// API callback
relpostimgcuplik({"version":"1.0","encoding":"UTF-8","feed":{"xmlns":"http://www.w3.org/2005/Atom","xmlns$openSearch":"http://a9.com/-/spec/opensearchrss/1.0/","xmlns$blogger":"http://schemas.google.com/blogger/2008","xmlns$georss":"http://www.georss.org/georss","xmlns$gd":"http://schemas.google.com/g/2005","xmlns$thr":"http://purl.org/syndication/thread/1.0","id":{"$t":"tag:blogger.com,1999:blog-4562681011204589043"},"updated":{"$t":"2023-11-11T06:59:51.668+07:00"},"category":[{"term":"Technology"},{"term":"windows"},{"term":"linux"},{"term":"tools"},{"term":"cyber security"},{"term":"berita"},{"term":"network"},{"term":"networking"},{"term":"software"},{"term":"security"},{"term":"Tekno"},{"term":"Tutorial"},{"term":"Webserver"},{"term":"Server"},{"term":"Video"},{"term":"Web Design"},{"term":"Triks"},{"term":"android"},{"term":"smartphones"},{"term":"Graphic Design"},{"term":"vulnerabilities"},{"term":"Music"},{"term":"download"},{"term":"Motion Design"},{"term":"Sports"},{"term":"learn"},{"term":"programing"},{"term":"webprograming"},{"term":"Database"},{"term":"Kali Linux"},{"term":"WebSecurity"},{"term":"distro"},{"term":"virus"},{"term":"Entertainment"},{"term":"Event"},{"term":"Foods"},{"term":"Game"},{"term":"Internet"},{"term":"Komunitas"},{"term":"Movies"},{"term":"Online Tools"},{"term":"People"},{"term":"Title"},{"term":"antivirus"},{"term":"app"},{"term":"blogger"},{"term":"diretas"},{"term":"fedora"},{"term":"internet sehat"},{"term":"malware"},{"term":"pemula"},{"term":"python"},{"term":"ubuntu"},{"term":"wireless"},{"term":"wordpress"},{"term":"Acara Nasional"},{"term":"Aceh"},{"term":"Artikel"},{"term":"City"},{"term":"Domain"},{"term":"Fashion"},{"term":"Google Maps"},{"term":"Print Design"},{"term":"Short"},{"term":"Test"},{"term":"Unik"},{"term":"Update"},{"term":"Url Short"},{"term":"acehprov"},{"term":"airfiber"},{"term":"chrome"},{"term":"cloud"},{"term":"data"},{"term":"ddos"},{"term":"debian"},{"term":"facebook"},{"term":"games"},{"term":"google"},{"term":"humas aceh"},{"term":"instagram"},{"term":"instragram"},{"term":"jaringan"},{"term":"materi"},{"term":"mysql"},{"term":"nmap"},{"term":"powerbeam"},{"term":"programer"},{"term":"proxmox"},{"term":"seo"},{"term":"ubiquiti"},{"term":"ubnt"},{"term":"uuite"},{"term":"whatsapp"},{"term":"winbox"},{"term":"wine"}],"title":{"type":"text","$t":"#KomunitasBungker"},"subtitle":{"type":"html","$t":"BUNGKER"},"link":[{"rel":"http://schemas.google.com/g/2005#feed","type":"application/atom+xml","href":"https:\/\/www.bungker.co.id\/feeds\/posts\/default"},{"rel":"self","type":"application/atom+xml","href":"https:\/\/www.blogger.com\/feeds\/4562681011204589043\/posts\/default\/-\/WebSecurity?alt=json-in-script\u0026max-results=50"},{"rel":"alternate","type":"text/html","href":"https:\/\/www.bungker.co.id\/search\/label\/WebSecurity"},{"rel":"hub","href":"http://pubsubhubbub.appspot.com/"}],"author":[{"name":{"$t":"Bungker Corp"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/14576039512366647631"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"16","height":"16","src":"https:\/\/img1.blogblog.com\/img\/b16-rounded.gif"}}],"generator":{"version":"7.00","uri":"http://www.blogger.com","$t":"Blogger"},"openSearch$totalResults":{"$t":"3"},"openSearch$startIndex":{"$t":"1"},"openSearch$itemsPerPage":{"$t":"50"},"entry":[{"id":{"$t":"tag:blogger.com,1999:blog-4562681011204589043.post-4682923527051428545"},"published":{"$t":"2016-04-29T02:38:00.002+07:00"},"updated":{"$t":"2016-06-28T23:40:26.272+07:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"berita"},{"scheme":"http://www.blogger.com/atom/ns#","term":"security"},{"scheme":"http://www.blogger.com/atom/ns#","term":"webprograming"},{"scheme":"http://www.blogger.com/atom/ns#","term":"WebSecurity"}],"title":{"type":"text","$t":"Tips Mengamankan Worpdress Anda"},"content":{"type":"html","$t":"\u003Cdiv style=\"text-align: justify;\"\u003E\n\u003C\/div\u003E\n\u003Cdiv style=\"text-align: justify;\"\u003E\n\u003C\/div\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\n\u003Ca href=\"https:\/\/2.bp.blogspot.com\/-AKDjx2D9CNw\/VyJmpaGcSII\/AAAAAAAAA0A\/ATDJXwzP4a0PN9MAO6V3ZUWdGxbIyI_QgCLcB\/s1600\/18-7-Tips-to-keep-your-Wordpress-Blog-secure-500x383.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" height=\"245\" src=\"https:\/\/2.bp.blogspot.com\/-AKDjx2D9CNw\/VyJmpaGcSII\/AAAAAAAAA0A\/ATDJXwzP4a0PN9MAO6V3ZUWdGxbIyI_QgCLcB\/s320\/18-7-Tips-to-keep-your-Wordpress-Blog-secure-500x383.jpg\" width=\"320\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\n\u003Cdiv style=\"text-align: justify;\"\u003E\n\u003Cbr \/\u003E\nWordpress adalah sebuah platform yang dianggap sangat aman saat ini. Namun, ada beberapa kesalahan yang di lakukan\u003Cbr \/\u003E\noleh pengguna wordpress itu sendiri sehinggat dapat diexploitasi oleh hacker yang tidak bertanggung jawab. Pada artikel ini kita coba bahas ada 10 teknik untuk\u003Cbr \/\u003E\nmengamankan wordpress.