VPN adalah singkatan dari virtual private network,
yaitu Sebuah cara aman untuk mengakses local area network yang berada
pada jangkauan, dengan menggunakan internet atau jaringan umum lainnya
untuk melakukan transmisi data paket secara pribadi, dengan enkripsi
Perlu penerapan teknologi tertentu agar walaupun menggunakan medium yang umum, tetapi traffic (lalu lintas) antar remote-site tidak dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk menyusupkan traffic yang tidak semestinya ke dalam remote-site.
Menurut IETF, Internet Engineering Task Force, VPN is an emulation of [a]
private Wide Area Network(WAN) using shared or public IP facilities, such as the Internet or
private IP backbones.VPN merupakan suatu bentuk private internet yang melalui public network
(internet), dengan menekankan pada keamanan data dan akses global melalui internet.
Hubungan ini dibangun melalui suatu tunnel (terowongan) virtual antara 2 node.
adalah suatu jaringan privat (biasanya untuk instansi atau kelompok
tertentu) di dalam jaringan internet (publik), dimana jaringan privat
ini seolah-olah sedang mengakses jaringan lokalnya tapi menggunakan
jaringan public
VPN adalah sebuah koneksi Virtual yang bersifat privat mengapa
disebut demikian karena pada dasarnya jaringan ini tidak ada secara
fisik hanya berupa jaringan virtual dan mengapa disebut privat karena
jaringan ini merupakan jaringan yang sifatnya privat yang tidak semua
orang bisa mengaksesnya. VPN Menghubungkan PC dengan jaringan publik
atau internet namun sifatnya privat, karena bersifat privat maka tidak
semua orang bisa terkoneksi ke jaringan ini dan mengaksesnya. Oleh
karena itu diperlukan keamanan data
Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang
berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira
seperti ini
internet <—> VPN Server <—-> VPN Client <—-> Client
bila digunakan untuk menghubungkan 2 komputer secara private dengan
jaringan internet maka seperti ini: Komputer A <—> VPN Clinet
<—> Internet <—> VPN Server <—> VPN Client <—>
Komputer B
Jadi semua koneksi diatur oleh VPN Server sehingga dibutuhkan kemampuan VPN Server yang memadai agar koneksinya bisa lancar.
lalu apa sih yang dilakukan VPN ini?? pertama-tama VPN Server harus
dikonfigurasi terlebih dahulu kemudian di client harus diinstall program
VPN baru setelah itu bisa dikoneksikan. VPN di sisi client nanti akan
membuat semacam koneksi virtual jadi nanti akan muncul VPN adater
network semacam network adapter (Lan card) tetapi virtual. Tugas dari
VPN Client ini adalah melakukan authentifikasi dan enkripsi/dekripsi.
Nah setelah terhubung maka nanti ketika Client mengakses data katakan
client ingin membuka situs www.google.com. Request ini sebelum
dikirimkan ke VPN server terlebih dahulu dienkripsi oleh VPN Client
misal dienkripsi dengan rumus A sehingga request datanya akan berisi
kode-kode. Setelah sampai ke server VPN oleh server data ini di dekrip
dengan rumus A, karena sebelumnya sudah dikonfigurasi antara server
dengan client maka server akan memiliki algorith yang sama untuk membaca
sebuah enkripsi. Begitu juga sebaliknya dari server ke Client.
Keamanan Dengan konsep demikian maka jaringan VPN ini menawarkan
keamanan dan untraceable, tidak dapat terdeteksi sehingga IP kita tidak
diketahui karena yang digunakan adalah IP Public milik VPN server.
Dengan ada enkripsi dan dekripsi maka data yang lewat jaringan internet
ini tidak dapat diakses oleh orang lain bahkan oleh client lain yang
terhubung ke server VPN yang sama sekalipun. Karena kunci untuk membuka
enkripsinya hanya diketahui oleh server VPN dan Client yang terhubung.
Enkripsi dan dekripsi menyebabkan data tidak dapat dimodifikasi dan
dibaca sehingga keamananya terjamin. Untuk menjebol data si pembajak
data harus melalukan proses dekripsi tentunya untuk mencari rumus yang
tepat dibutuhkan waktu yang sangat lama sehingga biasa menggunakan super
computing untuk menjebol dan tentunya tidak semua orang memiliki PC
dengan kemampuan super ini dan prosesnya rumit dan memakan waktu lama,
agen-agen FBI atau CIA biasanya punya komputer semacam ini untuk membaca
data-data rahasia yang dikirim melaui VPN.
