Minggu, 25 Oktober 2020

Materi 7 ❕ 🎠 ❕

Nama : Siti Aisyah Ramadhana
NIM : 201931215
Jurusan : S1 Teknik Informatika
Semester Ganjil - Tahun Ajaran 2020/2021
Mata Kuliah : C31040319, Kelas F, Keamanan Sistem Komputer
Nama Dosen : Desi Rose Hertina, S.T., M.Kom.
Asal Daerah dan Provinsi : Teluknaga, Kab. Tangerang. Provinsi Banten.


Steganografi

adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangnpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia.

Sejarah Steganografi

Steganografi telah digunakan sejak sekitar 2.500 tahun yang lalu untuk kepentingan politik, militer, diplomatik, serta untuk kepentingan pribadi sebagai alat. Catatan pertama tentang steganografi ditulis oleh Herodotus, yaitu seorang sejarawan Yunani. Herodatus mengirim pesan rahasia dengan menggunakan kepala budak atau prajurit sebagai media. Caranya dengan menuliskan pesan di atas kepala budak yang telah dibotaki, ketika rambut budak telah tumbuh, budak tersebut diutus untuk membawa pesan rahasia di balik rambutnya.

Sedangkan penggunaan steganografi oleh bangsa Romawi dilakukan dengan menggunakan tinta tak-tampak (invisible ink) untuk menuliskan pesan. Tinta tersebut dibuat dari campuran sari buah, susu, dan cuka. Jika tinta digunakan untuk menulis maka tulisannya tidak tampak. Tulisan di atas kertas dapat dibaca dengan cara memanaskan kertas tersebut.

Di era modern, teknik steganografi menjadi populer setelah kasus pemboman gedung WTC pada 11 September 2001 di Amerika Serikat. Pada saat itu, teroris menyembunyikan pesan-pesan kegiatan terornya dalam berbagai media yang dapat dijadikan penampung untuk menyembunyikan file seperti pada image, audio dan video. Pada peristiwa tersebut disebutkan bahwa para teroris menyembunyikan peta-peta dan foto-foto target dan juga perintah untuk aktivitas teroris di ruang chat sport, bulletin boards porno dan website lainnya.


Perbedaan Kriptografi dan Steganografi

Terdapat perbedaan antara steganografi dengan kriptografi. Perbedaan terletak pada visibilitas pesan, pada kriptografi pihak ketiga dapat mendeteksi adanya data acak (chipertext), karena hasil dari kriptografi berupa data yang berbeda dari bentuk aslinya dan biasanya datanya seolah-olah berantakan, tetapi dapat dikembalikan ke bentuk semula.

Berbeda dengan kriptografi yang menjaga kerahasian pesan dengan cara mengubah bentuk pesan agar tidak dapat dipahami oleh orang lain, steganografi merupakan suatu teknik penyembunyian pesan pada suatu medium. Perlu diperhatikan dalam steganografi, suatu pesan tidak harus diubah, tetapi pesan tersebut disembunyikan pada suatu medium agar pesan tersebut tidak terlihat.


Tujuan Steganografi

Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam praktiknya, kebanyakan pesan disembunyikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial, sebagai contoh sebuah gambar yang terlihat tidak berbahaya. Perubahan ini bergantung pada kunci (sama pada kriptografi) dan pesan untuk disembunyikan. Orang yang menerima gambar kemudian dapat menyimpulkan informasi terselubung dengan cara mengganti kunci yang benar ke dalam algoritme yang digunakan.


Pemanfaatan Steganografi pada Teknologi Informasi Proses

Steganografi dapat diterapkan pada data digital, yaitu teks, citra, suara dan video. Terdapat banyak metode steganografi untuk citra digital yang sudah ada. Ada yang bekerja pada domain spasial atau waktu seperti metode Modifikasi LSB(Least Significant Bit) dan ada yang mengalami transformasi terlebih dahulu, misalnya ke domain frekuensi seperti DCT (Domain Cosine Transform), Wavelet Transform, Spread Spectrum, dan sebagainya.

