Security in Social Networking. Josua M Sinambela, M.Eng

dokumen-dokumen yang mirip
Internet Sehat dan Aman (INSAN)

3. Apabila Partner melupakan Passwordnya, dapat click link Reset Password dibawah tombol Login. Setelah itu akan muncul Popup dibawah ini:

Masalah Keamanan Pada Sistem Mobile

MARDIAN GUNAWAN INTERNET SEARCH ENGINE EXPLOITATION DENGAN SHODAN. Penerbit Nulisbuku

e-security: keamanan teknologi informasi

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Oleh: Herman D. Surjono, Ph.D.

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

AWAS VIRUS LEWAT !!!

Panduan Dasar Membuat Website

Tip dan Trik Seputar Photoshop.Com

TUTORIAL EDMODO A. MENGAKSES EDMODO B. MEMBUAT AKUN EDMODO SEBAGAI GURU

Apakah blogs itu? Memulai blogging Tentang SEO Membuat blogs students UII Teknik menulis di Blog Mengatur Widget Promosi blogs

NETWORK The Future Is You

PANDUAN MENGGUNAKAN SISTEM INFORMASI KEARSIPAN STATIS (SiKS) ARSIP UNIVERSITAS GADJAH MADA

PANDUAN DASAR MEMBUAT WEBSITE

BAB V KESIMPULAN DAN SARAN. Broadband di Forum Kaskus.co.id mengenai social media serta pengaruhnya

SELAMAT DATANG Peserta Sosialisasi pemanfaatan internet (internet sehat) untuk Dharma Wanita dan PKK Kecamatan-Kelurahan. Blitar, 27 Oktober 2016

2008 Nokia. Semua hak dilindungi. Nokia, Nokia Connecting People, dan Nseries adalah merek dagang atau merek dagang terdaftar dari Nokia Corporation.

SELAMAT DATANG.

3. Pilih layout dari blog yang akan kita buat seperti gambar di bawah ini : 4. Lalu pilih tema sesuai dengan layout yang sudah kita pilih tadi seperti

Issue-issue Keamanan Komputer

PENGABDIAN MASYRAKAT PELATIHAN PEMBUATAN WEB UNTUK USTADZ DAN PENGELOLA PONDOK PESANTREN SEBAGAI MEDIA INFORMASI DI KABUPATEN/KOTA KEDIRI

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :

Panduan Dasar Membuat Website

Pelatihan. Depok Air Unlimited Network

PEMBUATAN BLOG. Apa blog itu?

Personal Branding dan Portolio Kerja dengan Linkedin

Computer and Networking Engineering SMK Negeri 1 Surabaya

Manajemen Keamanan Informasi

Keamanan Jaringan TIM PENGAJAR PTIK

Pada Bab ini akan di jelaskan latar belakang keberadaan jaringan sosial maupun sejarah berdiri-nya

F-Secure Mobile Security. Android

Keamanan Informasi. Peduli, Aman dan Waspada. Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet

KKN SISDAMAS Panduan Penggunaan Blog KKN ( UIN SGD BANDUNG) UIN Sunan Gunung Djati Bandung. Pusat Teknologi Informasi dan Pangkalan Data

Edmodo bagi Tutor Hal 1

Keamanan Jaringan. Security Challenges and Risks. Security Risks. Muhammad Shodiqil Khafili Djakfar

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

RESUME SECURITY AND ETHICAL CHALLENGES

RENCANA PEMBELAJARAN SEMESTER (RPS) TEKNOLOGI INFORMASI. - Dosen memberikan uraian. - Dosen membagikan fotocopy garis besar

KEAMANAN SISTEM OPERASI. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto

MEMBANGUN E-COMMERCE UNTUK MENINGKATKAN JARINGAN PEMASARAN KERAJINAN KAIN KHAS PALEMBANG

Pemanfaatan Web/Blog Pembelajaran

Google = Search Engine

Tutorial Membuat Blog Menggunakan Layanan WORDPRESS

Perkembangan Cybercrime di Indonesia

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

Link Categories, digunakan untuk mengelompokkan link ke dalam kategorikategori

PURWARUPA SISTEM INFORMASI GEO-SOCIAL BERBASIS WEB DENGAN MEMANFAATKAN GEO- TAGGING PADA CITRA DIGITAL

STMIK STIKOM SURABAYA. Sekolah Tinggi i Manajemen Informatika & Komputer Surabaya. Modul Pelati ihan. Blog

BAB IV HASIL DAN PEMBAHASAN

(cara mudah membuat web blog) davit kurniawan (

Share Online 2.0. Hak Cipta 2007 Nokia. Semua hak dilindungi undang-undang.