Apakah Koneksi menggunakan VPN itu lebih cepat????? Hal ini
tergantung dari koneksi antara client dengan VPN server karena proses
data dilakukan dari VPN otomatis semua data yang masuk ke komputer kita
dari jaringan internet akan masuk terlebih dahulu ke VPN server sehingga
bila koneksi client ke VPN server bagus maka koneksi juga akan jadi
lebih cepat. Biasanya yang terjadi adalah penurunan kecepatan menjadi
sedikit lebih lambat karena harus melewati 2 jalur terlebih dahulu
temasuk proses enkripsi. VPN ini bisa digunakan untuk mempercepat
koneksi luar (internasional) bagaimana caranya???
misal kita punya koneksi lokal (IIX) sebesar 1mbps dan koneksi luar
384kbps kita bisa menggunakan VPN agar koneksi internasional menjadi
sama dengan koneksi lokal 1mbps. Cara dengan menggunakan VPN Lokal yang
diroute ke VPN Luar
internet <—->VPN Luar<—>VPN lokal <—>Client
mengapa model jaringan ini bisa lebih cepat sebab akses ke jaringan
luar dilakukan oleh VPN luar lalu kemudian diteruskan oleh VPN lokal nah
kita mengakses ke jaringan lokal yang berarti kecepatan aksesnya
sebesar 1mbps. Tentunya diperlukan VPN dengan bandwith besar agar
koneksinya bisa lancar.
Sumber http://id.wikipedia.org/wiki/VPN
Sistem Keamanan Komputer
Kamis, 21 Juni 2012
Senin, 18 Juni 2012
MENGATASI "SUSPECT" DATABASE DI SQL SERVER 200
Failure pada database bisa terjadi lewat berbagai sebab, salah satunya adalah power outage / mati lampu. Kondisi ini menyebabkan database tidak sempurna dalam melakukan rutin rutin proses penulisan dari memory ke database. Hal buruk yang bisa terjadi adalah ‘corrupt’ pada data file atau log file. Sehingga ketika di hidupkan lagi database tidak bisa langsung up karena filenya ada yang korup.
Berikut salah satu solusi mengatasi kondisi “suspect” database pada SQL Server 2000.
1. Asumsi nama database kita yang “suspect” adalah basdat
2. Backup basdat_Data.MDF dan basdat_Log.LDF ke direktori lain. (* utk jaga jaga saja)
3. Jalankan Query berikut dari query analyzer
use master
go
sp_configure ‘allow updates’, 1
RECONFIGURE WITH OVERRIDE
go
select status from sysdatabases where name = ‘basdat’
update sysdatabases set status= 32768 where name = ‘basdat’
go
*kalo tidak bisa ganti 32768 dengan -32678
4. Eksekusi perintah diatas menjadikan status database di rubah dari ‘suspect’ ke emergency/offline/read only.
5. Dalam status emergency/offline/read only tersebut kita bisa melakukan ekspor data dari
database basdat.
Buat 1 database baru dengan nama ‘sementara’.
6. Lakukan eksport data dari Enterprise Manager lalu kilk pada Database basdat, masuk ke tabelnya
lalu klik kanan All Task -> Export. Ekspor semua table yang di inginkan (* kondisi ini tidak
menjamin semua data bisa selamat, jika ada yang korup nanti ada verifikasi error pada saat export,
tapi setidaknya data yang tidak korup masih bisa di selamatkan di database basdat tersebut)
7. Setelah selesai mengeksport semua table yang di inginkan ke database ‘sementara’ (* utk
menampung sementara sebelum kita kembalikan ke database ‘basdat)’. Maka langkah selanjutnya
adalah menghapus database ‘basdat’ yg bersifat read only/emergency/offline. (* database ‘basdat’
tidak bisa di rubah statusnya menjadi online, jadi mau gak mau kita harus menghapusnya dan
membuatnya lagi -> tp pastikan semua data yg di inginkan sudah masuk ke database ‘sementara’)
8. Setelah di hapus buat lagi database dengan nama ‘basdat’ lagi, lalu lakukan eksport lagi dari
database ‘sementara’ ke database ‘basdat’.