Contohnya, si pengirim mulai dengan berkas gambar biasa, lalu mengatur warna setiap pixel ke-100 untuk menyesuaikan suatu huruf dalam alphabet (perubahannya begitu halus sehingga tidak ada seorangpun yang menyadarinya jika ia tidak benar-benar memperhatikannya).


Metode Steganografi

Least Significant Bit (LSB)

Metoda yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda. Contohnya, pada berkas image pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (LSB) pada data pixel yang menyusun file tersebut. Pada berkas bitmap 24 bit, setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun oleh  bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner 00000000 sampai 11111111. Dengan demikian, pada setiap pixel berkas bitmap 24 bit kita dapat menyisipkan 3 bit data.

 

Algorithms and Transformation

Algoritma compression adalah metode steganografi dengan menyembunyikan data dalam fungsi matematika. Dua fungsi tersebut adalah Discrete Cosine Transformation (DCT) dan Wavelet Transformation. Fungsi DCT dan Wavelet yaitu mentransformasi data dari satu tempat (domain) ke tempat (domain) yang lain. Fungsi DCT yaitu mentransformasi data dari tempat spatial (spatial domain) ke tempat frekuensi (frequency domain).

 

Redundant Pattern Encoding

Redundant Pattern Encoding adalah menggambar pesan kecil pada kebanyakan gambar. Keuntungan dari metode ini adalah dapat bertahan dari cropping (kegagalan). Kerugiannya yaitu tidak dapat menggambar pesan yang lebih besar.

 

Spread Spectrum method

Spread Spectrum steganografi terpencar-pencar sebagai pesan yang diacak (encrypted) melalui gambar (tidak seperti dalam LSB). Untuk membaca suatu pesan, penerima memerlukan algoritma yaitu crypto-key dan stego-key. Metode ini juga masih mudah diserang yaitu penghancuran atau pengrusakan dari kompresi dan proses image (gambar).


Stegosistem

Stegosystem di sini berisi tentang penyerangan-penyerangan yang dilakukan terhadap suatu sistem steganografi, sebuah perbedaan penting harus dibuat di antara penyerangan-penyerangan pasif di mana penyerang hanya dapat memotong data, dan penyerangan-penyerangan aktif di mana penyerang juga dapat memanipulasi data.


Penyerangan-penyerangan berikut memungkinkan dalam model dari stegosistem ini:

  • Stego-Only-Attack (Penyerangan hanya Stego). Penyerang telah menghalangi stego data dan dapat menganalisisnya.
  • Stego-Attack (Penyerangan Stego). Pengirim telah menggunakan cover yang sama berulangkali untuk data terselubung. Penyerang memiliki berkas stego yang berasal daricover file yang sama. Dalam setiap berkas stego tersebut, sebuah pesan berbeda disembunyikan.
  • Cover-Stego-Attack (Penyerangan selubung Stego). Penyerang telah menghalangi berkas stego dan mengetahui cover file mana yang digunakan untuk menghasilkan berkas stego ini. Ini menyediakan sebuah keuntungan melalui penyerangan stego-only untuk si penyerang.
  • Manipulating the stego data (Memanipulasi data stego). Penyerang memiliki kemampuan untuk memanipulasi data stego. Jika penyerang hanya ingin menentukan sebuah pesan disembunyikan dalam berkas stego ini, biasanya ini tidak memberikan sebuah keuntungan, tapi memiliki kemampuan dalam memanipulasi data stego yang berarti bahwa si penyerang mampu memindahkan pesan rahasia dalam data stego (jika ada).
  • Manipulating the cover data (Memanipulasi data terselubung). Penyerang dapat memanipulasi data terselubung dan menghalangi hasil data stego. Ini dapat membuat tugas dalam menentukan apakah data stego berisikan sebuah pesan rahasia lebih mudah bagi si penyerang.

