Kamis, 21 Juni 2012

Virtual Private Network

VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum lainnya untuk melakukan transmisi data paket secara pribadi, dengan enkripsi Perlu penerapan teknologi tertentu agar walaupun menggunakan medium yang umum, tetapi traffic (lalu lintas) antar remote-site tidak dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk menyusupkan traffic yang tidak semestinya ke dalam remote-site.
Menurut IETF, Internet Engineering Task Force, VPN is an emulation of [a]
private Wide Area Network(WAN) using shared or public IP facilities, such as the Internet or
private IP backbones.
VPN merupakan suatu bentuk private internet yang melalui public network
(internet), dengan menekankan pada keamanan data dan akses global melalui internet.
Hubungan ini dibangun melalui suatu tunnel (terowongan) virtual antara 2 node.
adalah suatu jaringan privat (biasanya untuk instansi atau kelompok tertentu) di dalam jaringan internet (publik), dimana jaringan privat ini seolah-olah sedang mengakses jaringan lokalnya tapi menggunakan jaringan public
VPN adalah sebuah koneksi Virtual yang bersifat privat mengapa disebut demikian karena pada dasarnya jaringan ini tidak ada secara fisik hanya berupa jaringan virtual dan mengapa disebut privat karena jaringan ini merupakan jaringan yang sifatnya privat yang tidak semua orang bisa mengaksesnya. VPN Menghubungkan PC dengan jaringan publik atau internet namun sifatnya privat, karena bersifat privat maka tidak semua orang bisa terkoneksi ke jaringan ini dan mengaksesnya. Oleh karena itu diperlukan keamanan data
Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini
internet <—> VPN Server <—-> VPN Client <—-> Client
bila digunakan untuk menghubungkan 2 komputer secara private dengan jaringan internet maka seperti ini: Komputer A <—> VPN Clinet <—> Internet <—> VPN Server <—> VPN Client <—> Komputer B
Jadi semua koneksi diatur oleh VPN Server sehingga dibutuhkan kemampuan VPN Server yang memadai agar koneksinya bisa lancar.
lalu apa sih yang dilakukan VPN ini?? pertama-tama VPN Server harus dikonfigurasi terlebih dahulu kemudian di client harus diinstall program VPN baru setelah itu bisa dikoneksikan. VPN di sisi client nanti akan membuat semacam koneksi virtual jadi nanti akan muncul VPN adater network semacam network adapter (Lan card) tetapi virtual. Tugas dari VPN Client ini adalah melakukan authentifikasi dan enkripsi/dekripsi.
Nah setelah terhubung maka nanti ketika Client mengakses data katakan client ingin membuka situs www.google.com. Request ini sebelum dikirimkan ke VPN server terlebih dahulu dienkripsi oleh VPN Client misal dienkripsi dengan rumus A sehingga request datanya akan berisi kode-kode. Setelah sampai ke server VPN oleh server data ini di dekrip dengan rumus A, karena sebelumnya sudah dikonfigurasi antara server dengan client maka server akan memiliki algorith yang sama untuk membaca sebuah enkripsi. Begitu juga sebaliknya dari server ke Client.
Keamanan Dengan konsep demikian maka jaringan VPN ini menawarkan keamanan dan untraceable, tidak dapat terdeteksi sehingga IP kita tidak diketahui karena yang digunakan adalah IP Public milik VPN server. Dengan ada enkripsi dan dekripsi maka data yang lewat jaringan internet ini tidak dapat diakses oleh orang lain bahkan oleh client lain yang terhubung ke server VPN yang sama sekalipun. Karena kunci untuk membuka enkripsinya hanya diketahui oleh server VPN dan Client yang terhubung. Enkripsi dan dekripsi menyebabkan data tidak dapat dimodifikasi dan dibaca sehingga keamananya terjamin. Untuk menjebol data si pembajak data harus melalukan proses dekripsi tentunya untuk mencari rumus yang tepat dibutuhkan waktu yang sangat lama sehingga biasa menggunakan super computing untuk menjebol dan tentunya tidak semua orang memiliki PC dengan kemampuan super ini dan prosesnya rumit dan memakan waktu lama, agen-agen FBI atau CIA biasanya punya komputer semacam ini untuk membaca data-data rahasia yang dikirim melaui VPN.
Apakah Koneksi menggunakan VPN itu lebih cepat????? Hal ini tergantung dari koneksi antara client dengan VPN server karena proses data dilakukan dari VPN otomatis semua data yang masuk ke komputer kita dari jaringan internet akan masuk terlebih dahulu ke VPN server sehingga bila koneksi client ke VPN server bagus maka koneksi juga akan jadi lebih cepat. Biasanya yang terjadi adalah penurunan kecepatan menjadi sedikit lebih lambat karena harus melewati 2 jalur terlebih dahulu temasuk proses enkripsi. VPN ini bisa digunakan untuk mempercepat koneksi luar (internasional) bagaimana caranya???
misal kita punya koneksi lokal (IIX) sebesar 1mbps dan koneksi luar 384kbps kita bisa menggunakan VPN agar koneksi internasional menjadi sama dengan koneksi lokal 1mbps. Cara dengan menggunakan VPN Lokal yang diroute ke VPN Luar
internet <—->VPN Luar<—>VPN lokal <—>Client
mengapa model jaringan ini bisa lebih cepat sebab akses ke jaringan luar dilakukan oleh VPN luar lalu kemudian diteruskan oleh VPN lokal nah kita mengakses ke jaringan lokal yang berarti kecepatan aksesnya sebesar 1mbps. Tentunya diperlukan VPN dengan bandwith besar agar koneksinya bisa lancar.
Sumber  http://id.wikipedia.org/wiki/VPN

