spoofing adalah salah satu metode hacking Man In The Middle Attack (MITM). Hampir sama konsepnya dengan ARP Spoofing, tapi yang membedakan adalah Attacker akan memalsukan alamat IP dari sebuah domain.
3.Identity SPOOFINGSpoofing terjadi ketika penyerang menentukan dan menggunakan alamat IP dari jaringan, komputer, atau jaringan komponen tanpa wewenang untuk melakukannya. Sebuah serangan yang sukses memungkinkan penyerang untuk beroperasi sebagai jika penyerang adalah entitas biasanya diidentifikasi oleh alamat IP. Dalam konteks Office Communications Server 2007 R2, situasi ini datang ke dalam bermain hanya jika administrator telah melakukan kedua hal berikut:Koneksi dikonfigurasi yang hanya mendukung Transmission Control Protocol (TCP) (yang tidak dianjurkan, karena komunikasi TCP tidak terenkripsi).Harus menandai alamat IP dari koneksi tersebut sebagai host yang terpercaya. Ini adalah kurang dari masalah untuk Transport Layer Security (TLS) koneksi, yang secara definisi dienkripsi.Tindakan pencegahan ini dapat mencegahnya untuk melakukan spoofing alamat IP pada koneksi tertentu (misalnya, hubungan timbal balik TLS). Tapi penyerang masih bisa spoof alamat server DNS yang menggunakan Office Communications Server. Meskipun spoofing ini merupakan ancaman bagi Office Communications Server, tidak ada server dapat lakukan untuk mencegahnya. Mencegah serangan ini membutuhkan TI-infrastruktur dan mitigasi jaringan tingkat.



Pharming

Definisi Pharming:
Secara garis besar bisa dikatakan pharming hampir mirip dengan phising, yaitu bertujuan menggiring anda kesebuah website palsu yang dibuat sangat mirip dengan aslinya. Dengan Pharming para mafia internet menanamkan sebuah malware yang akan memanipulasi PC sehingga browser membelokkan anda ke wesite palsu walaupun anda sudah memasukan alamat website bank yang benar.

Pencegahan/Penetralisir Pharming:
1. Update antivirus agan ke yang baru.2. Periksa dan perhatikan dengan teliti, apakah URL yang anda kunjungi diawali dengan “https”, selain itu peramban versi terbaru biasanya menampilkan kolom alamat dengan warna-warni dan akan ada gambar gembok yang menunjukan adanya proses enkrips.i3. Dalam transaksi online biasanya sering terdapat website palsu dimana sering kali user yang membuka website palsu itu mengalami kerugian akibat ulah dari pembuat website palsu tersebut.



Virus

Definisi Virus:
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

Masalah yg ditimbulkan virus:
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer (terutama pada sistem operasi , seperti sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE, Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP Professional, Windows XP Servicepack 1, Windows XP Servicepack 2 yang terbaru pun Windows Vista dan Win7 bahkan baru2 ini sudah merambah ke GNU/Linux. Efek negatif virus komputer terutama adalah perbanyakan dirinya sendiri, yang membuat sumber daya pada komputer (seperti CPU Time, penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% Virus adalah virus komputer berbasis sistem operasi Windows. Sisanya, 2% menyerang Linux/GNU (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang sistem operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System.

Pencegahan/penanggulangan Virus:
Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer, asalkan basis data virus komputer yang dimiliki oleh perangkat lunak antivirus telah mengandung kode untuk menghapus virus tersebut atau dengan kata lain telah up to date.



Worm

Definisi Worm:
Worm adalah jenis virus yang tidak menginfeksi program lainnya. Ia membuat copy dirinya sendiri (Cloning) dan menginfeksi komputer lainnya (biasanya menggunakan hubungan jaringan) tetapi tidak mengkaitkan dirinya dengan program lainnya; akan tetapi sebuah worm dapat mengubah atau merusak file dan program. 

Penanggulangan Worm:
Dengan menutup celah keamanan yang terbuka, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.



Backdoor

Definisi Backdoor:
Backdoor atau “pintu belakang”, dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.

Masalah yg ditimbulkan Backdoor:
Pihak yg menggunakan backdoor bisa mengontrol gadget/komputer dan melakukan penyadapan terhadap komputer/gadget kita, data kita juga bisa diambil oleh pihak pengguna backdoor ini.

Pencegahan Backdoor:
Lebih bijak dalam mengunduh aplikasi / file baik dari website ataupun dari teman kita, karena apabila backdoor sudah tertanam didalam komputer/gadget kita maka pihak pengguna backdoor bisa sepenuhnya menguasai komputer/gadget kita.



Vulnerability

Definisi Vulnerability:
Dalam system security komputer, istilah Vulnerability merupakan suatu kelemahan yang memungkinkan seseorang untuk masuk dan mendapatkan hak akses kedalam komputer yang dituju(target). Biasanya vulnerability adalah kelemahan yang dikarenakan kesalahan setting ataupun ataupun ketidaktahuan administrator.