9. Cek kembali dengan query ke database ‘basdat’. Semoga berhasil dan tidak ada masalah
10. Kembalikan status database dengan perintah
use master
go
sp_configure ‘allow updates’, 0
RECONFIGURE WITH OVERRIDE
Go
Mengatasi status “suspect” pada database di SQL Server 2000
Failure pada database bisa terjadi lewat berbagai sebab, salah satunya adalah power outage / mati lampu. Kondisi ini menyebabkan database tidak sempurna dalam melakukan rutin rutin proses penulisan dari memory ke database. Hal buruk yang bisa terjadi adalah ‘corrupt’ pada data file atau log file. Sehingga ketika di hidupkan lagi database tidak bisa langsung up karena filenya ada yang korup.Berikut salah satu solusi mengatasi kondisi “suspect” database pada SQL Server 2000.
1. Asumsi nama database kita yang “suspect” adalah basdat
2. Backup basdat_Data.MDF dan basdat_Log.LDF ke direktori lain. (* utk jaga jaga saja)
3. Jalankan Query berikut dari query analyzer
use master
go
sp_configure ‘allow updates’, 1
RECONFIGURE WITH OVERRIDE
go
select status from sysdatabases where name = ‘basdat’
update sysdatabases set status= 32768 where name = ‘basdat’
go
*kalo tidak bisa ganti 32768 dengan -32678
4. Eksekusi perintah diatas menjadikan status database di rubah dari ‘suspect’ ke emergency/offline/read only.
5. Dalam status emergency/offline/read only tersebut kita bisa melakukan ekspor data dari database basdat. Buat 1 database baru dengan nama ‘sementara’.
6. Lakukan eksport data dari Enterprise Manager lalu kilk pada Database basdat, masuk ke tabelnya lalu klik kanan All Task -> Export. Ekspor semua table yang di inginkan (* kondisi ini tidak menjamin semua data bisa selamat, jika ada yang korup nanti ada verifikasi error pada saat export, tapi setidaknya data yang tidak korup masih bisa di selamatkan di database basdat tersebut)
7. Setelah selesai mengeksport semua table yang di inginkan ke database ‘sementara’ (* utk menampung sementara sebelum kita kembalikan ke database ‘basdat)’. Maka langkah selanjutnya adalah menghapus database ‘basdat’ yg bersifat read only/emergency/offline. (* database ‘basdat’ tidak bisa di rubah statusnya menjadi online, jadi mau gak mau kita harus menghapusnya dan membuatnya lagi -> tp pastikan semua data yg di inginkan sudah masuk ke database ‘sementara’)
8. Setelah di hapus buat lagi database dengan nama ‘basdat’ lagi, lalu lakukan eksport lagi dari database ‘sementara’ ke database ‘basdat’.
9. Cek kembali dengan query ke database ‘basdat’. Semoga berhasil dan tidak ada masalah
10. Kembalikan status database dengan perintah
SERANGAN DP FLOOD & UDP BOMB ATTACK
UDP
Flood
UDP flood
merupakan serangan yang bersifat connectionless, yaitu tidak memperhatikan
apakah paket yang dikirim diterima atau tidak. flood attack akan menempel pada servis UDP chargen di
salah satu mesin, yang untuk keperluan “percobaan” akan mengirimkan sekelompok
karakter ke mesin lain, yang di program untuk meng-echo setiap kiriman karakter
yang di terima melalui servis chargen. Karena paket UDP tersebut di spoofing
antara ke dua mesin tersebut, maka yang terjadi adalah banjir tanpa henti
kiriman karakter yang tidak berguna antara ke dua mesin tersebut.
Penanggulangan :
Untuk menanggulangi UDP flood, anda dapat men-disable
semua servis UDP di semua mesin di jaringan, atau yang lebih mudah memfilter
pada firewall semua servis UDP yang masuk. Karena UDP dirancang untuk
diagnostik internal, maka masih aman jika menolak semua paket UDP dari
Internet. Tapi jika kita menghilangkan semua trafik UDP, maka beberapa aplikasi
yang betul seperti RealAudio, yang menggunakan UDP sebagai mekanisme
transportasi, tidak akan jalan. Bisa juag dengan menggunakan IDS dan catat dari
log sistem yang biasanya dari port 53, tutp ip address source dan destination.