Senin, 18 Juni 2012

MENGATASI "SUSPECT" DATABASE DI SQL SERVER 200



 Failure pada database bisa terjadi lewat berbagai sebab, salah satunya adalah power outage / mati lampu. Kondisi ini menyebabkan database tidak sempurna dalam melakukan rutin rutin proses penulisan dari memory ke database. Hal buruk yang bisa terjadi adalah ‘corrupt’ pada data file atau log file. Sehingga ketika di hidupkan lagi database tidak bisa langsung up karena filenya ada yang korup.
Berikut salah satu solusi mengatasi kondisi “suspect” database pada SQL Server 2000.
1. Asumsi nama database kita yang “suspect” adalah basdat
2. Backup basdat_Data.MDF dan basdat_Log.LDF ke direktori lain. (* utk jaga jaga saja)
3. Jalankan Query berikut dari query analyzer
use master
go
sp_configure ‘allow updates’, 1
RECONFIGURE WITH OVERRIDE
go
select status from sysdatabases where name = ‘basdat’
update sysdatabases set status= 32768 where name = ‘basdat’
go
*kalo tidak bisa ganti 32768 dengan -32678
4. Eksekusi perintah diatas menjadikan status database di rubah dari ‘suspect’ ke emergency/offline/read only.
5. Dalam status emergency/offline/read only tersebut kita bisa melakukan ekspor data dari
     database basdat.
    Buat 1 database baru dengan nama ‘sementara’.
6. Lakukan eksport data dari Enterprise Manager lalu kilk pada Database basdat, masuk ke tabelnya     
    lalu klik kanan All Task -> Export. Ekspor semua table yang di inginkan (* kondisi ini tidak
    menjamin semua data bisa selamat, jika ada yang korup nanti ada verifikasi error pada saat export,
    tapi setidaknya data yang tidak korup masih bisa di selamatkan di database basdat tersebut)
7. Setelah selesai mengeksport semua table yang di inginkan ke database ‘sementara’ (* utk
    menampung  sementara sebelum kita kembalikan ke database ‘basdat)’. Maka langkah selanjutnya
    adalah menghapus database ‘basdat’ yg bersifat read only/emergency/offline. (* database ‘basdat’
    tidak bisa di rubah statusnya menjadi online, jadi mau gak mau kita harus menghapusnya dan
    membuatnya lagi -> tp pastikan semua data yg di inginkan sudah masuk ke database ‘sementara’)
8. Setelah di hapus buat lagi database dengan nama ‘basdat’ lagi, lalu lakukan eksport lagi dari
    database ‘sementara’ ke database ‘basdat’.
9. Cek kembali dengan query ke database ‘basdat’. Semoga berhasil dan tidak ada masalah