\u003C\/div\u003E\n\u003Ch3 style=\"text-align: justify;\"\u003E\nSELALU UPDATE \u003C\/h3\u003E\n\u003Cdiv style=\"text-align: justify;\"\u003E\nIni adalah hal yang wajib yang harus kita lakukan setiap kali wordpress memberikan notifikasi update di dasbord kita baik dari core wordpress atau pun plugin\u003Cbr \/\u003E\nyang kita gunakan. Meskipun wordpress yang di mulai dari versi 3,7 memiliki update otomatis yang dijalankan di belakan layar laptop kita :) tapi kita harus sering mengecek update\u003Cbr \/\u003E\nterbaru kadang kala update otomatis itu gagal.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\nPlugin juga merupakan bagian sensitif dari instalasi WordPress. Jangan lupa untuk memperbarui plugin ketika tersedia updatetannya.\u003C\/div\u003E\n\u003Ch3 style=\"text-align: justify;\"\u003E\nPILIH PASSWORD YANG KUAT\u003C\/h3\u003E\n\u003Cdiv style=\"text-align: justify;\"\u003E\nMenggunakan cms apa saja atau apa ajalah yang harus menggunakan password ini sangat penting. Jangan sampai anda hanya bermodalkan membuat password adminnya default juga\u003Cbr \/\u003E\nadmin.ini anda benar-benar bangai atau bodoh bit bit bodoh. Agar password anda tidak bodoh dan lemah silakan menggunakan password yang kuat seperti superman vs batman lah.\u003Cbr \/\u003E\n\u003Cbr \/\u003E\npassword kuat memiliki : \u003C\/div\u003E\n\u003Cul\u003E\n\u003Cli\u003Esetidaknya 15 karakter\u003C\/li\u003E\n\u003Cli\u003Ehuruf besar\u003C\/li\u003E\n\u003Cli\u003Ehuruf kecil\u003C\/li\u003E\n\u003Cli\u003Enomor\u003C\/li\u003E\n\u003Cli\u003Esimbol, seperti `! \"$% ^ \u0026amp; * () _ - + = {[}]??:\u003C\/li\u003E\n\u003C\/ul\u003E\n\u003Cdiv style=\"text-align: justify;\"\u003E\nkalau password lemah seperti ini : \u003C\/div\u003E\n\u003Cul\u003E\n\u003Cli\u003E\u0026nbsp;login menggunakan nama pengguna atau sejenis nama website anda\u003C\/li\u003E\n\u003Cli\u003E\u0026nbsp;Nama Anda, nama teman Anda, nama anggota keluarga Anda, atau nama umum\u003C\/li\u003E\n\u003Cli\u003E\u0026nbsp;kata kamus\u003C\/li\u003E\n\u003Cli\u003E\u0026nbsp;seperti password Anda sebelumnya\u003C\/li\u003E\n\u003Cli\u003E\u0026nbsp;tanggal lahirmu\u003C\/li\u003E\n\u003Cli\u003E\u0026nbsp;pola keyboard, seperti qwerty, asdfghjkl, atau 12345678\u003C\/li\u003E\n\u003C\/ul\u003E\n\u003Cdiv style=\"text-align: justify;\"\u003E\n\u003C\/div\u003E\n\u003Cdiv style=\"text-align: justify;\"\u003E\n\u003C\/div\u003E\n\u003Cdiv style=\"text-align: justify;\"\u003E\n\u003C\/div\u003E\n\u003Cdiv style=\"text-align: justify;\"\u003E\n\u003C\/div\u003E\n\u003Cdiv style=\"text-align: justify;\"\u003E\n\u003C\/div\u003E\n\u003Cdiv style=\"text-align: justify;\"\u003E\n\u003C\/div\u003E\n\u003Cdiv style=\"text-align: justify;\"\u003E\n\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003E\u003Cspan title=\"Need help to pick a super strong password?\"\u003EBila anda perlu bantuan untuk memilih password yang super kuat jangan malu-malu coba akses kesitus \u003Ca href=\"https:\/\/strongpasswordgenerator.com\/\"\u003Ehttps:\/\/strongpasswordgenerator.com\/\u003C\/a\u003E\u003C\/span\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Ch3 style=\"text-align: justify;\"\u003E\nPILIH USERNAME YANG TIDAK BISA DITEBAK\u003Cbr \/\u003E\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003E\u003Cspan title=\"Pick a random user name\n\n\"\u003E\u003C\/span\u003E\u003C\/span\u003E\u003C\/h3\u003E\n\u003Cdiv style=\"text-align: justify;\"\u003E\n\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003E\u003Cspan title=\"Attackers know that most people are using usernames such as “admin” or the url of their website.\"\u003EPenyerang tahu bahwa kebanyakan orang menggunakan username seperti \"admin\" atau url dari situs web mereka. \u003C\/span\u003E\u003Cspan title=\"By picking a random user name, you’re making their task more difficult.\n\"\u003EDengan memilih nama pengguna acak, Anda membuat tugas mereka lebih sulit.\u003C\/span\u003E\u003Cspan title=\"Host your website on a reliable web host\n\n\"\u003E\u003C\/span\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv style=\"text-align: justify;\"\u003E\n\u003C\/div\u003E\n\u003Ch3 style=\"text-align: justify;\"\u003E\n\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003E\u003Cspan title=\"Host your website on a reliable web host\n\n\"\u003EPILIH HOSTING YANG HANDAL DAN TERPERCAYA\u003C\/span\u003E\u003C\/span\u003E\u003C\/h3\u003E\n\u003Cdiv style=\"text-align: justify;\"\u003E\n\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003E\u003Cspan title=\"Especially if you're on a shared server (this is the case of most small websites such as a personal blog), attackers can use corrupted files on the server, even if they aren't yours, to spread on other websites hosted on the\"\u003ETerutama\n jika Anda berada di server bersama (ini adalah kasus yang paling situs \nkecil seperti blog pribadi), penyerang dapat menggunakan file rusak di \nserver, bahkan jika mereka bukan milikmu, menyebar di situs-situs lain \nhost pada \u003C\/span\u003E\u003Cspan title=\"server.