Saturday, 2 June 2018

JENIS VIRUS KOMPUTER SECARA UMUM

9 Jenis Virus Komputer Yang Harus Anda Ketahui - Dan Cara Menghindari Mereka


Hasil gambar untuk virus komputer

Menjadi penerima jangka panjang dari mereka sendiri, saya dapat mengatakan dengan pasti bahwa setiap orang dari kita benci berada di ujung penerima virus. Sementara infeksi yang mereka sebabkan ke komputer kita dan file-file yang mereka ganggu dapat dihitung, satu hal yang di luar pemahaman adalah tekanan mental yang ditimbulkannya.Namun, terlepas dari faktor-faktor tersebut, hanya sebagian kecil dari kita yang ingin melihat sisi lain dari gambar. Namun, berkat para peneliti yang telah menghabiskan banyak waktu di bidang ini, orang-orang seperti saya sekarang dapat setuju tentang pemrograman virus ini, bersama dengan mekanisme transmisi dan kerusakan yang menyebabkan kemampuan.Bahkan jika Anda termasuk dalam kelompok pengguna Komputer yang berpikir bahwa belajar tentang virus komputer tidak sepadan dengan waktu Anda - karena Anda menyerahkannya ke antivirus Anda seperti Soft2Secure untuk menghapus ransomware, izinkan saya meyakinkan Anda bahwa ada beberapa virus yang melewati keamanan sistem perangkat Anda. Jadi, jika Anda ingin tahu apa yang harus dilakukan ketika situasi seperti itu muncul, baca terus karena kami memiliki beberapa tips yang sangat berguna untuk Anda.Berikut adalah 9 Virus Komputer yang harus Anda ketahui :

# secara garis besar


1. Boot Sector Virus.Meskipun virus ini telah menjadi usang, virus ini masih muncul dengan satu atau lain cara. Virus ini mendapat perhatian ketika floppy disk digunakan untuk mem-boot komputer. Di komputer modern, virus ini bisa muncul di "Master Boot Record". Dalam perangkat penyimpanan yang dipartisi komputer Anda, ini adalah sektor pertama yang terjadi.Namun, berkat evolusi fakta Internet, ancaman virus ini sekarang dikurangi.

2. Virus Scripting Web.Serupa dengan hyperlink yang kami gunakan di Microsoft Word, banyak situs web yang menggunakan kode untuk menyediakan konten yang menarik bagi penggunanya. Misalnya, karena tren menonton video online kini menjadi sangat populer - lebih dari 2 Miliar Video dialirkan di Facebook setiap hari, video ini juga mengeksekusi kode tertentu.Kode-kode ini dapat dieksploitasi dan sangat merepotkan untuk dicatat bahwa eksploitasi ini telah terjadi di beberapa situs yang sangat penting. Semua peretas harus melakukannya untuk meninggalkan komentar di Bagian Komentar di situs web yang berisi kode itu. Jadi, bahkan tanpa Webmaster yang mengetahuinya, kode itu akan dimasukkan ke dalam situs.
3. Pembajak Browser.Pernah menghadapi masalah di mana beranda laman web Anda diarahkan secara otomatis ke situs tertentu? Nah, itulah cara paling umum yang digunakan ransomware ini untuk membajak browser Anda.Meskipun efek visualnya mungkin melambangkan ancaman, pembajak ini tidak lebih dari taktik untuk meningkatkan penghasilan dari iklan web. Namun, jika Anda masih ingin membersihkan komputer Anda dari virus ini, berikan Soft2Secure a go.

4. Resident Virus.Setelah memasukkan dirinya sendiri ke dalam memori sistem Anda, virus ini memiliki kemampuan untuk mengambil sejumlah tindakan. Salah satu fitur yang lebih merepotkan adalah kemampuannya untuk melarikan diri. Meninggalkan file yang semula terinfeksi, virus ini memiliki kemampuan untuk berjalan sendiri.

5. Virus Tindakan Langsung.Mirip dengan virus Wina yang mengejutkan komputer pada tahun 1998, virus ini mulai bekerja setelah Anda menjalankan file tersebut. Muatan dikirimkan ke komputer Anda dan virus menjadi aktif.Namun, virus ini memiliki batasan. Tidak ada tindakan kecuali file yang terinfeksi diimplementasikan lagi.

6. Virus Polimorfik.Salah satu faktor yang melambangkan kegunaan dari virus ini adalah kemampuannya untuk menghindar. Program Antivirus yang diaktifkan di komputer kami mendeteksi keberadaan virus apa pun dengan mendeteksi kodenya.Virus polimorfik telah mengeksploitasi keterbatasan ini dengan indah karena ia mengubah kode setiap kali file yang terinfeksi dijalankan. Dengan demikian, hampir tidak mungkin bagi antivirus biasa untuk melacaknya.

