Skip to main content

Bahaya Besar Penyingkatan URL?

Apakah aman bila kita memendekkan URL? Pada umumnya ya, tetapi perusahaan keamanan MessageLabs melaporkan minggu ini bahwa ada banyak alasan untuk lebih berhati-hati untuk melakukan klik pada link-link yang pendek maupun mem-forward nya ke orang lain.

Bagi mereka yang tergabung dalam Twitter tahu betapa berartinya URL yang pendek. Twitter membatasi postingan agar tidak lebih dari 140 karakter. Jadi bila anda ingin mengatakan sesuatu mengenai suatu situs dan memasukkan link di dalamnya, linktersebut dihitung sebagai karakter dan tentu saja tidak boleh melampui batasan. Hasilnya adalah menanjaknya popularitas situs penyedia layanan untuk memendekkan URL, yaitu TynyURL dan Bit.ly, yang mampu memangkas 15-20 karakter.


Masalah muncul ketika para spammer dan penjahat online menyebarkan malware menggunakan URL singkat ini untuk menyebarkan hal-hal yang tidak diinginkan. Matt Sargent pakar teknologi antispam senior MessageLabs mengatakan bahwa banyak situs yang sudah meng-update daftar alamat-alamat jahat yang harus diblokir, sayangnya penyingkatan URL juga memiliki cara untuk mengelabui blokir-blokir tersebut.

"Secara umum tidak ada masalah dengan penggunaan layanan URL singkat ini, namun bila anda melihat daftar situs di Twitter, misalnya, yang memiliki URL-URL singkat di bawah topik-topik yang menarik, kebanyakan adalah spam," kata Sargent ke InternetNews.com. "Parahnya, kebanyakan orang melalukan retweet tanpa melakukan klik terlebih dahulu untuk melihatnya sehingga mereka sebenarnya sedang menyebarkan spam tanpa menyadarinya."

Waspada Botnet

MessageLabs, divisi dri Symantec, telah mengidentifikasi DonBot sebagai salah satu dari kejahatan penting. Don bot adalah botnet yang mengirimkan hampir 5 juta spam setiap harinya, menurut MessageLabs. "Semua link dengan ukuran berapapun seharusnya diperlakukan dengan hati-hati," kata Sargent.

Perusahaan keamanan tersebut melaporkan adanya bahaya besar dalam penggunaan URL singkat tersebut oleh para spammer minggu lalu. "Ada indikasi bahwa para spammer sudah menemukan cara untuk melakukannya secara otomatis," kata Sargent.

Sargent menyarankan para pengguna untuk berhati-hati terhadap email dan hanya meng-klik link-link di email yang berasal dari orang-orang yang sudah kenal atau bisa dipercaya. Meskipun dia juga memperingatkan bahwa tetap ada resiko semenjak identitas email bisa dipalsukan juga.

"Telitilah isi email dengan cermat dan kemudian mencoba menentukan apakah email itu palsu atau tidak," katanya. "Dan jika anda benar-benar paranoid, anda bisa melakukan verifikasi dengan cara lain misalnya lewat telephone atau instant messager bahwa orang tersebut mengirmkan email.

Comments

Popular posts from this blog

Pengertian Binding dalam Bahasa Pemrograman dan Kapan Terjadinya

Binding dimaksudkan sebagai pengikatan (association) antara suatu entity dengan atributnya, misalnya binding/pengikatan antara suatu variable dengan tipe datanya atau dengan nilainya, atau dapat juga antara suatu operasi dengan simbol, misalnya simbol + dikenali sebagai operasi penjumlahan atau simbol ^ dikenali sebagai operasi pangkat, dll.  Peristiwa binding dan kapan terjadinya binding (biasanya disebut dengan binding time ) berperan penting dalam membicarakan semantics suatu bahasa pemrograman. Beberapa kemungkinan binding time adalah:

Latihan Soal Jawab Matematika Diskrit

Berikut di bawah ini adalah latihan soal jawab untuk matematika diskrit dengan topik-topik: Pernyataan Logika Circuits dan Ekspresi Boolean Argumen (valid/tidak valid) Teori Himpunan Permutasi Fungsi --o0o-- Pernyataan Logika 1. Buatlah tabel kebenaran untuk menentukan yang mana tautology dan yang mana contradiction dalam pernyataan logika (a) dan (b) di bawah ini: a. (p ∧ q) ∨ (∼p ∨ (p ∧ ∼q)) b.  (p ∧ ∼q) ∧ (∼p ∨ q)

Contoh proses normalisasi relasi dari UNF – 1NF – 2NF – dan 3NF

Dalam posting tulisan tentang: “Tujuan dan Manfaat Normalisasi dalam Perancangan Database” , kita sudah mempelajari tentang: “Apa itu normalisasi” dan “Mengapa kita perlu melakukan normalisasi”. Kedua pertanyaan itu sudah terjawab dalam tulisan tersebut.  Kemudian dalam posting tulisan tentang: “Konsep Ketergantungan Fungsional, Normalisasi, dan Identifikasi Primary Key dalam Perancangan Sistem Database” , kita sudah mempelajari suatu konsep penting yang digunakan untuk melakukan normalisasi, yaitu konsep ketergantungan fungsional yang terdiri dari ketergantungan penuh, ketergantungan parsial atau sebagian, dan ketergantungan transitif. Proses normalisasi pertama-tama dilakukan dengan mengidentifikasi adanya ketergantungan-ketergantungan tersebut dalam relasi-relasi dan kemudian menghilangkannya. Cara melakukan normalisasi, mengidentifikasi berbagai macam ketergantungan, dan menghilangkan ketergantungan pada relasi-relasi bisa dipelajari ulang dalam postingan tulisan d...