\"\u003EServer. \u003C\/span\u003E\u003Cspan title=\"This can’t be fully stopped by you alone, this is why you need to be sure that your web host is super serious about security and offers a strong customer support that will always be helpful in case something goes wrong.\n\n\"\u003EIni tidak dapat sepenuhnya dihentikan oleh Anda sendiri, ini adalah \nmengapa Anda harus memastikan bahwa web host Anda super serius tentang \nkeamanan dan menawarkan dukungan pelanggan yang kuat yang akan selalu \nmembantu jika sesuatu berjalan salah.\u003C\/span\u003E\u003Cspan title=\"Definitely worth checking!\n\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Ch3 style=\"text-align: justify;\"\u003E\n\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003E\u003Cspan title=\"Have backups\n\n\"\u003E\u003Cb\u003ESELALU LAKUKAN BACKUP\u003C\/b\u003E\u003C\/span\u003E\u003C\/span\u003E\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003E\u003Cspan title=\"Have backups\n\n\"\u003E\u003C\/span\u003E\u003C\/span\u003E\u003Cbr \/\u003E\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003E\u003Cspan title=\"Have backups\n\n\"\u003E\u003C\/span\u003E\u003C\/span\u003E\u003C\/h3\u003E\n\u003Cdiv style=\"text-align: justify;\"\u003E\n\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003E\u003Cspan title=\"If a problem happens, it is essential that you have a backup of both your database and files, so you can restore it to your server.\"\u003EJika\n masalah terjadi, adalah penting bahwa Anda memiliki cadangan dari kedua\n database dan file, sehingga Anda dapat mengembalikannya ke server Anda.\n \u003C\/span\u003E\u003Cspan title=\"Backups can be done manually or using a plugin such as WP Database Backup.\"\u003EBackup dapat dilakukan secara manual atau menggunakan plugin seperti \u003Ca href=\"https:\/\/wordpress.org\/plugins\/wp-database-backup\/\" target=\"_blank\"\u003EWP Database Backu\u003C\/a\u003Ep. \u003C\/span\u003E\u003Cspan title=\"Your web host can also make regular back-ups of your website and database.\"\u003Ehost web Anda juga dapat membuat reguler back-up dari situs Anda dan database. \u003C\/span\u003E\u003Cspan title=\"The three hosts I mentioned above do free, regular backups for their clients and their support service can help you to restore it to your server in case of an attack.\n\"\u003ETiga host saya sebutkan di atas dilakukan gratis, backup secara \nteratur untuk klien mereka dan layanan dukungan mereka dapat membantu \nAnda untuk mengembalikannya ke server Anda dalam kasus serangan.\u003C\/span\u003E\u003Cspan title=\"Use .htaccess to protect wp-login\n\n\"\u003E\u003C\/span\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv style=\"text-align: justify;\"\u003E\n\u003C\/div\u003E\n\u003Ch3 style=\"text-align: justify;\"\u003E\n\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003E\u003Cspan title=\"Use .htaccess to protect wp-login\n\n\"\u003EGUNAKAN .htaccess UNTUK MELINDUNGI WP-LOGIN\u003C\/span\u003E\u003C\/span\u003E\u003C\/h3\u003E\n\u003Cdiv style=\"text-align: justify;\"\u003E\n\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003E\u003Cspan title=\"Password protecting your wp-login.php file can add an extra layer to your server.\"\u003ESandi melindungi wp-login.php Anda dapat menambahkan lapisan tambahan ke server Anda. \u003C\/span\u003E\u003Cspan title=\"Because password protecting wp-admin can break any plugin that uses ajax on the front end, it’s usually sufficient to just protect wp-login.php.\n\n\"\u003EKarena password melindungi wp-admin dapat mematahkan plugin yang \nmenggunakan ajax di ujung depan, itu biasanya hanya cukup untuk \nmelindungi wp-login.php.\u003C\/span\u003E\u003Cspan title=\"To do this, you will need to create a .htpasswd file.\"\u003EUntuk melakukan ini, Anda akan perlu untuk membuat file .htpasswd. \u003C\/span\u003E\u003Cspan title=\"To do so, go to htpasswd generator and follow the instructions.\"\u003EUntuk melakukannya, coba gunakan\u0026nbsp; \u003Ca href=\"http:\/\/www.htaccesstools.com\/htpasswd-generator\/\" target=\"_blank\"\u003Ehtpasswd Generator\u003C\/a\u003E dan ikuti petunjuk. \u003C\/span\u003E\u003Cspan title=\"Once you have your file ready, upload it to your server.\n\n\"\u003ESetelah Anda memiliki file Anda siap, meng-upload ke server Anda.\u003C\/span\u003E\u003Cspan title=\"Once done, you need to tell .htaccess where it’s at.