7. Virus File Infector.

Meskipun kata "file" dalam namanya mungkin menunjukkan sebaliknya, virus ini tidak mengambil bantuan file setiap saat. Faktanya, file tersebut hanya titik awal ketika infector file mengerdilkan file pertama setelah itu menulis ulang file.

8. Virus Multipartit.Jika Anda telah membaca dengan seksama virus-virus yang disebutkan di atas, Anda mungkin telah memperhatikan bahwa mereka menggunakan dua metode untuk transmisi mereka. Entah mereka menggunakan satu metode atau satu payload tunggal dikirimkan.Namun, virus ini ingin mengklaim keduanya. Tergantung pada sistem operasi komputer Anda atau file yang ada di komputer Anda, itu mungkin menggunakan salah satu dari dua metode untuk menyebar.

9. Virus Makro.Muncul dalam bentuk dokumen kata yang tampaknya menghubungkan pengguna ke situs web pornografi, Melissa adalah salah satu Virus Mikro yang paling dikenal. Selangkah lebih maju, virus ini tidak hanya mengeksploitasi pengguna tetapi juga teman-temannya dengan mengirimkan salinan dokumen virus yang terinfeksi ke daftar kontak.Jika Anda merasa bahwa Anda mengetahui jenis virus lain yang signifikan, jangan ragu untuk memberi tahu kami di bagian komentar.

9 TOLS TERBAIK BUAT HACKING

9 software TERBAIK para HACKER




sejak 2014 kami telah mencantumkan alat peretas perangkat lunak peretasan / penyembunyi peretas favorit web yang digunakan oleh peretas, penjahat, peretas etis, dan insinyur keamanan (serta peretas topi hitam).

Daftar dan sumber daya ini bermunculan untuk hidup ketika kami mengatur cara polling online pada tahun 2013 yang diterima dengan sangat baik dan di bawah ini adalah alat yang direkomendasikan yang Anda semua pilih sebagai 'Sepuluh Besar Daftar Alat Peretasan'. Kami telah mengatur daftar ini dengan memasukkan informasi dan tautan ke kursus pelatihan untuk masing-masing alat ini serta buku dan informasi tambahan lainnya yang kami pikir akan membantu Anda.

Kami telah membuat indeks alat peretasan peranti lunak yang terletak di sini yang mencakup alat-alat dari kategori peretasan / pentesting berikut: Pemindai Khusus Aplikasi, Debugger, Alat Enkripsi, Firewall, Forensik, Fuzzers, Sistem Deteksi Intrusion, Alat Serba Guna, Alat Perangkai Paket, Paket Sniffers, Password Crackers, Port Scanners, Distro Peretasan Linux, Detektor Rootkit, Alat Pemantauan Lalu Lintas, Alat Eksploitasi Kerentanan, Pemindai Kerentanan, Alat Terkait Peramban Web, Proxy Web, Pemindai Kerentanan Web, dan Alat Peretasan Nirkabel.



Wawancara Dengan Pengembang Yang Membuat Kali Linux Tools!

Kami Meminta Saran, Pengalaman, Latar Belakang Mereka - dan banyak lagi!

Jangan Lupa!
Hampir semua alat ini kapal dengan pentesting populer distro Linux seperti Kali Linux atau BackBox, jadi kita pasti akan merekomendasikan bahwa Anda menginstal hack kotak Linux Anda pilihan untuk membuat hidup Anda lebih mudah - paling tidak karena Anda dapat membuat repositori Anda secara otomatis memperbarui .


01.Nmap (Network Mapper)

Hasil gambar untuk Nmap (Network Mapper)
Digunakan untuk Pindai Pelabuhan dan Jaringan Peta - dan lebih banyak lagi!
Biaya Alat: Gratis

Nmap adalah singkatan dari ‘Network Mapper’, dan alat peretas sumber terbuka gratis yang sangat terkenal. Nmap terutama digunakan untuk penemuan jaringan dan audit keamanan.

Secara harfiah, ribuan admin sistem di seluruh dunia akan menggunakan nmap untuk inventaris jaringan, memeriksa port terbuka, mengelola jadwal peningkatan layanan, dan memantau waktu siaga host atau layanan.

Nmap, sebagai alat menggunakan paket IP mentah dengan cara-cara kreatif untuk menentukan host apa yang tersedia di jaringan, layanan apa (nama dan versi aplikasi) host tersebut menyediakan informasi tentang, sistem operasi apa (fingerprinting) dan apa jenis dan versi paket filter / firewall digunakan oleh target.