Rabu, 21 Oktober 2020

Materi 6 ❕ 🍒 ❕

Nama : Siti Aisyah Ramadhana
NIM : 201931215
Jurusan : S1 Teknik Informatika
Semester Ganjil - Tahun Ajaran 2020/2021
Mata Kuliah : C31040319, Kelas F, Keamanan Sistem Komputer
Nama Dosen : Desi Rose Hertina, S.T., M.Kom.
Asal Daerah dan Provinsi : Teluknaga, Kab. Tangerang. Provinsi Banten.


Kriptografi

adalah suatu ilmu tentang teknik enkripsi naskah asli (plaintext) yang diacak memanfaatkan sebuah kunci enkripsi sehingga naskah asli tersebut berubah menjadi naskah yang sulit dibaca (chipertext) oleh pihak yanng tidak memiliki kunci deskripsi.

Sejarah Kriptografi

Kriptografi berasal dari bahasa Yunani yaitu kryptos dan graphein. Kryptos berarti tersembunyi, dan graphein berarti menulis. Secara harfiah berarti, menulis dengan sembunyi-sembunyi untuk menjaga kerahasiaannya. Ilmu kriptografi di Indonesia disebut juga kriptologi atau sandisastra. Tujuan dari ilmu kriptografi adalah melakukan berbagai komunikasi antar orang atau kelompok secara aman  tanpa perlu mengkhawatirkan pihak yang tidak diinginkan. Ilmu kriptografi berkembang sejalan dengan kemajuan teknologi. Berdasarkan kronologi waktu, ada dua pemahaman, kriptografi klasik dan kriptografi modern.

Kriptografi klasik adalah kriptografi yang dalam pembuatannya ataupun analisisnya tidak melibatkan komputer sama sekali, hanya memanfaatkan alat seperti pena, batu, ataupun kertas. Ciri khas dari kriptografi jenis ini adalah lebih berbasis pada karakter, baik karakter tulisan maupun karakter pesan yang disampaikan.

Menurut catatan sejarah, kriptografi sudah ada sejak masa kejayaan Yunani atau kurang lebih 400 tahun sebelum Masehi. Alat yang digunakan pada masa itu bernama Scytale.
Pada masa Romawi, di bawah kekuasaan Julius Caesar, penggunaan kriptografi semakin intens. 
Berdasarkan aspek historis kriptografi, baik kriptografi klasik maupun modern memiliki prinsip yang sama, yaitu keamanan.  

Kriptografi Proses

terbagi dua; enkripsi dan dekripsi.
Enkripsi adalah sebuah proses penyandian yang mengubah teks asli (plaintext) menjadi teks kode/pesan yang tidak bisa dimengerti (ciphertext). Dekripsi adalah sebuah proses pembalikan yang mengubah teks kode/pesan atau pesan yang tidak bisa dimengerti (ciphertext) menjadi sebuah teks asli atau pesan yang dapat dimengerti (plaintext).

Kunci Algoritma Kriptografi

Terbagi menjadi dua; stream cipher dan block cipher.

Stream Cipher adalah cipher yang mengenkripsi digit teks biasa satu per satu dengan berbagai transformasi untuk digit berturut-turut. 
Block Cipher adalah chiper yang beroperasi pada kelompok bit dengan panjang tetap dan menggunakan transformasi tetap (tidak berubah-ubah) untuk semua digit blok. 

Algoritma Kriptografi Hibrid

Sistem ini menggabungkan chiper simetrik dan asimetrik. Proses ini dimulai dengan negosiasi menggunakan chiper asimetrik dimana kedua belah pihak setuju dengan private key/session key yang akan dipakai. Kemudian session key digunakan dengan teknik chiper simetrik untuk mengenkripsi conversation ataupun tukar-menukar data selanjutnya. Suatu session key hanya dipakai sekali sesi. Untuk sesi selanjutnya session key harus dibuat kembali.