\"\u003ESetelah selesai, Anda perlu memberitahu .htaccess dimana. \u003C\/span\u003E\u003Cspan title=\"Assuming you’ve put .htpasswd in your user’s home directory and your htpasswd username is mysecretuser, then you put this in your .htaccess file:\n\n\"\u003EDengan asumsi Anda telah menempatkan .htpasswd di direktori home \npengguna Anda dan nama pengguna htpasswd Anda mysecretuser, maka Anda \nmenempatkan ini dalam file .htaccess:\u003C\/span\u003E\u003Cspan title=\"# Stop Apache from serving .ht* files\n\"\u003E\u003C\/span\u003E\u003C\/span\u003E\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003E\u003Cspan title=\"# Stop Apache from serving .ht* files\n\"\u003E\u003C\/span\u003E\u003Cspan title=\"\u0026lt;\/Files\u0026gt;\n\n\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv style=\"text-align: justify;\"\u003E\n\u003Cblockquote class=\"tr_bq\"\u003E\n\u003Cpre\u003E# Stop Apache from serving .ht* files\n\u0026lt;Files ~ \"^\\.ht\"\u0026gt;\nOrder allow,deny\nDeny from all\n\u0026lt;\/Files\u0026gt;\n\n# Protect wp-login\n\u0026lt;Files wp-login.php\u0026gt;\nAuthUserFile ~\/.htpasswd\nAuthName \"Private access\"\nAuthType Basic\nrequire user mysecretuser\n\u0026lt;\/Files\u0026gt;\u003C\/pre\u003E\n\u003C\/blockquote\u003E\n\u003C\/div\u003E\n\u003Cdiv style=\"text-align: justify;\"\u003E\n\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003E\u003Cspan title=\"\u0026lt;\/Files\u0026gt;\n\n\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003Cspan title=\"If you’re looking for a plugin instead of doing it by yourself, have a look at AskApache Password Protect.\"\u003EJika Anda sedang mencari sebuah plugin bukannya melakukan itu sendiri, coba lihat \u003Ca href=\"https:\/\/wordpress.org\/plugins\/askapache-password-protect\/\" target=\"_blank\"\u003EAskApache Password Protect\u003C\/a\u003E. \u003C\/span\u003E\u003Cspan title=\"Please note though, that it hasn’t been updated in a year.\"\u003EHarap dicatat meskipun, bahwa itu belum diperbarui dalam setahun. \u003C\/span\u003E\u003Cspan title=\"I haven’t tried it myself so I can’t really neither recommend nor not recommend this plugin.\n\"\u003ESaya belum mencoba sendiri jadi saya tidak bisa benar-benar tidak merekomendasikan atau tidak merekomendasikan plugin ini.\u003C\/span\u003E\u003Cspan title=\"Remove unnecessary error messages\n\n\"\u003E\u0026nbsp;\u003C\/span\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Ch3 style=\"text-align: justify;\"\u003E\n\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003E\u003Cspan title=\"Remove unnecessary error messages\n\n\"\u003EHAPUS NOTIFIKASI PESAN KESALAH YANG TIDAK PERLU\u003C\/span\u003E\u003C\/span\u003E\u003C\/h3\u003E\n\u003Ch3 style=\"text-align: justify;\"\u003E\n\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003E\u003Cspan title=\"Remove unnecessary error messages\n\n\"\u003E\u003C\/span\u003E\u003C\/span\u003E\u003C\/h3\u003E\n\u003Cdiv style=\"text-align: justify;\"\u003E\n\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003E\u003Cspan title=\"Login error messages are useful, but unfortunately, they can also provide information to attackers.\n\n\"\u003Epesan kesalahan Login berguna, tapi sayangnya, mereka juga dapat memberikan informasi kepada penyerang.\u003C\/span\u003E\u003Cspan title=\"To get rid of login errors display on your wp-login.php page, open your functions.php file and append the code below to it:\n\n\"\u003EUntuk menyingkirkan kesalahan masuk ditampilkan di halaman \nwp-login.php Anda, buka file functions.php Anda dan tambahkan kode \nberikut untuk itu:\u003C\/span\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv style=\"text-align: justify;\"\u003E\n\u003Cblockquote class=\"tr_bq\"\u003E\n\u003Cpre\u003Edd_filter('login_errors',create_function('$a', \"return null;\"));\u003C\/pre\u003E\n\u003C\/blockquote\u003E\n\u003C\/div\u003E\n\u003Ch3 style=\"text-align: justify;\"\u003E\n\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003E\u003Cspan title=\"Be careful with plugins and themes\n\n\"\u003EHATI-HATI MEMILIH DENGAN THEME DAN PLUGIN\u003C\/span\u003E\u003C\/span\u003E\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003E\u003C\/span\u003E\u003Cbr \/\u003E\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003E\u003Cspan title=\"Be careful with plugins and themes\n\n\"\u003E\u003C\/span\u003E\u003C\/span\u003E\u003C\/h3\u003E\n\u003Cdiv style=\"text-align: justify;\"\u003E\n\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003E\u003Cspan title=\"Basically, everything you add to your WordPress install (Themes and Plugins) potentially contains vulnerable code.\"\u003EPada\n dasarnya, segala sesuatu yang Anda tambahkan ke WordPress Anda \nmenginstal (Themes dan Plugins) berpotensi mengandung kode rentan. \u003C\/span\u003E\u003Cspan title=\"In fact, anyone can write and offer a plugin or theme.\n\n\"\u003EBahkan, siapa pun dapat menulis dan menawarkan sebuah plugin atau tema.