Ada puluhan manfaat menggunakan nmap, salah satunya adalah fakta bahwa pengguna admin dapat menentukan apakah jaringan (dan simpul terkait) perlu ditambal.

Nmap telah ditampilkan secara harfiah di setiap film peretas di luar sana, tidak terkecuali seri Robot terbaru.

Juga perlu disebutkan bahwa ada versi GUI dari Nmap yang disebut ‘Zenmap’. Kami menyarankan Anda untuk belajar menggunakan Nmap (yaitu 'baris perintah') kemudian putar ke Zenmap ketika Anda merasa percaya diri.

 Perangkat Lunak Pengujian Penetrasi Metasploit
Perangkat Lunak Pengujian Penetrasi Metasploit
Alat Eksploitasi Kerentanan
Biaya Alat: Gratis & Berbayar

Proyek Metasploit adalah kerangka pentesting atau peretasan yang sangat populer.

Metasploit, bersama dengan nmap (lihat di atas) dan Wireshark (lihat di bawah) dan mungkin 'tiga peretas' perangkat lunak peretas paling dikenal di luar sana.

Jika Anda baru mengenal Metasploit, itu dianggap sebagai 'kumpulan alat dan kerangka peretasan' yang dapat digunakan untuk menjalankan berbagai tugas. Juga - kami juga harus menambahkan bahwa jika Anda belum pernah mendengar tentang Metasploit dan tertarik untuk masuk ke Industri Cybersecurity, terutama sebagai Penetration Tester, maka ini adalah alat 'harus-dipelajari'.

Kebanyakan program TI Keamanan praktis seperti OSCP dan CEH termasuk komponen Metasploit.

Banyak digunakan oleh para profesional cybersecurity dan penguji penetrasi. Ini adalah perangkat lunak luar biasa yang benar-benar Anda pelajari.

Metasploit pada dasarnya adalah proyek keamanan komputer (kerangka kerja) yang menyediakan pengguna dengan informasi penting mengenai kerentanan keamanan yang diketahui dan membantu untuk merumuskan pengujian penetrasi dan rencana pengujian IDS, strategi dan metodologi untuk eksploitasi.

Ada banyak informasi Metasploit yang sangat berguna di luar sana dan kami berharap buku-buku yang telah kami pilih akan membantu Anda dalam perjalanan Anda, paling tidak jika Anda seorang pemula yang baru memulai dan mencari tutorial pemula tentang cara menggunakan Metasploit .


02.John The Ripper
Alat Cracking Kata Sandi


John The RipperSejujurnya - ini adalah alat bernama paling keren di luar sana: John the Ripper.

Sering kali Anda akan melihatnya disingkat sebagai ‘JTR’, ini adalah perangkat lunak peretasan yang luar biasa yang dirancang untuk meretas sandi yang sangat rumit.

John the Ripper, sebagian besar hanya disebut sebagai sederhana, 'John' adalah alat pemecah sandi yang populer yang memecahkan sandi yang paling sering digunakan untuk melakukan serangan kamus. John the Ripper mengambil contoh teks string (dari file teks, disebut sebagai 'daftar kata', berisi kata-kata populer dan kompleks yang ditemukan dalam kamus atau kata sandi yang sebenarnya retak sebelumnya), mengenkripsi dengan cara yang sama seperti kata sandi yang retak (termasuk baik algoritma enkripsi dan kunci), dan membandingkan output ke string yang dienkripsi. Alat ini juga dapat digunakan untuk melakukan berbagai perubahan pada serangan kamus.

Jika Anda agak bingung antara John the Ripper dan THC Hydra maka pikirkan John the Ripper sebagai cracker kata kunci 'offline' sementara THC Hydra adalah cracker “online”. Sederhana.


03.THC Hydra
Alat Cracking Kata Sandi

THC HydraKami sengaja menempatkan THC Hydra di bawah John The Ripper karena mereka sering melakukan 'hand-in'hand'. THC Hydra (kami disingkat hanya ‘Hydra’ di seluruh situs kami) adalah cracker kata kunci yang sangat populer dan memiliki tim pengembangan yang sangat aktif dan berpengalaman. Intinya THC Hydra adalah Alat Peretasan Masuk Jaringan yang cepat dan stabil yang akan menggunakan serangan kamus atau brute force untuk mencoba berbagai kombinasi kata sandi dan login terhadap halaman login. Alat peretasan ini mendukung serangkaian protokol termasuk Mail (POP3, IMAP, dll.), Database, LDAP, SMB, VNC, dan SSH. Lihatlah John the Ripper juga.