Software User Manual E-Learning Panduan Bagi Mahasiswa

we make something great everyone love this #1 Web Developer vendor in Bogor digital marketing web development identity design cloud server

Fathirma ruf

One Step Ahead 1 BELAJAR MEMBUAT BLOG. Seri Pelatihan IT

Blogspot dan Wordpress Komplet

Kegiatan Belajar 8: Menerapkan pengetahuan pengelolaan informasi digital melalui penerapan pengetahuan komunikasi dalam jaringan asinkron

Unhide Passwords for Firefox

PETUNJUK PENGGUNAAN S I D E KA ( S I S T E M I NFORMASI DESA DAN KAWASAN)

5 Pengaturan Privacy

Pengenalan dan Pembuatan Blog UNY

PENINGKATAN JANGKAUAN PEMASARAN MELALUI MEDIA SOSIAL DAN WEB: SUATU PENGANTAR. Oleh: Amanita Novi Yushita, M.Si

Prosedur Menjalankan Program. Prosedur menjalankan program dijelaskan melalui tujuh bagian umum yaitu prosedur

Metro Apps. Gambar 3.1 Jendela Start Screen

BAB I PENDAHULUAN. ditunjukkan dengan data dari tahun 2008, mengenai. pengguna 16 juta orang menjadi lebih dari 1,4 milliar.

Sosialisasi ICT-IPB untuk Mahasiswa Baru IPB tahun 2014/2015

BAB I PENDAHULUAN. mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang

PROSEDUR & KEAMANAN KOMPUTER

Registrasi Direktori Fashion

Sukses Membuat Toko Online di Dunia Maya

KEAMANAN INFORMASI INTRODUCTION

Resiko Virus dan Virus

20 Tips CARA MEMPROMOSIKAN TOKO ONLINE. Jejualan

Perbandingan Cara Sharing File/Folder Pada Windows 7 dan Windows XP

Mendaftar ke Friendster

Praktikum 4 Keamanan Jaringan

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

ABSTRAK. Kata kunci : Leader X Community, Situs Jejaring Sosial, Forum, Ebook Corner, VB.NET. vi Universitas Kristen Maranatha

Welcome to staff.blog.ui.edu. Untuk dapat masuk ke website ini, silahkan login terlebih dahulu

Sistem Informasi Akademik. Direktorat Teknologi Informasi

Tre n S e r a n g a n di Media S o s i a l

Bekerja Menggunakan Wordpress.com

Panduan Edmodo Bagi Student Haris K, S.Pd, M.Cs.

BAB I PENDAHULUAN. A. Latar Belakang. Edmodo merupakan satu jejaring sosial berbentuk pembelajaran yang banyak

Modul Pelatihan AYO NGEBLOG..!

BAB I PENDAHULUAN. keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud

Manual Book MedisClick AAI International Page 1

Keamanan Jaringan (Network Security)

NETWORKING & SOCIAL (Softskill)

SEGALA BENTUK KECURANGAN TIDAK AKAN MENDAPATKAN TOLERANSI. March 2, 2 [TUGAS PENDAHULUAN PRAKTIKUM SISTEM OPERASI MODUL 2]

Rekayasa Internet. Susmini I. Lestariningati, M.T. Definisi Keamanan Jaringan

1. Pendahuluan Perangkat Internet dan mobile dalam beberapa tahun belakangan ini mengalami perkembangan yang sangat pesat. Hal ini disebabkan karena k

BAB 3 ANALISIS DAN PERANCANGAN

FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA BAHAN AJAR TEKNOLOGI INFORMASI

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7

Cara Cepat Menghapus Teman Facebook Lewat Hp

Transkripsi:

Security in Social Networking Josua M Sinambela, M.Eng http://rootbrain.com josh@rootbrain.com

Who am I Professional IT Security Trainer & Consultant Professional Lecturer Leader Information System Integration Team UGM (2009-2012) CEO at RootBrain.Com

Agenda Pengantar Social Networking Mengapa Social Networking Ancaman dan Serangan melalui Social Networking ] Tips & Trik Social Networking (yang sebaiknya dilakukan dan tidak dilakukan ) Discussion

Pengantar Social Networking Social Networking adalah Layanan online berbasis web yang memungkin setiap orang terhubung satu sama lainnya dan melakukan sharing informasi tentang: Teman, Keluarga, Kepentingan, Informasi Pribadi, Posting Foto, Video, Komentar, dan lainnya untuk orang lain Berkomunikasi via Email, IM dll Situs social networking yang paling aktiv