\u003C\/span\u003E\u003Cspan title=\"When choosing a plugin or a theme, make sure that:\n\n    \"\u003EKetika memilih sebuah plugin atau tema, pastikan bahwa:\u003C\/span\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cul style=\"text-align: justify;\"\u003E\n\u003Cli\u003E\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003E\u003Cspan title=\"When choosing a plugin or a theme, make sure that:\n\n    \"\u003E\u0026nbsp;\u0026nbsp;\u0026nbsp;\u0026nbsp;\u003C\/span\u003E\u003Cspan title=\"You get it from a reliable source, such as the official WordPress.org repositories\n    \"\u003EAnda mendapatkannya dari sumber terpercaya, seperti repositori WordPress.org resmi\u003C\/span\u003E\u003C\/span\u003E\u003C\/li\u003E\n\u003Cli\u003E\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003E\u003Cspan title=\"You get it from a reliable source, such as the official WordPress.org repositories\n    \"\u003E\u0026nbsp;\u0026nbsp;\u0026nbsp;\u0026nbsp;\u003C\/span\u003E\u003Cspan title=\"The plugin\/theme is well maintained and has been updated recently\n    \"\u003EPlugin \/ theme terpelihara dengan baik dan telah diperbarui baru-baru\u003C\/span\u003E\u003C\/span\u003E\u003C\/li\u003E\n\u003Cli\u003E\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003E\u003Cspan title=\"The plugin\/theme is well maintained and has been updated recently\n    \"\u003E\u0026nbsp;\u0026nbsp;\u0026nbsp;\u0026nbsp;\u003C\/span\u003E\u003Cspan title=\"The plugin has a significant number of installs and\/or ratings\n\n\"\u003EPlugin ini memiliki sejumlah besar menginstal dan \/ atau peringkat\u003C\/span\u003E\u003C\/span\u003E\u003C\/li\u003E\n\u003C\/ul\u003E\n\u003Cdiv style=\"text-align: justify;\"\u003E\n\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003E\u003Cspan title=\"The plugin has a significant number of installs and\/or ratings\n\n\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003Cspan title=\"Premium themes and plugins that you can find available for free might often contain malicious code injected in them.\"\u003ETema\n Premium dan plugin yang dapat Anda temukan tersedia untuk kekuatan \ngratis sering mengandung kode berbahaya disuntikkan di dalamnya. \u003C\/span\u003E\u003Cspan title=\"Sure, a premium theme or a plugin is an investment, but the average $60 you’ll spend is a lot cheaper than the help of a developer or security expert to help you with a broken or a hijacked website.\"\u003ETentu,\n tema premium atau plugin merupakan investasi, namun rata-rata $ 60 Anda\n akan menghabiskan jauh lebih murah daripada bantuan ahli pengembang \natau keamanan untuk membantu Anda dengan situs web dibajak rusak atau. \u003C\/span\u003E\u003Cspan title=\"Established premium theme\/plugin sellers as such as ElegantThemes, ThemeForest or Themify are very serious about security.\n\"\u003EDidirikan premium penjual tema \/ plugin yang seperti ElegantThemes, ThemeForest atau Themify sangat serius tentang keamanan.\u003C\/span\u003E\u003Cspan title=\"Rename your database tables\n\n\"\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Ch3 style=\"text-align: justify;\"\u003E\n\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003E\u003Cspan title=\"Rename your database tables\n\n\"\u003EMENGUBAH NAMA TABEL DATABASE\u003C\/span\u003E\u003C\/span\u003E\u003C\/h3\u003E\n\u003Ch3 style=\"text-align: justify;\"\u003E\n\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003E\u003Cspan title=\"Rename your database tables\n\n\"\u003E\u003C\/span\u003E\u003C\/span\u003E\u003C\/h3\u003E\n\u003Cdiv style=\"text-align: justify;\"\u003E\n\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003E\u003Cspan title=\"By default, WordPress uses wp_ to prefix your database tables.\"\u003ESecara default, WordPress menggunakan wp_ untuk awalan tabel database Anda. \u003C\/span\u003E\u003Cspan title=\"While it can be easily changed when installing WordPress, unfortunately most users don’t modify the default prefix.\"\u003EMeskipun\n dapat dengan mudah berubah ketika menginstal WordPress, sayangnya \nsebagian besar pengguna tidak mengubah awalan default. \u003C\/span\u003E\u003Cspan title=\"It makes it easier for attackers to target your database.\n\n\"\u003EItu membuat lebih mudah bagi penyerang untuk menargetkan database Anda.\u003C\/span\u003E\u003Cspan title=\"Happily, there’s a handy plugin called DB Prefix Change which allows you to easily change your database prefix from the default wp_ to something unique and virtually impossible to guess.\n\"\u003EUntungnya, ada sebuah plugin yang berguna disebut \u003Ca href=\"https:\/\/wordpress.org\/plugins\/db-prefix-change\/\" target=\"_blank\"\u003EDB Prefix Cange\u003C\/a\u003E \nyang memungkinkan Anda untuk dengan mudah mengubah prefiks database Anda\n dari default wp_ untuk sesuatu yang unik dan hampir tidak mungkin untuk ditebak.\u003C\/span\u003E\u003Cspan title=\"Disable file editing\n\n\"\u003Eediting file yang menonaktifkan\u003C\/span\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv style=\"text-align: justify;\"\u003E\n\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003E\u003Cspan title=\"Disable file editing\n\n\"\u003E\u003C\/span\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv style=\"text-align: justify;\"\u003E\n\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003E\u003Cspan title=\"Disable file editing\n\n\"\u003E\u003C\/span\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv style=\"text-align: justify;\"\u003E\n\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003E\u003Cspan title=\"Disable file editing\n\n\"\u003E\u003C\/span\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv style=\"text-align: justify;\"\u003E\n\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003E\u003Cspan