04.OWASP Zed
Scanner Kerentanan Web


OWASP ZedZed Attack Proxy (ZAP) sekarang menjadi salah satu proyek OWASP yang paling populer. Fakta bahwa Anda telah mencapai halaman ini berarti bahwa Anda mungkin sudah menjadi profesional cybersecurity yang cukup berpengalaman sehingga sangat mungkin bahwa Anda sangat akrab dengan OWASP, tidak terkecuali daftar OWASP Sepuluh Besar Ancaman yang dianggap sebagai 'panduan-buku 'Keamanan aplikasi web. Alat peretasan dan pentesting ini juga sangat efisien

05.Wireshark
Pemindai Kerentanan Web


Wireshark
Wireshark adalah alat pentesting yang sangat populer dan selama lebih dari setahun itu tidak termasuk dalam daftar kami, namun, dengan permintaan populer kami menambahkannya pada akhir Juni 2016. Wireshark pada dasarnya menangkap paket data dalam jaringan secara real time dan kemudian menampilkan data dalam format yang dapat dibaca manusia (verbose). Alat (platform) telah sangat dikembangkan dan itu termasuk filter, kode warna dan fitur lainnya yang memungkinkan pengguna menggali jauh ke dalam lalu lintas jaringan dan memeriksa paket individu. Jika Anda ingin menjadi penguji penetrasi atau bekerja sebagai praktisi Keamanan Maya, mempelajari cara menggunakan Wireshark adalah suatu keharusan. Ada banyak sumber daya di luar sana untuk mempelajari Wireshark, dan, dengan minat khusus, ada juga Sertifikasi Wireshark yang dapat Anda capai dan tempatkan di profil LinkedIn Anda.


06.Aircrack-ng
Alat Cracking Kata Sandi
Biaya Alat: Gratis


Aircrack-ngSuite Aircrack alat peretas Wifi (Wireless) adalah legendaris karena sangat efektif bila digunakan di tangan kanan. Bagi mereka yang baru dalam program peretasan khusus nirkabel ini, Aircrack-ng adalah kunci peretasan peretasan 802.11 WEP dan WPA-PSK yang dapat memulihkan kunci ketika paket data yang memadai telah diambil (dalam mode monitor). Bagi mereka yang ditugaskan dengan penetrasi dan pengauditan jaringan nirkabel Aircrack-ng akan menjadi teman terbaik Anda. Sangat berguna untuk mengetahui bahwa Aircrack-ng mengimplementasikan serangan FMS standar bersama dengan beberapa optimisasi seperti serangan Korea, serta serangan PTW untuk membuat serangan mereka lebih kuat. Jika Anda adalah seorang hacker biasa-biasa saja maka Anda akan dapat memecahkan WEP dalam beberapa menit dan Anda harus cukup mahir untuk dapat memecahkan WPA / WPA2. Bagi mereka yang tertarik dengan Peretasan Nirkabel, kami juga sangat menyarankan untuk melihat Reaver yang sangat mengagumkan, alat peretas lain yang sangat populer yang sayangnya kami tidak dapat menambahkan ke daftar kami.


07.Maltego
Forensik Digital

MaltegoMaltego berbeda karena ia bekerja dalam lingkup forensik digital. Maltego adalah platform yang dirancang untuk memberikan gambaran ancaman dunia maya secara keseluruhan ke perusahaan atau lingkungan lokal di mana organisasi beroperasi. Salah satu hal mengagumkan tentang Maltego yang kemungkinan membuatnya sangat populer (dan termasuk dalam Kali Linux Top Ten) adalah perspektifnya yang unik dalam menawarkan entitas berbasis jaringan dan sumber daya adalah agregasi informasi yang bersumber di seluruh web - apakah itu konfigurasi saat ini dari router rentan dalam jaringan atau keberadaan anggota staf Anda saat ini pada kunjungan internasional mereka, Maltego dapat menemukan, mengumpulkan, dan memvisualisasikan data ini! Bagi mereka yang tertarik untuk mempelajari cara menggunakan Maltego, kami juga merekomendasikan belajar tentang pengadaan data cybersecurity OSINT.



08.Perangkat Peretasan Cain and Abel
Password Cracker / Password Hacking


Cain and Abel Hacking ToolKain dan Habel (sering disingkat Kain) adalah alat peretas yang sangat populer dan salah satu yang sangat sering disebutkan online dalam berbagai 'tutorial peretasan'. Pada 'hati, Kain dan Habel adalah alat pemulihan kata sandi untuk Microsoft Windows tetapi dapat digunakan off-label dalam berbagai penggunaan, misalnya, hacker topi putih dan hitam menggunakan Cain untuk memulihkan (yaitu' crack ') banyak jenis kata sandi menggunakan metode seperti paket jaringan mengendus dan dengan menggunakan alat untuk memecahkan hash sandi. Kain, misalnya, ketika digunakan untuk memecahkan hash sandi akan menggunakan metode seperti serangan kamus, kekerasan, serangan meja pelangi dan serangan kriptanalisis.