10. Kembalikan status database dengan perintah
use master
go
sp_configure ‘allow updates’, 0
RECONFIGURE WITH OVERRIDE
Go

Mengatasi status “suspect” pada database di SQL Server 2000

Failure pada database bisa terjadi lewat berbagai sebab, salah satunya adalah power outage / mati lampu. Kondisi ini menyebabkan database tidak sempurna dalam melakukan rutin rutin proses penulisan dari memory ke database. Hal buruk yang bisa terjadi adalah ‘corrupt’ pada data file atau log file. Sehingga ketika di hidupkan lagi database tidak bisa langsung up karena filenya ada yang korup.
Berikut salah satu solusi mengatasi kondisi “suspect” database pada SQL Server 2000.
1. Asumsi nama database kita yang “suspect” adalah basdat
2. Backup basdat_Data.MDF dan basdat_Log.LDF ke direktori lain. (* utk jaga jaga saja)
3. Jalankan Query berikut dari query analyzer
use master
go
sp_configure ‘allow updates’, 1
RECONFIGURE WITH OVERRIDE
go
select status from sysdatabases where name = ‘basdat’
update sysdatabases set status= 32768 where name = ‘basdat’
go
*kalo tidak bisa ganti 32768 dengan -32678
4. Eksekusi perintah diatas menjadikan status database di rubah dari ‘suspect’ ke emergency/offline/read only.
5. Dalam status emergency/offline/read only tersebut kita bisa melakukan ekspor data dari database basdat. Buat 1 database baru dengan nama ‘sementara’.
6. Lakukan eksport data dari Enterprise Manager lalu kilk pada Database basdat, masuk ke tabelnya lalu klik kanan All Task -> Export. Ekspor semua table yang di inginkan (* kondisi ini tidak menjamin semua data bisa selamat, jika ada yang korup nanti ada verifikasi error pada saat export, tapi setidaknya data yang tidak korup masih bisa di selamatkan di database basdat tersebut)
7. Setelah selesai mengeksport semua table yang di inginkan ke database ‘sementara’ (* utk menampung sementara sebelum kita kembalikan ke database ‘basdat)’. Maka langkah selanjutnya adalah menghapus database ‘basdat’ yg bersifat read only/emergency/offline. (* database ‘basdat’ tidak bisa di rubah statusnya menjadi online, jadi mau gak mau kita harus menghapusnya dan membuatnya lagi -> tp pastikan semua data yg di inginkan sudah masuk ke database ‘sementara’)
8. Setelah di hapus buat lagi database dengan nama ‘basdat’ lagi, lalu lakukan eksport lagi dari database ‘sementara’ ke database ‘basdat’.
9. Cek kembali dengan query ke database ‘basdat’. Semoga berhasil dan tidak ada masalah
10. Kembalikan status database dengan perintah

SERANGAN DP FLOOD & UDP BOMB ATTACK


UDP Flood
UDP flood merupakan serangan yang bersifat connectionless, yaitu tidak memperhatikan apakah paket yang dikirim diterima atau tidak. flood attack akan menempel pada servis UDP chargen di salah satu mesin, yang untuk keperluan “percobaan” akan mengirimkan sekelompok karakter ke mesin lain, yang di program untuk meng-echo setiap kiriman karakter yang di terima melalui servis chargen. Karena paket UDP tersebut di spoofing antara ke dua mesin tersebut, maka yang terjadi adalah banjir tanpa henti kiriman karakter yang tidak berguna antara ke dua mesin tersebut.



Penanggulangan :
Untuk menanggulangi UDP flood, anda dapat men-disable semua servis UDP di semua mesin di jaringan, atau yang lebih mudah memfilter pada firewall semua servis UDP yang masuk. Karena UDP dirancang untuk diagnostik internal, maka masih aman jika menolak semua paket UDP dari Internet. Tapi jika kita menghilangkan semua trafik UDP, maka beberapa aplikasi yang betul seperti RealAudio, yang menggunakan UDP sebagai mekanisme transportasi, tidak akan jalan. Bisa juag dengan menggunakan IDS dan catat dari log sistem yang biasanya dari port 53, tutp ip address source dan destination.