title=\"Disable file editing\n\n\"\u003E\u003C\/span\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv style=\"text-align: justify;\"\u003E\n\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003E\u003Cspan title=\"Disable file editing\n\n\"\u003E\u003C\/span\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv style=\"text-align: justify;\"\u003E\n\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003E\u003Cspan title=\"Disable file editing\n\n\"\u003E\u003C\/span\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Ch3 style=\"text-align: justify;\"\u003E\n\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003E\u003Cspan title=\"Disable file editing\n\n\"\u003ENONAKTIFKAN FILE EDITING\u003C\/span\u003E\u003C\/span\u003E\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003E\u003Cspan title=\"Disable file editing\n\n\"\u003E\u003C\/span\u003E\u003C\/span\u003E\u003Cbr \/\u003E\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003E\u003Cspan title=\"Disable file editing\n\n\"\u003E\u003C\/span\u003E\u003C\/span\u003E\u003C\/h3\u003E\n\u003Cdiv style=\"text-align: justify;\"\u003E\n\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003E\u003Cspan title=\"WordPress features a built-in file editor, which can be very useful to edit your theme on the fly.\"\u003EWordPress memiliki editor file built-in, yang dapat sangat berguna untuk mengedit tema Anda dengan cepat. \u003C\/span\u003E\u003Cspan title=\"Unfortunately, if an attacker gains access to your WordPress dashboard as an administrator, he will be able to edit your files, and do much damage.\"\u003ESayangnya,\n jika penyerang akses ke dashboard WordPress Anda sebagai administrator,\n ia akan dapat mengedit file Anda, dan melakukan banyak kerusakan. \u003C\/span\u003E\u003Cspan title=\"For this reason, you might want to disable WordPress built-in file editor and use a regular FTP program to edit your theme files instead.\n\n\"\u003EUntuk alasan ini, Anda mungkin ingin menonaktifkan WordPress built-in \nfile editor dan menggunakan program FTP biasa untuk mengedit file tema \nAnda sebagai gantinya.\u003C\/span\u003E\u003Cspan title=\"To do so, simply paste the code below into your wp-config.php file, which is located at the root of your WordPress install.\"\u003EUntuk\n melakukannya, cukup paste kode di bawah ini ke dalam file wp-config.php\n Anda, yang terletak pada akar dari WordPress Anda install.\u003C\/span\u003E\u003C\/span\u003E\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003E\u003Cspan title=\"To do so, simply paste the code below into your wp-config.php file, which is located at the root of your WordPress install.\"\u003E \u003C\/span\u003E\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv style=\"text-align: justify;\"\u003E\n\u003Cblockquote class=\"tr_bq\"\u003E\n\u003Cpre\u003Edefine('DISALLOW_FILE_EDIT', true);\u003C\/pre\u003E\n\u003C\/blockquote\u003E\n\u003C\/div\u003E\n\u003Ch3 style=\"text-align: justify;\"\u003E\n\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003EMANFAATKAN ALL IN\u0026nbsp; ONE WP SECURITY \u0026amp; FIREWALL PLUGIN\u003C\/span\u003E\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003E\u003C\/span\u003E\u003Cbr \/\u003E\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003E\u003C\/span\u003E\u003C\/h3\u003E\n\u003Cdiv style=\"text-align: justify;\"\u003E\n\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003EPlugin All In One Security WordPress akan \u003Cspan class=\"\"\u003Ekeamanan\u003C\/span\u003E \u003Cspan class=\"\"\u003Ewebsite Anda ke\u003C\/span\u003E \u003Cspan class=\"\"\u003Etingkat yang baru\u003C\/span\u003E. \u003Cspan class=\"\"\u003EDirancang dan ditulis\u003C\/span\u003E \u003Cspan class=\"\"\u003Eoleh para ahli\u003C\/span\u003E, \u003Cspan class=\"\"\u003Emengurangi\u003C\/span\u003E risiko keamanan dengan memeriksa kerentanan, dan dengan menerapkan dan menegakkan praktik keamanan WordPress terbaru yang direkomendasikan dan teknik.\u003Cbr \/\u003E\u003Cbr \/\u003EInstall All In One WP Security dari dashboard WordPress Anda atau \u003Ca href=\"https:\/\/wordpress.org\/plugins\/all-in-one-wp-security-and-firewall\/\" target=\"_blank\"\u003Edownload\u003C\/a\u003E\u003Ca href=\"https:\/\/wordpress.org\/plugins\/all-in-one-wp-security-and-firewall\/\" target=\"_blank\"\u003E dari sini\u003C\/a\u003E.