5 Ways to Protect Your Computer From Hacker Attacks

5 ways to protect your computer from.

 5 Cara Melindungi Komputer Dari Serangan Hacker


Cara Melindungi Komputer Dari Serangan Hacker


Saat ini banyak sekali orang-orang yang pernah diretas dan mengakibatkan data pribadi mereka diambil oleh orang yang tidak bertanggung jawab. Kebanyakan dari mereka, diretas dengan sangat mudah oleh para hacker. Oleh karena itu kita harus tahu bagaimana cara melindungi komputer dari serangan hacker.


Banyak orang yang masih mengaggap hacker adalah orang jahat yang mendapatkan akses tidak sah ke sistem komputer untuk mencuri atau menghancurkan data. Tetapi hacker pada umumnya adalah orang-orang yang keluar untuk bersenang-senang di Internet, sementara seorang cracker “adalah seseorang yang memiliki masalah mental, yang mungkin dikurung di ruangan dengan komputer terlalu lama,� kata Doug Goddard.


Presiden Client Server Factory berkata bahwa.� Hacker lebih ditujukan untuk ‘mengerti’, dilakukan untuk kesenangan dan tantangan sementara cracker adalah orang-orang yang mencoba untuk menghancurkan sesuatu.� Hacker sering berakhir menjadi sah, mendirikan konsultan keamanan yang berkembang dan menangkap teman-teman hacker lama mereka. Berikut ini jenis-jenis serangan hacker yang sering dipakai.


Baca Juga: Apa Perbedaan Utama Antara Hacker Dan Cracker

DAFTAR ISI

1. Jenis-Jenis Serangan Hacker

2. Trojan Horse

3. Penipuan E-mail

4. Virus / Kode Berbahaya

5. Worms

6. Bom

7. Phising

8. Tindakan Perlindungan

9. Firewall & Anti Virus

10. Enkripsi

11. Keamanan Email

12. Gunakan Kata Sandi Dan PIN Yang Kuat

13. Hati-Hati Terhadap Sebuah Link


Jenis-Jenis Serangan Hacker


Vendor keamanan internet Velocet Security mencantumkan jenis utama serangan hacker:


Trojan Horse


Ini adalah program yang berisi kode berbahaya yang disembunyikan, dan sering digunakan untuk mencuri kata sandi. Program login komputer diganti dengan yang menyalin kata sandi yang digunakan oleh pemilik komputer. Informasi ini kemudian dapat digunakan secara curang.


Penipuan E-mail


Pemalsuan dan Anonimitas. E-mail adalah cara yang bagus untuk berkomunikasi melalui Internet, tetapi sangat cocok untuk anonimitas. Banyak penipuan online bergantung pada email palsu.


Virus / Kode Berbahaya


Bentuk kode berbahaya yang paling dikenal adalah virus komputer, sebuah fragmen kode yang melekat pada sektor boot disk atau ke file yang dapat dieksekusi pada disk. Setiap kali sektor boot atau file host dimuat ke dalam memori dan dieksekusi, virus diaktifkan, menyebar dari komputer ke komputer melalui floppy disk dan jaringan komputer.


Beberapa dari virus ini memformat ulang hard drive, menghancurkan semua file mereka. Lainnya hanyalah gangguan, mencetak pesan atau gambar, memutar musik, atau menyebabkan kemacetan yang memperlambat komputer.


Worms


Pada tahun 1988, seorang mahasiswa pascasarjana di Cornell University meluncurkan salah satu peretas cacing paling terkenal. Ini adalah program aktif yang dirancang untuk menyebar melalui jaringan komputer, seringkali menyebabkan kerusakan yang sangat besar. Worm internet 1988 akhirnya menyusup ke ribuan komputer jaringan, benar-benar melumpuhkan mereka.


Bom


Ada banyak jenis bom. “Logic bombs� adalah kode berbahaya yang “meledak� sebagai respons terhadap beberapa peristiwa. “Bom waktu� meledak begitu saja pada waktu tertentu. Virus dapat bertindak seperti bom waktu, mengintai di cyberdark sampai mereka memiliki kesempatan untuk menyebar dan “meledak� tiba-tiba.


Phising


Biasanya dilakukan melalui email, iklan, atau melalui situs yang tampak mirip dengan situs yang telah kalian gunakan. Misalnya, kalian mungkin mendapatkan email yang terlihat seperti dari bank yang meminta Anda untuk mengonfirmasi nomor rekening bank.


Baca Juga: Ini Dia 6 Kelompok Hacker Paling Ditakuti Di Dunia


Tindakan Perlindungan


Secara umum, langkah-langkah cara melindungi komputer dari hacker adalah sebagai berikut:


Firewall & Anti Virus


Solusi paling populer untuk masalah keamanan bisnis, kata Velocet, adalah firewall, komputer yang melindungi jaringan internal perusahaan dari Internet pada umumnya. Mereka juga memungkinkan pembangunan domain keamanan dalam jaringan perusahaan. Dan kalian juga bisa menambahkan aplikasi Anti Virus untuk memperkuat pertahanan sebuah Komputer.


Enkripsi


Skema enkripsi menyandikan file atau program, melindunginya selama penyimpanan atau transmisi lokal melalui FTP atau metode transfer elektronik lainnya. Contohnya adalah HTTPS, sebuah protokol yang memungkinkan para pembeli cyber untuk mengklik tombol “submit aman� di situs belanja untuk mengenkripsi formulir pemesanan mereka dan mengamankan data kartu kredit mereka. Enkripsi dapat digunakan untuk memfasilitasi semua aspek keamanan.


Keamanan Email


E-mail semakin dilindungi, menggunakan teknologi seperti enkripsi, tanda tangan digital, dan layanan pengiriman anonim.


Gunakan Kata Sandi Dan PIN Yang Kuat


Efektif terhadap peretasan gangguan tingkat rendah. Ini membatasi akses dan mengidentifikasi individu secara online. Ada produk di pasaran, sistem otentikasi token, yang akan menghasilkan PIN baru hampir setiap menit sehingga tidak ada kemungkinan kode dapat dicuri dan digunakan.


Hati-Hati Terhadap Sebuah Link


Sering kali mendapatkan sebuah pesan-pesan yang mengirimkan sebuah link yang nama domainnya tidak jelas dan berbahaya. Dan usahakan jika kalian mendownload sebuah file pastikan link download tersebut dari situs resmi. Jadi pastikan jangan asal sembarang klik pada link yang tidak dikenal.

  ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________


Hopefully, this article about 5 Ways to Protect Your Computer From Hacker Attacks, gives you a little insight. Also, read an article about 5 Ways to Solve “Your PC Ran Into a Problem and Needs to Restart” Error that you may need to know. Thank you.

Previous Post Next Post