Langsung ke konten utama

Tips Terhindar dari Kejahatan Cyber

detail berita
Ilustrasi (Foto: Reuters)
JAKARTA – Tak bisa dipungkiri, pengguna perangkat mobile, komputer, dan  internet, rentan terhadap kejahatan cyber. Karena itu, pengguna diharapkan untuk selalu waspada terhadap berbagai ancaman cyber.

Menurut data Norton Report 2013, kerugian karena kejahatan cyber meningkatdari tahun lalu.  Tercatat, rata-rata per korban mengalami peningkatan kerugian sebesar 50 persen, dari USD197 pada 2012 menjadi USD298 pada tahun ini.

Untuk membantu pengguna terhindari dari kejahatan cyber, Syamtec memberikan sejumlah tips untuk melindungi informasi penting. Berikut tujuh tips dalam melindungi informasi dari kejahatan cyber:

1.Lindungi data: Rangkaian perlindungan yang komprehensif memberikan perlindungan kuat terhadap ancaman di dunia online. Salah satu solusi keamanan yang bisa digunakan untuk melindungi PC, smartphone, dan tablet yaitu Norton 360 Muli-Device.

2.Perlakukan perangkat mobile seperti komputer mini: Perangkat mobile adalah target yang paling cepat tumbuh bagi para penjahat cyber. Pastikan perangkat mobile menggunakan password dan lakukan tindakan preventif untuk memastikan perangkat aman dari dari pencurian, kehilangan, dan kejahatan cyber.

3.Waspadai layanan cloud: Walaupun solusi penyimpanan berbasis komputerasi awan memudahkan penyimpanan dan berbagai file, solusi ini juga membuka kesempatan untuk serangan virus. Hati-hati dengan orang lain yang biasa mengakses data Anda, serta jika memungkinkan sebaiknya gunakan solusi yang sudah dilengkapi dengan sistem keamanan.

4.Lakukan transaksi penting dengan koneksi yang aman: Jaringan tidak berbayar dan jaringan WiFi yang tidak aman memudahkan pencuri untuk melihat kegiatan Anda secara diam-diam. Hindari melakukan transaksi penting seperti transaksi perbankan atau berbelanja ketika sedang terhubung dengan jaringan tersebut, atau gunakan klien VPN personal.

5.Setelah terkoneksi, lakukan pemeriksaan ulang: Cek statement kartu kredit dan bank secara teratur untuk melihat apabila ada transaksi mencurigakan atau penipuan, lalu laporkan aktivitas mencurigakan kepada provider dan pihak berwajib.

6.Gunakan password yang kuat: buatlah password rumit yang terdiri dari kombinasi huruf kecil, kapital, angka, dan simbol. Selain itu, ganti password secara berkala.

Anda dapat menggunakan pengelola password gratis seperti Norton Identity Safe, untuk mengurangi kerumitan dalam mengingat password, sekaligus menjagat keamanan informasi personal.

7.Amankan jejaring sosial: Jangan asal meng-klik tautan yang ada di jejaring sosial dan hindari berbagai konten kurang terpercaya, yang terlihat sensasional dengan judul atraktif.

Symantec menyarankan Norton Safe Web for Facebook untuk memindai news feeds dari berbagai tautan berbahaya.

Komentar

Postingan populer dari blog ini

Perbedaan CHAP dan PAP

Pada saat kita membuka pengaturan pada modem mungkin menemukan CHAP dengan PAP, lalu apa perbedaannya? Apa CHAP dan PAP tersebut mempengaruhi koneksi kita? Apa kelebihan dan kekurangannya masing-masing. Berikut ini adalah penjelsannya tentang masing-masing tersebut 1. CHAP Challenge Handshake Authentication Protocol (CHAP) merupakan salah satu protokol Point -to-Point yang menyediakan layanan otentikasi dengan menggunakan suatu identifier yang berubah-ubah dan suatu variabel challenge. CHAP digunakan secara periodik untuk memverifikasi pengguna atau host network menggunakan suatu metode yang dinamakan 3-way handshake . Proses ini dilakukan selama inisialisasi link establishment. Dan sewaktu-waktu bisa saja diulang setelah hubungan telah terbentuk. Berikut di bawah ini proses yang terjadi pada protokol CHAP : Setelah fase link establishment selesai, otentikator mengirimkan sebuah pesan challenge ke peer atau pasangan usernya. Peer meresponnya dengan menghitung suatu

Mengenal PIN dan PUK 1 ataupun 2

  Mungkin diantara anda ada yang sudah mengenal apa yang dimaksud dengan PIN, PIN2, dan PUK. Ya, adalah berupa digit angka yang berhubungan dengan keamanan dalam hal ini berhubungan dengan ponsel.  Biasanya anda diminta konfirmasai untuk PIN yang anda buat dengan memasukkan kembali berikutnya untuk memastikan kebenarannya. Arti dari ketiga istilah tersebut adalah sbb: PIN (Personal Identity Number) adalah 4-8 digit kode akses yang dapat digunakan untuk mengamankan telepon Anda dari penggunaan. PIN2 (Personal Identity Number 2) adalah 4-8 digit kode akses yang dapat digunakan untuk mengakses memori prioritas nomor dan biaya panggilan. PUK (Personal Unblocking Key) dan PUK2 digunakan untuk membuka PIN dan PIN 2 kode masing-masing jika kartu SIM Anda diblokir. Ketika anda mengaktifkan PIN, maka ponsel anda aman dari tangan lain -selama hanya anda yang tahu nomor PIN anda. Ketika anda ingin mengaktifkan fitur layanan di ponsel anda, maka anda menggunakan PIN2 untuk

Kelebihan dan Kekurangan Bluetooth

  Bluetooth adalah spesifikasi industri untuk jaringan kawasan pribadi (personal area networks atau PAN) tanpa kabel. Bluetooth menghubungkan dan dapat dipakai untuk melakukan tukar-menukar informasi di antara peralatan-peralatan. Spesifiksi dari peralatan Bluetooth ini dikembangkan dan didistribusikan oleh kelompok Bluetooth Special Interest Group. Bluetooth beroperasi dalam pita frekuensi 2,4 Ghz dengan menggunakan sebuah frequency hopping traceiver yang mampu menyediakan layanan komunikasi data dan suara secara real time antara host-host bluetooth dengan jarak terbatas.Kelemahan teknologi ini adalah jangkauannya yang pendek dan kemampuan transfer data yang rendah. Kelebihan Bluetooth: -Bluetooth dapat menembus dinding, kotak, dan berbagai rintangan lain walaupun jarak transmisinya hanya sekitar 30 kaki atau 10 meter. -Bluetooth tidak memerlukan kabel ataupun kawat. -Bluetooth dapat mensinkronisasi basis data dari telepon genggam ke komputer. -Dapat digunakan sebaga