UDP Bomb Attack

UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS)
terhadap suatu server atau komputer yang terhubung dalam suatu jaringan. Untuk melakukanserangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu.


Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah SunOS versi 4.1.3a1 atau versi sebelumnya.

Penanggulangan :
Kebanyakan sistem operasiakan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack.

MENGENAL SERANGAN SMURF ATTACK



 
Smurf Attack
Smurf attack adalah serangan secara paksa pada fitur spesifikasi IP yang kita kenal sebagai direct broadcast addressing. Seorang Smurf hacker biasanya membanjiri router kita dengan paket permintaan echo Internet Control Message Protocol (ICMP) yang kita kenal sebagai aplikasi ping.



Karena alamat IP tujuan pada paket yang dikirim adalah alamat broadcast dari jaringan anda, maka router akan mengirimkan permintaan ICMP echo ini ke semua mesin yang ada di jaringan. Kalau ada banyak host di jaringan, maka akan terhadi trafik ICMP echo respons & permintaan dalam jumlah yang sangat besar.

Akibat dari serangan :
jika si hacker ini memilih untuk men-spoof alamat IP sumber permintaan ICMP tersebut, akibatnya ICMP trafik tidak hanya akan memacetkan jaringan komputer perantara saja, tapi jaringan yang alamat IP-nya di spoof – jaringan ini di kenal sebagai jaringan korban (victim). Untuk menjaga agar jaringan kita tidak menjadi perantara bagi serangan Smurf ini, maka broadcast addressing harus di matikan di router kecuali jika kita sangat membutuhkannya untuk keperluan multicast, yang saat ini belum 100% di definikan. Alternatif lain, dengan cara memfilter permohonan ICMP echo pada firewall.

Penanggulangan :
Untuk menghindari agar jaringan kita tidak menjadi korban Smurf attack, ada baiknya kita mempunyai upstream firewall (di hulu) yang di set untuk memfilter ICMP echo atau membatasi trafik echo agar presentasinya kecil dibandingkan trafik jaringan secara keseluruhan.

MENGATASI WORM 32 CONFICKER



Microsoft Malicious Software Removal Tool tidak mengganti produk antivirus. Ini adalah alat penghapusan ketat pasca-infeksi. Oleh karena itu, kami sangat menganjurkan anda untuk menginstal dan menggunakan produk yang up-to-date antivirus.
Microsoft Malicious Software Removal Tool berbeda dari produk antivirus dalam tiga cara kunci:
  • Alat menghapus perangkat lunak berbahaya dari komputer yang sudah terinfeksi. produk Antivirus memblokir perangkat lunak berbahaya yang bekerja pada komputer. Hal ini secara signifikan lebih diinginkan untuk memblokir perangkat lunak berbahaya yang bekerja pada komputer daripada untuk menghapusnya setelah infeksi.
  • Alat ini menghilangkan hanya perangkat lunak berbahaya tertentu. perangkat lunak berbahaya tertentu yang lazim adalah bagian kecil dari semua perangkat lunak berbahaya yang ada saat ini.
  • Alat ini berfokus pada deteksi dan penghapusan perangkat lunak berbahaya aktif. perangkat lunak berbahaya aktif adalah perangkat lunak berbahaya yang saat ini berjalan pada komputer. Alat ini tidak dapat menghapus perangkat lunak berbahaya yang tidak berjalan. Namun, produk antivirus dapat 
  • melakukan tugas ini.

Minggu, 17 Juni 2012

Keylogger


Keylogger merupakan sebuah perangkat baik perangkat keras atau perangkat lunak yang digunakan untuk memantau penekanan tombol keyboard. Sebuah keylogger biasanya akan menyimpan hasil pemantauan penekanan tombol keyboard tersebut ke dalam sebuah berkas log/catatan/rekaman. Beberapa keylogger tertentu bahkan dapat mengirimkan hasil rekamannya ke e-mail tertentu secara periodik.

Keylogger dapat digunakan untuk kepentingan yang baik atau bahkan bisa digunakan untuk kepentingan yang jahat. Kepentingan yang baik antara lain untuk memantau produktivitas karyawan, untuk penegakan hukum dan pencarian bukti kejahatan. Kepentingan yang buruk antara lain pencurian data dan password.