\u003C\/span\u003E\u003C\/div\u003E\n\u003Cdiv class=\"blogger-post-footer\"\u003Ehttp:\/\/feeds.feedburner.com\/co\/mFdp\u003C\/div\u003E"},"link":[{"rel":"replies","type":"application/atom+xml","href":"https:\/\/www.bungker.co.id\/feeds\/4682923527051428545\/comments\/default","title":"Post Comments"},{"rel":"replies","type":"text/html","href":"https:\/\/www.bungker.co.id\/2016\/04\/tips-mengamankan-worpdress-anda.html#comment-form","title":"0 Comments"},{"rel":"edit","type":"application/atom+xml","href":"https:\/\/www.blogger.com\/feeds\/4562681011204589043\/posts\/default\/4682923527051428545"},{"rel":"self","type":"application/atom+xml","href":"https:\/\/www.blogger.com\/feeds\/4562681011204589043\/posts\/default\/4682923527051428545"},{"rel":"alternate","type":"text/html","href":"https:\/\/www.bungker.co.id\/2016\/04\/tips-mengamankan-worpdress-anda.html","title":"Tips Mengamankan Worpdress Anda"}],"author":[{"name":{"$t":"Bungker Corp"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/14576039512366647631"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"16","height":"16","src":"https:\/\/img1.blogblog.com\/img\/b16-rounded.gif"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"https:\/\/2.bp.blogspot.com\/-AKDjx2D9CNw\/VyJmpaGcSII\/AAAAAAAAA0A\/ATDJXwzP4a0PN9MAO6V3ZUWdGxbIyI_QgCLcB\/s72-c\/18-7-Tips-to-keep-your-Wordpress-Blog-secure-500x383.jpg","height":"72","width":"72"},"thr$total":{"$t":"0"}},{"id":{"$t":"tag:blogger.com,1999:blog-4562681011204589043.post-178360040657845156"},"published":{"$t":"2016-01-12T23:49:00.000+07:00"},"updated":{"$t":"2016-01-16T18:47:58.386+07:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"programing"},{"scheme":"http://www.blogger.com/atom/ns#","term":"virus"},{"scheme":"http://www.blogger.com/atom/ns#","term":"WebSecurity"}],"title":{"type":"text","$t":"Kenali Backdoor dan Sistem Kerjanya"},"content":{"type":"html","$t":"\u003Cb\u003EBackdoor atau \"pintu belakang\"\u003C\/b\u003E, dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Ca href=\"http:\/\/1.bp.blogspot.com\/-lVx-ytHvg7k\/VpUuS9GK55I\/AAAAAAAAArs\/Rv8tw7ZBn50\/s1600\/backdoor.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg alt=\"webshell php\" border=\"0\" height=\"320\" src=\"http:\/\/1.bp.blogspot.com\/-lVx-ytHvg7k\/VpUuS9GK55I\/AAAAAAAAArs\/Rv8tw7ZBn50\/s640\/backdoor.jpg\" title=\"web backdoor\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\u003Cbr \/\u003E\u003Cb\u003EBackdoor\u003C\/b\u003E pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).\u003Cbr \/\u003E\u003Cbr \/\u003EBeberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit.\u003Cbr \/\u003E\u003Cbr \/\u003EIstilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan\/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari cadangan\/backup yang masih bersih dari backdoor.\u003Cbr \/\u003E\u003Cbr \/\u003EAda beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang populer adalah Netcat, yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX.\u003Cbr \/\u003E\u003Cbr \/\u003ESemoga Bermanfaat..\u003Cbr \/\u003E\u003Cbr \/\u003EReferensi: Wikipedia\u003Cdiv class=\"blogger-post-footer\"\u003Ehttp:\/\/feeds.feedburner.com\/co\/mFdp\u003C\/div\u003E"},"link":[{"rel":"replies","type":"application/atom+xml","href":"https:\/\/www.bungker.co.id\/feeds\/178360040657845156\/comments\/default","title":"Post Comments"},{"rel":"replies","type":"text/html","href":"https:\/\/www.bungker.co.id\/2016\/01\/kenali-backdoor-dan-sistem-kerjanya.html#comment-form","title":"0 Comments"},{"rel":"edit","type":"application/atom+xml","href":"https:\/\/www.blogger.com\/feeds\/4562681011204589043\/posts\/default\/178360040657845156"},{"rel":"self","type":"application/atom+xml","href":"https:\/\/www.blogger.com\/feeds\/4562681011204589043\/posts\/default\/178360040657845156"},{"rel":"alternate","type":"text/html","href":"https:\/\/www.bungker.co.id\/2016\/01\/kenali-backdoor-dan-sistem-kerjanya.html","title":"Kenali Backdoor dan Sistem Kerjanya"}],"author":[{"name":{"$t":"Bungker Corp"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/14576039512366647631"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"16","height":"16","src":"https:\/\/img1.blogblog.com\/img\/b16-rounded.gif"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"http:\/\/1.bp.blogspot.com\/-lVx-ytHvg7k\/VpUuS9GK55I\/AAAAAAAAArs\/Rv8tw7ZBn50\/s72-c\/backdoor.jpg","height":"72","width":"72"},"thr$total":{"$t":"0"}},{"id":{"$t":"tag:blogger.com,1999:blog-4562681011204589043.post-8736801449026277865"},"published":{"$t":"2015-12-25T03:34:00.000+07:00"},"updated":{"$t":"2016-01-16T18:47:59.194+07:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"Server"},{"scheme":"http://www.blogger.com/atom/ns#","term":"WebSecurity"},{"scheme":"http://www.blogger.com/atom/ns#","term":"Webserver"}],"title":{"type":"text","$t":"Mengenal Bug Heartbleed pada HTTPS"},"content":{"type":"html","$t":"\u003Ca href=\"http:\/\/www.xirrus.com\/wp-content\/uploads\/2015\/04\/XirrrusBlog_HeartBleed.jpeg\" imageanchor=\"1\" style=\"clear: left; float: left; margin-bottom: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/www.xirrus.com\/wp-content\/uploads\/2015\/04\/XirrrusBlog_HeartBleed.jpeg\" height=\"200\" width=\"320\" \/\u003E\u003C\/a\u003EBaru – baru ini di internet ramai masalah bug pada OpenSSL yang diberi nama Heartbleed. Saking berbahayanya bug ini membuat banyak situs yang menggunakan SSL (dalam protokolnya menjadi https:\/\/) mencabut (revoke) sertifikat SSLnya dan membuat yang baru, mengupdate versi OpenSSL ke yang terbaru, mereset seluruh password penggunanya atau memberikan peringatan supaya mengganti password yang digunakan.