09.Scanner Kerentanan Situs Web Nikto
Alat Hacking Kerentanan Situs Web Kerentanan
Biaya Alat: Gratis

Nikto Website Vulnerability ScannerNikto adalah 'Alat Peretasan' klasik lain yang banyak digunakan oleh para pentisan. Perlu disebutkan bahwa Nickto disponsori oleh Netsparker (yang merupakan Alat Peretasan lain yang juga telah kami cantumkan di direktori kami). Nikto adalah pemindai server web Open Source (GPL) yang mampu memindai dan mendeteksi kerentanan server web. Sistem ini mencari basis data lebih dari 6800 file / program yang berpotensi berbahaya saat memindai tumpukan perangkat lunak. Nikto, seperti pemindai lain di luar sana, juga memindai versi yang sudah usang (tidak dicap) dari lebih dari 1300 server, dan masalah khusus versi pada lebih dari 275 server. Menariknya, Nikto juga dapat memeriksa item konfigurasi server seperti keberadaan file indeks ganda, opsi server HTTP, dan platform juga akan mencoba mengidentifikasi server web dan aplikasi web yang diinstal. Nikto akan dijemput oleh alat IDS semi-layak jadi sangat berguna ketika melakukan pentest white-hat / white-box. Tentu saja alat yang hebat untuk mempelajari keterampilan Anda saat menyerang kotak terbuka untuk pelatihan.



SEKIAN ARTIKEL DARI SAYA BILA ADA KESALAHAN SAYA MINTA MAAF 

SALAM "HACKERINDO"

Cara Meretas Kata Sandi Facebook

4 Cara Meretas Kata Sandi Facebook & Cara Melindungi Diri dari Mereka


Meskipun kekhawatiran keamanan telah mengganggu Facebook selama bertahun-tahun, kebanyakan orang tetap bertahan dan anggota baru terus bergabung. Ini telah menyebabkan Facebook memecahkan angka rekor dengan lebih dari 1,94 miliar pengguna aktif bulanan, per Maret 2017 - dan sekitar 1,28 miliar pengguna aktif harian.

Kami berbagi kehidupan kami di Facebook. Kami membagikan ulang tahun dan hari jadi kami. Kami berbagi rencana dan lokasi liburan kami. Kami berbagi kelahiran putra-putra kami dan kematian ayah kami. Kami berbagi momen paling berharga dan pikiran kami yang paling menyakitkan. Kami mengungkapkan setiap aspek kehidupan kita. Psikolog klinis telah menulis seluruh buku yang memerinci dampak yang sangat luas yang dimiliki Facebook pada emosi dan hubungan kita

Tapi terkadang kita lupa siapa yang melihat.

Kami menggunakan Facebook sebagai alat untuk terhubung, tetapi ada orang-orang yang menggunakan konektivitas itu untuk tujuan jahat. Kami mengungkapkan apa yang orang lain dapat gunakan untuk melawan kami. Mereka tahu ketika kita tidak di rumah dan untuk berapa lama kita pergi. Mereka tahu jawaban atas pertanyaan keamanan kami. Orang praktis dapat mencuri identitas kami - dan itu hanya dengan informasi yang terlihat kami sengaja memberikan melalui profil Facebook publik kami.

Bagian yang paling menakutkan adalah saat kita merasa lebih nyaman dengan kemajuan teknologi, kita sebenarnya menjadi lebih rentan terhadap peretasan. Seolah-olah kami belum melakukan cukup banyak untuk membantu para peretas dalam pencarian mereka untuk data kami dengan berbagi secara publik, mereka yang tahu bisa masuk ke email kami dan akun Facebook untuk mencuri setiap bagian lain dari kehidupan kami yang kami maksudkan agar tidak mengganggu. mata.Bahkan, Anda bahkan tidak perlu menjadi peretas profesional untuk masuk ke akun Facebook seseorang.Itu bisa semudah menjalankan Firesheep di komputer Anda selama beberapa menit. Bahkan, Facebook benar-benar memungkinkan orang untuk masuk ke akun Facebook orang lain tanpa mengetahui kata sandinya. Yang harus Anda lakukan adalah memilih tiga teman untuk mengirim kode ke. Anda mengetikkan tiga kode, dan voila - Anda masuk ke akun. Semudah itu.Dalam artikel ini saya akan menunjukkan ini kepada Anda, dan beberapa cara lain yang dapat digunakan peretas (dan bahkan orang biasa) untuk meretas akun Facebook seseorang. Tapi jangan khawatir, saya juga akan menunjukkan cara mencegahnya terjadi pada Anda.