UDP
Bomb Attack
UDP Bomb
attack adalah suatu serangan bertipe Denial of Service (DoS)
terhadap suatu server atau komputer yang terhubung dalam
suatu jaringan. Untuk melakukanserangan UDP Bomb terhadap suatu server, seorang
penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof
atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field
tertentu.
Jika server yang tidak terproteksi masih menggunakan
sistem operasi (operating system) lama yang tidak dapat menangani paketpaket
UDP yang tidak valid ini, maka server akan langsung crash. Contoh sistem
operasi yang bisa dijatuhkan oleh UDP bomb attack adalah SunOS versi 4.1.3a1
atau versi sebelumnya.
Penanggulangan :
Kebanyakan sistem operasiakan membuang paket-paket UDP
yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun,
supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk
memonitor dan memblokir serangan seperti UDP Bomb attack.
MENGENAL SERANGAN SMURF ATTACK
Smurf Attack
Smurf attack adalah serangan secara paksa pada fitur
spesifikasi IP yang kita kenal sebagai direct broadcast addressing. Seorang
Smurf hacker biasanya membanjiri router kita dengan paket permintaan echo
Internet Control Message Protocol (ICMP) yang kita kenal sebagai aplikasi ping.
Karena alamat IP tujuan pada paket yang dikirim adalah
alamat broadcast dari jaringan anda, maka router akan mengirimkan permintaan
ICMP echo ini ke semua mesin yang ada di jaringan. Kalau ada banyak host di
jaringan, maka akan terhadi trafik ICMP echo respons & permintaan dalam
jumlah yang sangat besar.
Akibat dari serangan :
jika si hacker ini memilih untuk men-spoof alamat IP
sumber permintaan ICMP tersebut, akibatnya ICMP trafik tidak hanya akan
memacetkan jaringan komputer perantara saja, tapi jaringan yang alamat IP-nya
di spoof – jaringan ini di kenal sebagai jaringan korban (victim). Untuk
menjaga agar jaringan kita tidak menjadi perantara bagi serangan Smurf ini,
maka broadcast addressing harus di matikan di router kecuali jika kita sangat
membutuhkannya untuk keperluan multicast, yang saat ini belum 100% di
definikan. Alternatif lain, dengan cara memfilter permohonan ICMP echo pada
firewall.
Penanggulangan :
Untuk menghindari agar jaringan kita tidak menjadi korban
Smurf attack, ada baiknya kita mempunyai upstream firewall (di hulu) yang di
set untuk memfilter ICMP echo atau membatasi trafik echo agar presentasinya
kecil dibandingkan trafik jaringan secara keseluruhan.
MENGATASI WORM 32 CONFICKER
Microsoft Malicious Software Removal
Tool tidak mengganti produk antivirus. Ini adalah alat penghapusan
ketat pasca-infeksi. Oleh karena itu, kami sangat menganjurkan anda
untuk menginstal dan menggunakan produk yang up-to-date antivirus.
Microsoft Malicious Software Removal Tool berbeda dari produk antivirus dalam tiga cara kunci:
- Alat menghapus perangkat lunak berbahaya dari komputer yang sudah terinfeksi. produk Antivirus memblokir perangkat lunak berbahaya yang bekerja pada komputer. Hal ini secara signifikan lebih diinginkan untuk memblokir perangkat lunak berbahaya yang bekerja pada komputer daripada untuk menghapusnya setelah infeksi.
- Alat ini menghilangkan hanya perangkat lunak berbahaya tertentu. perangkat lunak berbahaya tertentu yang lazim adalah bagian kecil dari semua perangkat lunak berbahaya yang ada saat ini.
- Alat ini berfokus pada deteksi dan penghapusan perangkat lunak berbahaya aktif. perangkat lunak berbahaya aktif adalah perangkat lunak berbahaya yang saat ini berjalan pada komputer. Alat ini tidak dapat menghapus perangkat lunak berbahaya yang tidak berjalan. Namun, produk antivirus dapat
- melakukan tugas ini.
Minggu, 17 Juni 2012
Keylogger
Keylogger merupakan sebuah perangkat baik perangkat keras atau perangkat lunak yang digunakan untuk memantau penekanan tombol keyboard. Sebuah keylogger biasanya akan menyimpan hasil pemantauan penekanan tombol keyboard tersebut ke dalam sebuah berkas log/catatan/rekaman. Beberapa keylogger tertentu bahkan dapat mengirimkan hasil rekamannya ke e-mail tertentu secara periodik.