Keylogger yang berupa hardware besarnya seukuran baterai ukuran AA. Keylogger jenis ini dipasangkan pada ujung keyboard, sehingga mencegat data yang dialirkan dari keyboard ke CPU. Sementara itu, keylogger dalam bentuk perangkat lunak terpasang di dalam komputer dan bekerja secara tersembunyi. Cara sederhana untuk menghindari dampak adanya keylogger pada sistem operasi Microsoft Windows adalah dengan menggunakan fitur on-screen keyboard (osk.exe).

Perangkat lunak keyloggers

Merupakan program perangkat lunak yang dirancang untuk bekerja pada sistem operasi komputer target. Dari perspektif teknis ada lima kategori perangkat lunak keylogger:

Berbasis hypervisor: Keylogger ini secara teoritis dapat berada dalam malware hypervisor yang berjalan di bawah sistem operasi, yang tetap tak tersentuh. Keylogger ini secara efektif menjadi sebuah mesin virtual. Blue Pill adalah contohnya.

Berbasis Kernel: Metode ini sulit baik untuk ditulis maupun untuk dilawan. Keylogger seperti ini berada di tingkat kernel dan dengan demikian sulit untuk dideteksi, terutama untuk aplikasi mode-pengguna. Keylogger ini sering diimplementasikan sebagai rootkit yang menumbangkan kernel sistem operasi dan mendapatkan akses tidak sah ke perangkat keras, membuatnya menjadi sangat kuat. Keylogger yang menggunakan metode ini dapat bertindak sebagai device driver keyboard misalnya, dan dengan demikian bisa mendapatkan akses ke setiap informasi yang diketik pada keyboard selama berada dalam sistem operasi.

Berbasis API: Keyloggers ini "mengait" API keyboard; kemudian sistem operasi memberitahukan keylogger setiap kali tombol ditekan dan otomatis keylogger akan mencatatnya. API pada Windows, seperti GetAsyncKeyState(), GetForegroundWindow(), dll digunakan untuk menyelidiki keadaan keyboard atau untuk memantau kegiatan keyboard. Keylogger jenis ini adalah yang paling mudah untuk menulis, tetapi pada keylogger ini penyelidikan secara konstan pada setiap kunci diperlukan, hal ini dapat menyebabkan peningkatan penggunaan CPU yang cukup terlihat, dan juga dapat melewatkan beberapa kunci. Contoh keylogger saat ini dapat menyelidiki BIOS untuk pra-boot otentikasi PIN yang belum dibersihkan dari memori.

Berbasis menangkap formulir: Keylogger yang menangkap formulir mencatat pengiriman formulir web dengan merekam fungsi pengiriman web browsing. Catatan ini membentuk data sebelum melalui Internet dan melewati enkripsi HTTPS.

Packet analyzers: keylogger ini melibatkan penangkapan lalu lintas jaringan yang terkait dengan kegiatan HTTP POST untuk mengambil password yang tidak terenkripsi.

Cara Termudah Melindungi Diri dari Serangan Keylogger
klik di sini

Cara Termudah Melindungi dari Serangan Keylogger Tanpa Software

       Serangan keyloggger bisa menjadi serangan yang sangat berbahaya. Hal ini karena keylogger mampu mencuri username, password, dan informasi penting lainnya dengan cara merekam huruf yang diketikkan oleh pengguna komputer. Ada banyak sekali software anti logger seperti Zemana Antilogger dan antilogger software lainnya. Namun, ada juga cara paling mudah dan gratis untuk melindungi diri dari serangan keylogger: menggunakan virtual keyboard atau yang lebih sering disebut “on-screen keyboard” saat mengetikkan username, password dan informasi penting lainnya.

Pengguna komputer tidak perlu menginstall software tambahan untuk bisa menggunakan virtual keyboard. Di Windows 7 sudah tersedia fasilitas on-screen keyboard. Cukup ikuti langkah-langkah dibawah ini untuk menggunakan virtual keyboard di windows 7 anda:

1. Akses menu Start dan ketikkan osk.exe


setelah kawan2 ketik seperti terlihat di atas mak akan muncul tampilan seperti



2. Sebuah virtual keyboard akan terbuka dan siap digunakan. Pengguna bisa menggunakannya untuk mengetikkan username dan password dari akun bank, paypal, dan akun penting lainnya.