BERIKUT 4 METODE PERETASAN FACEBOOK

Metode 1 Reset kata sandiCara termudah untuk "meretas" Facebook seseorang adalah dengan mengatur ulang kata sandi. Ini bisa lebih mudah dilakukan oleh orang-orang yang berteman dengan orang yang mereka coba hack.

    
Langkah pertama adalah mendapatkan login email Facebook teman Anda. Jika Anda belum mengetahuinya, coba cari di halaman Facebook mereka di bagian Info Kontak. Masih terjebak? Peretas menggunakan alat penggaruk seperti TheHarvester untuk menambang untuk alamat email, jadi lihat panduan kami di sini untuk menemukan email pengguna yang belum Anda ketahui.
    
Selanjutnya, klik Lupa kata sandi Anda? dan ketik email korban. Akun mereka harus muncul. Klik Ini akun saya.
    
Ini akan menanyakan apakah Anda ingin mengatur ulang kata sandi melalui email korban. Ini tidak membantu, jadi tekan Tidak lagi memiliki akses ke ini?
    
Sekarang akan bertanya Bagaimana kita bisa menghubungi Anda? Ketik email yang Anda miliki yang juga tidak terkait dengan akun Facebook lainnya.
    
Sekarang akan mengajukan pertanyaan. Jika Anda berteman dekat dengan korban, itu bagus. Jika Anda tidak tahu banyak tentang mereka, buatlah tebakan yang terpelajar. Jika Anda mengetahuinya, Anda dapat mengubah kata sandi. Sekarang Anda harus menunggu 24 jam untuk masuk ke akun mereka.
    
Jika Anda tidak menemukan pertanyaan, Anda dapat mengklik Pulihkan akun Anda dengan bantuan dari teman. Ini memungkinkan Anda memilih antara tiga dan lima teman.
https://img.wonderhowto.com/img/original/64/79/63491552940204/0/634915529402046479.jpg
Ini akan mengirimi mereka kata sandi, yang mungkin Anda minta, lalu ketikkan ke halaman berikutnya. Anda dapat membuat tiga hingga lima akun Facebook palsu dan menambahkan teman Anda (terutama jika mereka hanya menambahkan seseorang), atau Anda dapat memilih tiga hingga lima teman dekat Anda yang bersedia memberi Anda kata sandi
Cara Melindungi Diri Anda

     Gunakan alamat email khusus untuk Facebook Anda dan jangan masukkan alamat email itu di profil Anda.
     Ketika memilih pertanyaan dan jawaban keamanan, buatlah menjadi sulit. Buatlah agar tidak ada yang bisa mengetahuinya dengan hanya melalui Facebook Anda. Tidak ada nama hewan peliharaan, tidak ada hari jadi - bahkan nama guru kelas tiga. Ini semudah melihat melalui buku tahunan.
     Pelajari tentang memulihkan akun Anda dari teman. Anda dapat memilih tiga teman yang Anda inginkan untuk memasukkan kata sandi. Dengan cara itu Anda dapat melindungi diri sendiri dari teman dan teman-teman bersama lainnya yang bersinggungan dengan Anda untuk masuk ke akun Anda.

Metode 2 Gunakan keylogger

Software keylogger

Software keylogger adalah program yang dapat merekam setiap stroke pada keyboard yang dibuat pengguna, paling sering tanpa sepengetahuan mereka. Perangkat lunak harus diunduh secara manual di komputer korban. Ini akan secara otomatis mulai menangkap penekanan tombol segera setelah komputer dihidupkan dan tetap tidak terdeteksi di latar belakang. Perangkat lunak ini dapat diprogram untuk mengirimkan ringkasan semua penekanan tombol melalui email.

SAYA memiliki panduan yang sangat baik tentang cara mendapatkan keylogger pada komputer target untuk memulai. Jika ini bukan yang Anda cari, Anda dapat mencari keyloggers gratis atau mencoba mengkodekan keylogger dasar sendiri di C ++.

https://img.wonderhowto.com/img/original/29/09/63491553875660/0/634915538756602909.jpg
Hardware keylogger
Ini bekerja dengan cara yang sama seperti keylogger perangkat lunak, kecuali bahwa drive USB dengan perangkat lunak harus terhubung ke komputer korban. Drive USB akan menyimpan ringkasan  penekanan tombol, jadi semudah menyambungkannya ke komputer Anda sendiri dan mengekstraksi datanya.