Keylogger dapat digunakan untuk kepentingan yang baik atau bahkan bisa digunakan untuk kepentingan yang jahat. Kepentingan yang baik antara lain untuk memantau produktivitas karyawan, untuk penegakan hukum dan pencarian bukti kejahatan. Kepentingan yang buruk antara lain pencurian data dan password.
Keylogger yang berupa hardware besarnya seukuran baterai ukuran AA. Keylogger jenis ini dipasangkan pada ujung keyboard, sehingga mencegat data yang dialirkan dari keyboard ke CPU. Sementara itu, keylogger dalam bentuk perangkat lunak terpasang di dalam komputer dan bekerja secara tersembunyi. Cara sederhana untuk menghindari dampak adanya keylogger pada sistem operasi Microsoft Windows adalah dengan menggunakan fitur on-screen keyboard (osk.exe).
Perangkat lunak keyloggers
Merupakan program perangkat lunak yang dirancang untuk bekerja pada sistem operasi komputer target. Dari perspektif teknis ada lima kategori perangkat lunak keylogger:
Berbasis hypervisor: Keylogger ini secara teoritis dapat berada dalam malware hypervisor yang berjalan di bawah sistem operasi, yang tetap tak tersentuh. Keylogger ini secara efektif menjadi sebuah mesin virtual. Blue Pill adalah contohnya.
Berbasis Kernel: Metode ini sulit baik untuk ditulis maupun untuk dilawan. Keylogger seperti ini berada di tingkat kernel dan dengan demikian sulit untuk dideteksi, terutama untuk aplikasi mode-pengguna. Keylogger ini sering diimplementasikan sebagai rootkit yang menumbangkan kernel sistem operasi dan mendapatkan akses tidak sah ke perangkat keras, membuatnya menjadi sangat kuat. Keylogger yang menggunakan metode ini dapat bertindak sebagai device driver keyboard misalnya, dan dengan demikian bisa mendapatkan akses ke setiap informasi yang diketik pada keyboard selama berada dalam sistem operasi.
Berbasis API: Keyloggers ini "mengait" API keyboard; kemudian sistem operasi memberitahukan keylogger setiap kali tombol ditekan dan otomatis keylogger akan mencatatnya. API pada Windows, seperti GetAsyncKeyState(), GetForegroundWindow(), dll digunakan untuk menyelidiki keadaan keyboard atau untuk memantau kegiatan keyboard. Keylogger jenis ini adalah yang paling mudah untuk menulis, tetapi pada keylogger ini penyelidikan secara konstan pada setiap kunci diperlukan, hal ini dapat menyebabkan peningkatan penggunaan CPU yang cukup terlihat, dan juga dapat melewatkan beberapa kunci. Contoh keylogger saat ini dapat menyelidiki BIOS untuk pra-boot otentikasi PIN yang belum dibersihkan dari memori.
Berbasis menangkap formulir: Keylogger yang menangkap formulir mencatat pengiriman formulir web dengan merekam fungsi pengiriman web browsing. Catatan ini membentuk data sebelum melalui Internet dan melewati enkripsi HTTPS.
Packet analyzers: keylogger ini melibatkan penangkapan lalu lintas jaringan yang terkait dengan kegiatan HTTP POST untuk mengambil password yang tidak terenkripsi.
Cara Termudah Melindungi Diri dari Serangan Keylogger
klik di sini
Cara Termudah Melindungi dari Serangan Keylogger Tanpa Software
Serangan keyloggger bisa menjadi serangan yang sangat berbahaya. Hal ini karena keylogger mampu mencuri username, password, dan informasi penting lainnya dengan cara merekam huruf yang diketikkan oleh pengguna komputer. Ada banyak sekali software anti logger seperti Zemana Antilogger dan antilogger software lainnya. Namun, ada juga cara paling mudah dan gratis untuk melindungi diri dari serangan keylogger: menggunakan virtual keyboard atau yang lebih sering disebut “on-screen keyboard” saat mengetikkan username, password dan informasi penting lainnya.
Pengguna komputer tidak perlu menginstall software tambahan untuk bisa menggunakan virtual keyboard. Di Windows 7 sudah tersedia fasilitas on-screen keyboard. Cukup ikuti langkah-langkah dibawah ini untuk menggunakan virtual keyboard di windows 7 anda:
1. Akses menu Start dan ketikkan osk.exe
setelah kawan2 ketik seperti terlihat di atas mak akan muncul tampilan seperti

2. Sebuah virtual keyboard akan terbuka dan siap digunakan. Pengguna bisa menggunakannya untuk mengetikkan username dan password dari akun bank, paypal, dan akun penting lainnya.