Menggunakan on-screen keyboard ini merupakan cara termudah untuk melindungi diri anda dari serangan keylogger tanpa menginstall dan menggunakan software tambahan. Namun demikian, menggunakan software antilogger seperti Zemana Antilogger bisa memberikan proteksi yang lebih baik.

http://www.pusatgratis.com/tutorial/cara-termudah-melindungi-diri-dari-serangan-keylogger.html


Melawan Serangan Keylogger dengan Zemana Antilogger!
ditulis oleh Febian



Bagi siapa saja yang sering bertransaksi di internet, baik itu online banking, belanja online maupun transaksi lainnya yang membutuhkan data pribadi anda, saya rasa anda harus menginstall Zemana Antilogger di komputer anda. Kenap? karena hacker bisa saja mencuri data penting anda kapanpun dengan berbagai macam metode serangan. Mereka bisa jadi mencuri data dengan menggunakan malware, keylogger, spyware atau threat berbahaya lainnya. Jika anda belum memiliki antilogger di komputer anda, berhati-hatilah!
advertisements




Zemana Antilogger adalah adalah software pelengkap bagi antivirus dan antispyware anda. Zemana Antilogger tidak didesain untuk menggantikan antivirus dan antispyware tersebut. Zemana Antilogger ini didesain khusus untuk mendeteksi threat berbahaya yang mungkin dilewatkan oleh software security lainnya. Software ini mengetahui bagaimana malware dan threat berbahaya lainnya bekerja dan segera mematikannya sebelum mereka mencuri data-data anda.

Zemana Antilogger melindungi anda dari banker trojans, aktivitas keylogger, malware, dan threat yang bisa mencuri data personal anda kapan saja.

advertisements


Zemana Antilogger bekerja sempurna dengan antivirus dan antimalware apapun. Zemana Antilogger ini tidak memerlukan download virus signature terbaru, menunggu update dari virus lab, ataupun melakukan scanning pada file. Zemana Antilogger mengetahui bagaimana banker trojan, malware, dan threat berbahaya lainnya bekerja berdasarkan aktivitas mencurigakan mereka dan segera mematikannya sebelum mencuri apapun dari komputer anda.

Zemana Antilogger memberikan berbagai fitur keamanan sebagai berikut:

1. Perlindungan terhadap SSL Logger
2. Perlindungan terhadap Webcam Logger
3. Perlindungan terhadap Key Logger
4. Perlindungan terhadap Clipboard Logger
5. Perlindungan terhadap Screen Logger
6. Perlindungan di seluruh area sensitif sistem komputer anda.

Secara normal Zemana Antilogger dijual dengan harga $9.99 untuk lisensi 1 tahunnya. Namun dengan menggunakan metode dibawah ini, anda bisa mendapatkannya secara gratis sebagai giveaway:

1. Kunjungi situs giveaway Zemana Antilogger disini:
http://pro.de/aktion/chip/antilogger

2. Isi form yang ada dengan data-data anda. Bahasa yang tertulis adalah bahasa jerman. Berikut ini sudah saya translate menjadi bahasa inggris dan saya ambil screenshotnya untuk memudahkan anda.



3. Klik tombol “Senden”



4. Login ke email anda dan buka email dari Pro.de

5. Klik link konfirmasi.



6. Anda sudah terdaftar untuk mendapatkan lisensi Zemana Antilogger. Anda akan mendapatkan lisensi kurang lebih 1 jam kemudian.



7. Download Zemana Antilogger installer dari link berikut ini:
http://download2.pro.de/files/download/promot/antiLogger_1.9.2.504.exe


8. Install Zemana Antilogger dan aktivasi dengan lisensi yang sudah anda dapat.

Hal yang perlu anda ingat adalah bahwa Zemana Antilogger ini fokus untuk melindungi anda dari aktivitas “logger” dan pencurian data. Saya menyarankan anda untuk tidak menggunakan Zemana Antilogger sebagai software security tunggal di komputer anda. Gunakan Zemana Antilogger sebagai security pelengkap dari antivirus yang anda miliki.