Ada beberapa opsi yang tersedia untuk keyloggers perangkat keras. Keylogger kabel seperti Keyllama dapat dilampirkan ke komputer korban untuk menyimpan penekanan tombol dan berfungsi pada semua sistem operasi - asalkan Anda memiliki akses fisik untuk mengambil perangkat nanti. Jika Anda ingin menggeser kata sandi dari jarak jauh, Anda dapat berinvestasi dalam keylogger premium Wi-Fi diaktifkan yang dapat mengirim email keystroke yang diambil atau diakses dari jarak jauh melalui Wi-Fi.

https://img.wonderhowto.com/img/original/22/50/63491553951991/0/634915539519912250.jpg

Cara Melindungi Diri Anda

     Gunakan firewall. Keylogger biasanya mengirim informasi melalui internet, jadi firewall akan memonitor aktivitas online komputer Anda dan mengendus apa pun yang mencurigakan.
     Instal pengelola kata sandi. Keylogger tidak dapat mencuri apa yang tidak Anda ketikkan. Pembuat kata sandi secara otomatis mengisi formulir-formulir penting tanpa Anda harus mengetikkan sesuatu.
     Perbarui perangkat lunak Anda. Setelah sebuah perusahaan mengetahui eksploit apa pun dalam perangkat lunak mereka, mereka bekerja pada pembaruan. Tetap di belakang dan Anda bisa menjadi rentan.
     Ubah kata sandi. Jika Anda masih merasa tidak terlindungi, Anda dapat mengubah kata sandi dua kali seminggu. Ini mungkin tampak drastis, tetapi itu membuat informasi apa pun yang diretas oleh hacker tidak berguna.


Metode 3 Phishing

Opsi ini jauh lebih sulit daripada yang lain, tetapi ini juga merupakan metode paling umum untuk meretas akun seseorang. Jenis phishing yang paling populer adalah membuat halaman login palsu. Halaman ini dapat dikirim melalui email ke korban Anda dan akan terlihat persis seperti halaman login Facebook. Jika korban masuk, informasi akan dikirimkan kepada Anda bukan ke Facebook. Proses ini sulit karena Anda perlu membuat akun web hosting dan halaman login palsu.
Metode 3 Phishing

Opsi ini jauh lebih sulit daripada yang lain, tetapi ini juga merupakan metode paling umum untuk meretas akun seseorang. Jenis phishing yang paling populer adalah membuat halaman login palsu. Halaman ini dapat dikirim melalui email ke korban Anda dan akan terlihat persis seperti halaman login Facebook. Jika korban masuk, informasi akan dikirimkan kepada Anda bukan ke Facebook. Proses ini sulit karena Anda perlu membuat akun web hosting dan halaman login palsu.
Cara termudah untuk melakukannya adalah dengan mengikuti panduan kami tentang cara mengkloning situs web untuk membuat salinan persis dari halaman login facebook. Maka Anda hanya perlu men-tweak formulir kirim untuk menyalin / menyimpan / mengirim surel rincian masuk yang dimasukkan korban. Jika Anda memerlukan bantuan dengan langkah-langkah yang tepat, ada petunjuk rinci yang tersedia oleh Alex Long di sini di Null Byte. Pengguna kini sangat berhati-hati dengan masuk ke Facebook melalui tautan lain, dan filter phishing email menjadi lebih baik setiap hari, sehingga hanya menambah proses yang sudah sulit ini. Tapi, itu masih mungkin, terutama jika Anda mengkloning seluruh situs web Facebook.


Cara Melindungi Diri Anda

    
Jangan klik tautan melalui email. Jika sebuah email memberitahu Anda untuk masuk ke Facebook melalui tautan, berhati-hatilah. Pertama, periksa URL (Ini panduan hebat tentang apa yang harus diwaspadai). Jika Anda masih ragu, langsung kunjungi situs web utama dan masuk seperti biasa.
    
Phishing tidak hanya dilakukan melalui email. Ini dapat berupa tautan apa pun di situs web / ruang obrolan / pesan teks / dll. Bahkan iklan yang muncul dapat berbahaya. Jangan klik pada tautan yang tampak samar yang meminta informasi Anda.
    
Gunakan perangkat lunak anti-virus & keamanan web, seperti Norton atau McAfee.