Teknik Dasar Kriptografi

1. SUBSTITUSI

Dalam kriptografi, sandi substitusi adalah jenis metode enkripsi dimana setiap satuan pada teks terang digantikan oleh teks tersandi dengan sistem yang teratur. Metode penyandian substitusi telah dipakai dari zaman dulu (kriptografi klasik) hingga kini (kriptografi modern),

Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan decrypt.  Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahanciphertext oleh orang yang tidak berhak.

Metode ini dilakukan dengan mengganti setiap huruf dari teks asli dengan huruf lain sebagai huruf sandi yang telah didefinisikan sebelumnya oleh algoritma kunci.

2. BLOCKING

Sistem enkripsi ini terkadang membagi plaintext menjadi beberapa blok yang terdiri dari beberapa karakter, kemudian di enkripsikan secara independen.

Caranya :

Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya.

3. PERMUTASI

Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak.

Caranya

Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.

Plaintext akan dibagi menjadi blok-blok yang terdiri dari 6 karakter.

4. EKSPANSI

Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu.  Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran “an”. Jika suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran “i”.

5. PEMAMPATAN

Mengurangi panjang pesan atau jumlah bloknya dengan cara lain untuk menyembunyikan isi pesan.

Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai “lampiran” dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini menggunakan ”  * “.


Rabu, 14 Oktober 2020

Materi 5 ❕ 🎃 ❕

Nama : Siti Aisyah Ramadhana
NIM : 201931215
Jurusan : S1 Teknik Informatika
Semester Ganjil - Tahun Ajaran 2020/2021
Mata Kuliah : C31040319, Kelas F, Keamanan Sistem Komputer
Nama Dosen : Desi Rose Hertina, S.T., M.Kom.
Asal Daerah dan Provinsi : Teluknaga, Kab. Tangerang. Provinsi Banten.



Malware

adalah singkatan dari malicious software, yaitu sebuah software yang dirancang dengan tujuan untuk membahayakan, menyusup, atau merusak sebuah komputer. Biasa disebut juga sebagai kode berbahaya.