Menggunakan on-screen keyboard ini merupakan cara termudah untuk melindungi diri anda dari serangan keylogger tanpa menginstall dan menggunakan software tambahan. Namun demikian, menggunakan software antilogger seperti Zemana Antilogger bisa memberikan proteksi yang lebih baik.
http://www.pusatgratis.com/tutorial/cara-termudah-melindungi-diri-dari-serangan-keylogger.html
Melawan Serangan Keylogger dengan Zemana Antilogger!
ditulis oleh Febian
Bagi siapa saja yang sering bertransaksi di internet, baik itu online banking, belanja online maupun transaksi lainnya yang membutuhkan data pribadi anda, saya rasa anda harus menginstall Zemana Antilogger di komputer anda. Kenap? karena hacker bisa saja mencuri data penting anda kapanpun dengan berbagai macam metode serangan. Mereka bisa jadi mencuri data dengan menggunakan malware, keylogger, spyware atau threat berbahaya lainnya. Jika anda belum memiliki antilogger di komputer anda, berhati-hatilah!
advertisements
Zemana Antilogger adalah adalah software pelengkap bagi antivirus dan antispyware anda. Zemana Antilogger tidak didesain untuk menggantikan antivirus dan antispyware tersebut. Zemana Antilogger ini didesain khusus untuk mendeteksi threat berbahaya yang mungkin dilewatkan oleh software security lainnya. Software ini mengetahui bagaimana malware dan threat berbahaya lainnya bekerja dan segera mematikannya sebelum mereka mencuri data-data anda.
Zemana Antilogger melindungi anda dari banker trojans, aktivitas keylogger, malware, dan threat yang bisa mencuri data personal anda kapan saja.
advertisements
Zemana Antilogger bekerja sempurna dengan antivirus dan antimalware apapun. Zemana Antilogger ini tidak memerlukan download virus signature terbaru, menunggu update dari virus lab, ataupun melakukan scanning pada file. Zemana Antilogger mengetahui bagaimana banker trojan, malware, dan threat berbahaya lainnya bekerja berdasarkan aktivitas mencurigakan mereka dan segera mematikannya sebelum mencuri apapun dari komputer anda.
Zemana Antilogger memberikan berbagai fitur keamanan sebagai berikut:
1. Perlindungan terhadap SSL Logger
2. Perlindungan terhadap Webcam Logger
3. Perlindungan terhadap Key Logger
4. Perlindungan terhadap Clipboard Logger
5. Perlindungan terhadap Screen Logger
6. Perlindungan di seluruh area sensitif sistem komputer anda.
Secara normal Zemana Antilogger dijual dengan harga $9.99 untuk lisensi 1 tahunnya. Namun dengan menggunakan metode dibawah ini, anda bisa mendapatkannya secara gratis sebagai giveaway:
1. Kunjungi situs giveaway Zemana Antilogger disini:
http://pro.de/aktion/chip/antilogger
2. Isi form yang ada dengan data-data anda. Bahasa yang tertulis adalah bahasa jerman. Berikut ini sudah saya translate menjadi bahasa inggris dan saya ambil screenshotnya untuk memudahkan anda.
3. Klik tombol “Senden”
4. Login ke email anda dan buka email dari Pro.de
5. Klik link konfirmasi.
6. Anda sudah terdaftar untuk mendapatkan lisensi Zemana Antilogger. Anda akan mendapatkan lisensi kurang lebih 1 jam kemudian.
7. Download Zemana Antilogger installer dari link berikut ini:
http://download2.pro.de/files/download/promot/antiLogger_1.9.2.504.exe
8. Install Zemana Antilogger dan aktivasi dengan lisensi yang sudah anda dapat.
Hal yang perlu anda ingat adalah bahwa Zemana Antilogger ini fokus untuk melindungi anda dari aktivitas “logger” dan pencurian data. Saya menyarankan anda untuk tidak menggunakan Zemana Antilogger sebagai software security tunggal di komputer anda. Gunakan Zemana Antilogger sebagai security pelengkap dari antivirus yang anda miliki.
Langganan:
Komentar (Atom)