Method 4 Man in the Middle Attack

Jika Anda bisa mendekati target Anda, Anda dapat mengelabui mereka agar terhubung ke jaringan Wi-Fi palsu untuk mencuri kredensial melalui serangan Man In The Middle (MITM). Alat seperti Wi-Fi Pumpkin membuat jaringan Wi-Fi palsu semudah memasang Adapter Jaringan Nirkabel $ 16 pada Raspberry Pi $ 35 dan semakin dekat dengan target Anda. Setelah korban terhubung ke jaringan palsu Anda, Anda dapat memeriksa lalu lintas atau mengarahkannya ke halaman login palsu. Anda bahkan dapat mengaturnya untuk hanya mengganti halaman tertentu dan meninggalkan halaman lain sendiriaN.


Cara Melindungi Diri Anda

    
Jangan terhubung ke Jaringan Wi-Fi terbuka (tidak terenkripsi) apa pun.
    
Terutama jangan sambungkan ke jaringan Wi-Fi apa pun yang tidak pada tempatnya. Mengapa Anda melihat "Google Starbucks" ketika tidak ada Starbucks untuk bermil-mil? Karena peretas tahu ponsel atau komputer Anda akan secara otomatis terhubung dengannya jika Anda telah menggunakan jaringan dengan nama yang sama sebelumnya.
    
Jika Anda kesulitan menghubungkan ke Wi-Fi Anda, lihat daftar jaringan terdekat untuk melihat apakah ada salinan nama jaringan Anda di dekatnya.
    
Jika router Anda meminta Anda memasukkan kata sandi untuk pembaruan firmware untuk mengaktifkan internet atau menampilkan halaman dengan kesalahan ejaan atau tata bahasa utama, kemungkinan Anda terhubung ke hotspot palsu dan seseorang di sekitar Anda mencoba mencuri kredensial Anda.Pasangan Lebih Banyak Peretasan FacebookBagi mereka yang memiliki sedikit lebih banyak keahlian teknis, periksa hack Facebook Kebijakan yang Sama dan yang lebih mudah, Facebook Password Extractor. Kami akan terus menambahkan lebih banyak peretasan Facebook dalam waktu dekat, jadi teruslah kembali ke sini.Cara Melindungi Diri Anda

    
Di Facebook, buka Pengaturan Akun Anda dan periksa di bawah Keamanan. Pastikan Penjelajahan Aman diaktifkan. Firesheep tidak dapat mengendus cookie melalui koneksi terenkripsi seperti HTTPS, jadi cobalah untuk menghindari HTTP.
    
SSL penuh waktu. Gunakan Firefox add-ons seperti HTTPS-Everywhere atau Force-TLS.
    
Keluar dari situs web setelah selesai. Firesheep tidak dapat tetap masuk ke akun Anda jika Anda logoff.
    
Gunakan hanya jaringan Wi-Fi yang dapat dipercaya. Seorang hacker dapat duduk di hadapan Anda di Starbucks dan melihat melalui email Anda tanpa Anda sadari.
    
Gunakan VPN. Ini melindungi terhadap setiap sidejacking dari jaringan WiFi yang sama, tidak peduli situs web apa yang Anda gunakan karena semua lalu lintas jaringan Anda akan dienkripsi sepanjang jalan ke penyedia VPN Anda.Melindungi Diri Anda: Kurang LebihSitus jejaring sosial adalah cara hebat untuk tetap terhubung dengan teman lama dan bertemu dengan orang baru. Membuat acara, mengirim ucapan selamat ulang tahun dan memberi tahu orang tua bahwa Anda mencintai mereka semua hanya dengan beberapa klik saja.Facebook bukanlah sesuatu yang perlu Anda hindari, tetapi Anda perlu menyadari lingkungan Anda dan membuat keputusan cerdas tentang apa yang Anda kenakan di profil Anda. Semakin sedikit informasi yang Anda berikan di Facebook untuk dilihat semua orang, semakin sulit Anda membuatnya untuk para peretas.Jika akun Facebook Anda diretas, periksa panduan kami untuk mengembalikan akun Facebook Anda yang diretas untuk mendapatkan informasi tentang memulihkan akun Anda.Bonus: Jika Anda tertarik pada siapa yang memeriksa Anda, ada beberapa cara yang dapat Anda lakukan (semacam) melacak siapa yang melihat profil Facebook Anda.Panduan Peretasan Kata SandiUntuk info lebih lanjut tentang pemecahan sandi, lihat panduan kami tentang meretas kata sandi Linux, meretas kata sandi Windows, dan panduan pemula super-mudah kami tentang meretas kata sandi Wi-Fi (atau untuk router nirkabel yang lebih baru, cara meretas kata sandi wifi WPA2-PSK).


SEKIAN ARTIKEL DARI SAYA DAN SALAM "HACKERINDO"