Jenis-jenis Malware

  1. Virus : ciri utama yang dimiliki virus adalah software yang mendorong untuk mereproduksi program di dalamnya. Yang berarti, virus akan mendistribusikan salinan programnya sendiri dengan cara apapun untuk menyebar. Mereka datang tanpa diundang dan masuk ke dalam file-file komputer.
  2. Worms : jenis malware yang menular. Worm adalah sebuah software mandiri yang bereplikasi tanpa menargetkan dan menginfeksi file tertentu yang sudah ada di komputer. Worms hanya masuk saja ke dalam komputer, biasanya melalui email maupun instant message. Mereka membatasai aktivitasnya dengan apa yang dapat mereka capai di dalam aplikasi yang membantu mereka bergerak. Menggunakan jaringan komputer untuk menyebar.
  3. Trojan Horses : sebuah program jahat yang menyamar menjadi sebuah program yang berguna bagi komputer. Disebarkan dengan menyamar menjadi software rutin yang membujuk user untuk menginstall program tersebut di PC. Trojan dapat memberi akses informasi personal dari pengguna komputer, oleh karena itu trojan dianggap sebagai malware paling berbahaya.
  4. Rootkit : sebuah koleksi software yang dirancang khusus untuk memperbolehkan malware untuk mengumpulkan informasi. Malware ini bekerja di balik layar sehingga pengguna komputer tidak akan curiga. Banyak digunakan oleh hackers untuk menginfeksi sebuah sistem. Cara mendeteksi rootkit tidak mudah, menghapusnya bahkan tidak mungkin kecuali menginstall ulang OS.
  5. Ransomware : jenis software berbahaya yang paling menghancurkan. Ransomware memblokir akses ke data korban, agar bisa mengancam untuk mempublikasikannya atau menghapusnya sampai uang tebusan dibayar. Malware ini menginfeksi dari dalam, mengunci komputer dan membuatnya tidak berguna. 
  6. Keyloggers : software yang menyimpan semua informasi yang diketik dengan menggunakan keyboard. Tidak memiliki kemampuan untuk menyimpan informasi yang dimasukkan dengan keyboard virtual dan device input lainnya, tetapi keyboard fisik memiliki resiko lebih besar akan malware jenis ini.
  7. Grayware : istilah yang digunakan untuk mendeskripsikan aplikasi dan files yang tidak diinginkan, tetapi tidak diklasifikasikan sebagai malware, dapat memperburuk kinerja sebuah komputer dan menyebabkan risiko keamanan.
  8. Backdoors : portal yang tidak terdokumentasi yang memungkinkan administrator masuk ke sistem untuk melakukan troubleshoot atau melakukan perawatan. Tapi itu juga mengacu pada portal rahasia yang digunakan hacker dan agen intelijen untuk mendapatkan akses ilegal.
  9. Rogue Security Software : atau rogue antimalware adalah sebuah software yang terlihat seperti software bermanfaat dari perspektif keamanan, padahal tidak. Tujuannya adalah menipu pengguna agar percaya bahwa komputernya terinfeksi dengan beberapa ancaman serius, dan kemudian menipu pengguna untuk menginstall/membeli software keamanan palsu.
  10. Browser Hijacker : sebuah software yang tidak diinginkan yang mengubah pengaturan browser web tanpa izin pengguna. Menyebabkan penempatan iklan yang tidak diinginkan ke browser dan mungkin perubahan homepage atau search page menjadi halaman hijacker.
  11. Bots : bekerja secara otomatis yang kemudian berinteraksi dengan jaringan lain. Seperti worm, dapat melipatgandakan diri, namun bot perlu perintah atau arahan dari si pembuat bot supaya dia bereaksi. 
  12. Spyware : aplikasi yang bisa membocorkan data atau informasi perilaku atau kebiasaan pengguna komputer. Spyware sering memakan bandwith internet dengan pop up yang muncul dalam konten.


Pencegahan Masuknya Malware

  • Jangan mengkoneksikan perangkat yang terinfeksi dengan perangkat lain karena cara kerja worm yang akan menduplikasi diri tanpa bisa kita cegah.
  • Hati-hati ketika menggunakan komputer di tempat umum seperti warnet, tempat print, atau ketika menggunakan flashdisk milik orang lain.
  •  Nonaktifkan autorun. 
  • Scan flashdisk dengan anti virus sebelum membuka file.
  • Aktifkan personal Firewall.
  • Jangan membuka lampiran dari pengirim yang tidak Anda kenal.
  • Penyedia layanan surel seperti Gmail menyertakan Anti-virus scanning attachments yang akan memindai (scanning) setiap lampiran yang datang atau dikirim. Jika Gmail mendeteksi virus dalam lampiran, surel tersebut akan otomatis ditolak.
  • Jika Anda menerima notifikasi “Oops… the virus scanner has a problem right now.” Itu artinya sistem tidak bisa mendeteksi jenis file yang diterima karena masalah koneksi atau lainnya, bisa batal mengunduh, mencobanya lain kali, atau mengunduhnya dengan risiko ditanggung sendiri. Disarankan menggunakan opsi ketiga.
  • Lakukan scan anti-virus secara berkala di komputer Anda.

Rabu, 07 Oktober 2020

Materi 4 ❕ 🌻 ❕

Nama : Siti Aisyah Ramadhana
NIM : 201931215
Jurusan : S1 Teknik Informatika
Semester Ganjil - Tahun Ajaran 2020/2021
Mata Kuliah : C31040319, Kelas F, Keamanan Sistem Komputer
Nama Dosen : Desi Rose Hertina, S.T., M.Kom.
Asal Daerah dan Provinsi : Teluknaga, Kab. Tangerang. Provinsi Banten.