Pengantar Social Netwoking

Manfaat Social Networking Secara personal: Hiburan dan Games Menjaga Hubungan (Relationship) Memperkuat Networking Informasi terpusat Secara professional: Marketing Hubungan Masyarakat Hubungan dengan Pelanggan Mendapatkan ide-ide dan feedback

Ancaman dan Serangan melalui Social Networking Distribusi Malware (Virus, Trojan, Worm) Gangguan Cyber (Thieves,Terrorist,Hackers,Phishers / Scammers, dan pelecehan (stalkers, pedophiles). Privacy : Informasi tentang orang pribadi yang di posting oleh dirinya sendiri atau orang lain Informasi tentang orang lain yang dikumpulkan oleh Social Networking Informasi yang diposting di social network dapat menyebabkan putus pekerjaan, asuransi dll. Kepentingan organisasi: merek (brand), Hukum dan Undang Undang

(Wajib dilakukan) Think Security First (selalu mengingat keamanan) sebelum dan saat menggunakan media social tersebut Jangan terlalu mudah dijadikan menjadi target cyber crime Memahami Istilah dan pemanfaatan: Hacking Theft Planted code vs Antivirus software Firewalls Strong Passwords Permission Settings

(Wajib dilakukan) Verifikasi request pertemanan Hacker/Attacker saat ini selalu memanfaatkan Social Engineering memulai dengan request pertemanan. Proses identifikasi dapat memanfaatkan Search Engine People Media social lain Posting atau profil kita Posting atau profile teman Verify Requests Before Approving!!

(Wajib dilakukan) Manfaatkan semua konfigurasi terkait Security & Privacy Mengkustomisasi setting yang tersedia menjadi seaman mungkin Ingat klo di internet Everyone may be accessed by anyone Ada banyak sekali pilihan konfigurasi keamanan & privacy tersedia di media social spt Facebook, Twitter dll

(Wajib dilakukan) Hati hati dengan konfigurasi profil dan privacy teman Anda Bisa saja setting profil kita cukup aman, tetapi belum tentu dengan ratusan bahkan ribuan teman kita yang lain

(Wajib dilakukan) Memantau sesering mungkin aktivitas anak ketika terhubung Internet. Cyber-bullying Kidnapping Sexting Stalking Pedophiles

(Wajib dilakukan) Verifikasi semua link dan file sebelum mengeksekusi. Apakah pernah mengklik/follow URL/Link pada email/social networking? Apakah pernah mendownload dan menjalankan attachment? Ancaman Phishing scams Malicious coding Viruses Scareware

(Wajib dilakukan) Posting/Blogging dengan hati hati Hindari terlalu detil atau personal Pahami siapa pembaca blog/site Anda Blog dan kontent internet secara umum menjadi sumber informasi yang sangat bagus saat ini Dapat dimanfaatkan dengan mudah oleh orang orang jahat melalui pencarian di search engine

(Wajib dilakukan) Pahami resiko yang berkaitan dengan geotagging Data Lokasi / GPS yang melekat pada foto Fitur di Smartphone dan kamera digital Lat / Long Rincian perangkat Fitur "Check-in Facebook Places Google Latitude Foursquare Gowalla

(Wajib dilakukan) Selalu mengasumsikan bahwa kontent Internet bersifat selamanya, tidak mungkin hilang atau dihapus. setiap Gambar setiap Posting setiap Detail

(Wajib dihindari) Menggunakan Password yang sama untuk Account Online (Email/Social Network dll) Hacker sering memanfaaatkan password yang sama oleh pengguna. Password alay seperti r4h4514 saat ini bukan lagi termasuk strong password

(Wajib dihindari) Hanya mengandalkan pada Security Setting social networking Meskipun sudah di setting sebagai private dan seaman mungkin, masih ada kemungkinan Hackers Incorrect or incomplete settings Sale of data Upgrades/site changes Risks inherent in sharing information USE AT YOUR OWN RISK. We do not guarantee that only authorized persons will view your information.

(Wajib dihindari) Mempercayai Add-on / Plugin aplikasi Plugins, Games, Applications Aplikasi Pihak Ketiga Aplikasi didisain untuk mengumpulkan data/info Bisa terdapat Malicious code Terms of use & privacy terpisah We are not responsible for third party circumvention of any privacy settings or security measures.

Diskusi