\u003Cbr \/\u003E\u003Cbr \/\u003EBerikut ini adalah hal yang perlu anda ketahui mengenai Heartbleed, dan saya simpulkan dengan pemahaman saya sendiri.\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cb\u003EApa itu Heartbleed bug?\u003C\/b\u003E\u003Cbr \/\u003E\u003Cbr \/\u003EBug ini memanfaatkan fungsi Heartbeat pada OpenSSL dan si hacker bisa mendapatkan isi dari memory pada server yang besarnya sampai 64KB. Ini bisa dilakukan berulang – ulang karena tidak bisa dideteksi kalau sedang diserang. Jadi dengan perlahan tapi pasti seluruh isi dari RAM server akan bisa diketahui rahasianya.\u003Cbr \/\u003E\u003Cbr \/\u003EUntuk lebih mudah memahami \u0026nbsp;anda bisa membaca komik Heartbleed Explained dari xkcd.\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cb\u003EKenapa diberi nama Heartbleed?\u003C\/b\u003E\u003Cbr \/\u003E\u003Cbr \/\u003EKarena bug ini berasal dari implementasi protokol heartbeat (RFC6520) TLS\/DTLS (Transport Layer Security Protocols). Kalau protokol “denyut jantung” ini dieksploitasi maka akan membocorkan isi memori dari server ke klien. Karena itu laha namanya kalau diartikan adalah “pendarahan jantung”.\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cb\u003EApa yang bisa didapatkan dengan Heartbleed ini?\u003C\/b\u003E\u003Cbr \/\u003E\u003Cbr \/\u003ESemuanya yang bisa disimpan dalam memori komputer akan bisa didapatkan, tinggal seberapa betahnya si penyerang meretas mengumpulkan informasi. Masalahnya yang diserang tidak akan mengetahui adanya tindakan ini karena tidak ada cara mendeteksinya secara langsung, yang bisa dilakukan oleh pemilik website adalah menganalisa log (catatan) akses pengunjung. Jadi username, email, password, nomor kartu kredit, private key dan yang lainnya ada kemungkinan bisa didapatkan.\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cb\u003EOpenSSL versi berapa yang terkena?\u003C\/b\u003E\u003Cbr \/\u003E\u003Cbr \/\u003EOpenSSL versi 1.0.1 sampai 1.0.1f adalah korbannya, dan kalau dilihat ini sudah berada di internet sejak lebih dari 2 tahun (Desember 2011) yang lalu. Jadi besar sekali resikonya dan banyak yang sudah yakin kalau sudah digunakan bug ini.\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cb\u003EWebsite apa saja yang menjadi korban?\u003C\/b\u003E\u003Cbr \/\u003E\u003Cbr \/\u003EMenurut perkiraan 66% dari website aktif (lebih dari 1\/2 juta) menggunakan OpenSSL, dan karena versi OpenSSL yang terdapat bug ini sudah ada lebih dari 2 tahun maka kemungkinan besar situs yang anda gunakan terkena dampaknya.\u003Cbr \/\u003E\u003Cbr \/\u003EBeberapa layanan atau \u0026nbsp;situs seperti Google, Facebook, Dropbox, GitHub, Instagram, Pinterest, Tumblr, Gmail, Yahoo, Yahoo Mail, Amazon Web Services, Etsy, GoDaddy, Flickr, YouTube, SoundCloud, Box, dan masih banyak lagi adalah yang menggunakan versi OpenSSL yang terdapat bug Heartbleed. Selengkapnya bisa dibaca di daftar 1000 website terpopuler apakah terdapat kelemahan Heartbleed bug ini atau tidak per tanggal 8 April 2014.\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cb\u003EBagaimana sekarang keadaannya, apakah sudah aman?\u003C\/b\u003E\u003Cbr \/\u003E\u003Cbr \/\u003ESekarang hampir seluruh website yang diyakini memiliki kelemahan Heartbleed bug ini sudah dipatch dan diupdate, jadi tidak ada bahaya kedepannya. Tapi ini untuk sekarang, karena bug ini sudah ada lama maka tetap ada kemungkinan informasi sudah bocor sebelumnya.\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cb\u003EApa yang bisa saya lakukan?\u003C\/b\u003E\u003Cbr \/\u003E\u003Cbr \/\u003EGanti seluruh password akun anda, cuma ini yang bisa dilakukan sambil menunggu website yang digunakan mengupdate versi OpenSSL dan mengganti sertifikat SSL yang digunakan.\u003Cbr \/\u003E\u003Cbr \/\u003ESemoga informasi tersebut dapat memberikan manfaat..\u003Cbr \/\u003E\u003Cbr \/\u003EReferensi: Heartbleed.com\u003Cdiv class=\"blogger-post-footer\"\u003Ehttp:\/\/feeds.feedburner.com\/co\/mFdp\u003C\/div\u003E"},"link":[{"rel":"replies","type":"application/atom+xml","href":"https:\/\/www.bungker.co.id\/feeds\/8736801449026277865\/comments\/default","title":"Post Comments"},{"rel":"replies","type":"text/html","href":"https:\/\/www.bungker.co.id\/2015\/12\/mengenal-bug-heartbleed-pada-https.html#comment-form","title":"0 Comments"},{"rel":"edit","type":"application/atom+xml","href":"https:\/\/www.blogger.com\/feeds\/4562681011204589043\/posts\/default\/8736801449026277865"},{"rel":"self","type":"application/atom+xml","href":"https:\/\/www.blogger.com\/feeds\/4562681011204589043\/posts\/default\/8736801449026277865"},{"rel":"alternate","type":"text/html","href":"https:\/\/www.bungker.co.id\/2015\/12\/mengenal-bug-heartbleed-pada-https.html","title":"Mengenal Bug Heartbleed pada HTTPS"}],"author":[{"name":{"$t":"Bungker Corp"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/14576039512366647631"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"16","height":"16","src":"https:\/\/img1.blogblog.com\/img\/b16-rounded.gif"}}],"thr$total":{"$t":"0"}}]}});