Botnet

Definisi Botnet:
Botnet, atau Robot Network, atau Pasukan Zombie, adalah idiom untuk sekelompok komputer yang telah diinfeksi oleh software-software jahat (malware). atau botnet merupakan kegiatan menyusupkan program-program tertentu kepada server-server komputer dimana program-program tersebut biasanya disusupkan sebagai worms, Trojan horse, atau backdoors, di bawah perintah Master Refer dan dikendalikan dengan sebuah remote. Kemudian malware yang disusupkan pada komputer tersebut bertugas untuk mencuri data-data penting (login, informasi credit card dan sebagainya), kemudian menginfeksi komputer lain.
Jika komputer yang diinfeksi adalah komputer seorang webmaster, maka malware bisa juga menyusup ke server website ketika webmaster sedang mengupload file-file website. Website yang tanpa disadari telah disusupi malware, dapat dipakai untuk berbagai tujuan yang jahat. Di antaranya: sebagai media penyebaran malware ke komputer-komputer visitor, pencurian password (scam), mass-email ke ratusan ribu alamat (spam), mencuri data website anda (theft), penipuan pay-per-click (abuse) dan membuat IP server anda diblacklist oleh berbagai layanan.



Ransomware

Definisi Ransomware:
Ransomeware merupakan sejenis malware yang bisa menyerang komputer maupun telepon seluler (ponsel). Penyerang akan melakukan enkripsi pada data komputer atau ponsel pengguna. Malware ini mampu mencuri data pengguna, menghapus informasi, merusak sistem, dsb. Serangan paling banyak ditemui melalui fasilitas internet, seperti e-mail dan situs. Ransomeware terkenal juga dengan sebutan cryptovirus, hal ini dikarenakan kemampuan enkripsinya.
Pengguna dipaksa untuk membayar sejumlah uang untuk mendapatkan kunci dekripsinya. Pengguna biasanya dijanjikan akan memperoleh kembali data-data yang dicuri, sistem yang kembali berjalan normal, dan kembalinya informasi yang hilang. Namun demikian, belum dapat dipastikan apakah penyerang benar-benar menghilangkan ransomeware atau hanya membuat virus tersebut tidur.

Masalah yang ditimbulkan Ransomware:
Ransomware terkenal dengan kemampuannya melakukan enkripsi data. Data asli akan dihapus, yang tersisa hanya data yang telah dienkripsi. Data-data yang telah dienkripsi dapat dikirimkan ke berbagai e-mail dengan tujuan merusak Selain itu ransomware juga mampu menghapus dokumen, gambar, dan video. Dapat juga membuat sistem tidak bekerja semestinya. Bisa merusak seluruhnya ataupun merusak sebagian komponen penting dari sistem maupun perangkat lunak yang ada. Sistem dapat berhenti total dan menjadi tidak bisa lagi digunakan. Selain itu ransomware juga mampu mencuri data pribadi pengguna, seperti identitas dan kata kunci. Bahkan kinerja antivirus pun dapat dihentikan. Untuk mempersulit penghapusan virus ini, data-data yang terinfeksi disembunyikan. Tujuan utama dari penyerang adalah uang, bisa dilihat jelas dari teror terhadap pengguna untuk memberikan sejumlah uang untuk menghilangkan virus ini.
Beberapa tipe ransomware sangat berbahaya, karena bisa membuat seluruh sistem berhenti total. Memberikan uang kepada penyerang juga bukan solusi yang tepat. Bisa jadi uang sudah dikirimkan tetapi penyerang enggan memberikan kata kunci untuk membuka ransomeware. Permintaan uang ini dapat melalui internet maupun tidak. Semisal infeksi terjadi pada saat pengaksesan internet, maka pesan pembayaran akan terus-menerus dimunculkan saat mengakses internet. Sedangkan bila yang diinfeksi adalah data di komputer atau ponsel, maka ketika membuka data tersebut akan muncul pesan untuk membayar kata kunci ransomware.

Penanggulangan Ransomware:
  • Pastikan perangkat mobile Anda disertai program antivirus. Memang antivirus yang baik harganya mahal, tapi cukup ampuh untuk mengamankan data-data Anda.
  • Biasakan lakukan back-up semua data Anda. Jaga-jaga jika penjahat kriminal mencuri data Anda dan menghapusnya secara remot.
  • Jangan unduh data dari sumber yang tidak jelas dan tidak terpercaya. Sebab bisa jadi itu jebakan para penyebar malware.
  • Hindari mengklik sembarang web, walau itu sangat menggoda.
  • Sebisa mungkin jangan lakukan jailbreak pada iPhone, iPad atau iPod Touch Anda, sebab tidak dilengkapi dengan fitur keamanan dari Apple.
  • Jika menyadari Anda sudah jadi korban ransomware, jangan panik. Coba pakai scan antivirus untuk menghapus virus tersebut untuk meminimalisir efek dengan mengkarantinanya.
  • Jangan menghubungkan perangkat mobile yang sudah terkena virus ke PC atau laptop Anda. Sebab hanya akan menyebarkan virus ke sana.
  • Serahkan pada ahli keamanan komputer untuk menanganinya. Setiap perangkat punya konsultan untuk itu. Ini adalah langkah terbaik daripada Anda harus berusaha menyelesaikannya sendiri, namun justru akan memperburuk keadaan.



Source : http://www.kaskus.co.id/thread/549d44e0bfcb17cf2a8b4576/apa-saja-istilah-seputar-keamanan-komputer/