Web Browser

adalah perangkat lunak yang berfungsi untuk menerima dan menyajikan sumber informasi dari internet. 
Cara kerja web browser:
  • user sedang mengakses sebuah website dengan cara mengetikkan alamat situs atau URL pada address bar di web browser (ex: google.com)
  • lalu web browser menerima permintaan user dan melakukan fetching (pengambilan data) pada DNS Server
  • data yang telah diambil berupa IP dari perintah yang diketikkan user (ex: www.google.com). web browser telah mendapat IP dari www.google.com
  • berikutnya, web browser mengakses ke server dengan IP dari DNS Server
  • server memberikan data konten dari www.google.com dalam bentuk HTML ataupun dalan bentuk file lain (ex: CSS, PHP)
  • terakhir, web browser menampilkan konten yang sesuai dengan permintaan user.

Jenis-jenis Website

Berdasarkan bentuknya:
  • Website Dinamis : memiliki konten yang bisa beradaptasi menyesuaikan interaksi dari pengunjung. Walaupun menawarkan banyak kemudahan dan fleksibilitas, konten dalam website dinamis harus dibuat secara khusus agar lebih ramah dengan search engine.
  • Website Statis : halaman hanya akan berubah jika pengelola melakukan perubahan terhadap konten website secara manual. Karena tampilan halamannya sangat sederhana, website statis cenderung lebih aman dari hacker dan lebih mudah dibaca oleh search engine.
Berdasarkan fungsinya:
  • Company Profile : website statis, biasanya dibuat oleh perusahaan untuk menampilkan informasi bisnis mereka seperti produk atau jasa, visi misi, dan halaman kontak. 
  • E-Commerce : memiliki fitur untuk melakukan aktivitas jual beli produk atau jasa melalui internet. 
  • Personal : website milik individual atau kelompok kecil yang berisikan informasi atau konten yang memang diinginkan oleh pemilik website.

Komponen Website

  1. Title : judul/nama dari sebuah halaman web. terletak di titlebar browser.
  2. Nama Domain : nama alias dari website. nama domain disewa dari pencatat atau registrar domain per tahun. ex: www.sitiaisyahramadhana.net
  3. Alamat URL  (Uniform Resource Locator) : alamat lengkap dari sebuah website. alamat URL bermacam-macam, tapi selalu diawali dengan nama domain.
  4. Link/Tautan : alamat lain untuk menuju suatu website yang masih satu web maupun berbeda halaman. 
  5. Header : bagian atas dari sebuah website. berisi nama situs, logo, dan deskripsinya. 
  6. Konten : isi berupa informasi pada website bagian tengah.

Ancaman pada Web Browser

  • Hijacking : suatu kegiatan untuk memasuki (menyusup) ke dalam sistem melalui sistem operasional lainnya yang dijalankan oleh seseorang.
  • Replay : serangan pada jaringan dimana penyerang "mendengar" percakapan antar pengirim dan penerima, seperti mengambil sebuah informasi rahasia.
  • Phising : suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi seperti kata sandi dan kartu kredit.
  • Pharming : situs palsu di internet, sebuah metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada situs yang mirip.
  • Cookies : serangkaian teks yang dikirimkan oleh server ke penjelajah web yang kemudian akan mengirimkannya kembalil tanpa diubah ke server tiap kali user mengakses situs web. cookies dapat mengurangi space di cakram keras komputer dan memberi peluang bagi spyware yang menyebar melalui cookies untuk masuk ke komputer.

Cara Mengatasi Ancaman Web Browser

  1. Memasang antispyware pada web browser
  2. Menghapus cookies pada web browser
  3. Menolak semua cookies untuk masuk
  4. Menginstall software anti phising dan pharming
  5. Selalu mengupdate antivirus
  6. Waspada terhadap email dan pesan instan yang tidak diminta