Perangkat pembahaya: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Meng-Indonesia-kan. Mohon miringkan atau terjemahkan juga istilah bahasa Inggris karena pelafalan "ware" akan jadi "wa.re"
Tag: Suntingan visualeditor-wikitext
Masih banyak istilah bahasa Inggris. Mohon dicek lagi.
Tag: Suntingan visualeditor-wikitext
Baris 1:
{{Dalam perbaikan|}}
[[Berkas:Virus_Blaster.jpg|jmpl|[[Hex dump]] dari [[Blaster (cacing komputer)|worm Blaster]], menampilkan pesan yang ditinggalkan untuk co-founder [[Microsoft]] Bill Gates oleh programmer worm tersebut]]
'''''Malware''''' (sebutan untuk '''perangkat lunak berbahaya''') adalah [[perangkat lunak]] apa pun yang sengaja dirancang untuk menyebabkan kerusakan pada komputer, server[[peladen]], klien, atau jaringan komputer<ref>{{cite web|url=https://technet.microsoft.com/en-us/library/dd632948.aspx|title=Defining Malware: FAQ|publisher=technet.microsoft.com|accessdate=10 September 2009}}</ref><ref>{{cite web|url=https://ics-cert.us-cert.gov/sites/default/files/recommended_practices/CaseStudy-002.pdf|title=An Undirected Attack Against Critical Infrastructure|date=|publisher=[[United States Computer Emergency Readiness Team]](Us-cert.gov)|accessdate=28 September 2014}}</ref> (sebaliknya, perangkat lunak yang menyebabkan kerusakan yang ''tidak disengaja'' karena beberapa kekurangan biasanya digambarkan sebagai [[kutu (komputer)|kutu perangkat lunak]])<ref>{{Cite book|url=https://books.google.com/books?id=XysU7oGYRr8C&printsec=frontcover&dq=what+is+a+software+bug|title=A Bug Hunter's Diary: A Guided Tour Through the Wilds of Software Security|last=Klein|first=Tobias|date=2011-10-11|publisher=No Starch Press|isbn=978-1-59327-415-3|language=en}}</ref> Berbagai jenis malware ada, termasuk [[virus komputer]], [[cacing komputer]], [[trojan horse|kuda troya]], [[perangkat pemeras]], [[perangkat pengintai]], [[perangkat lunak beriklan]], [[perangkat lunak jahat]], dan ''[[scareware]]''.
 
Program juga dianggap sebagai malware jika diam-diam bertindak melawan kepentingan pengguna komputer. Misalnya, pada satu titik, cakram Compact musik [[Sony]] [[Skandal rootkit perlindungan salinan BMG Sony|secara diam-diam memasang rootkit]] pada komputer pembeli dengan maksud mencegah penyalinan ilegal, tetapi juga melaporkan kebiasaan mendengarkan pengguna, dan secara tidak sengaja menciptakan keamanan ekstra terhadap kerentanan.<ref name="russinovich">{{cite web|url=http://blogs.technet.com/markrussinovich/archive/2005/10/31/sony-rootkits-and-digital-rights-management-gone-too-far.aspx|title=Sony, Rootkits and Digital Rights Management Gone Too Far|last=Russinovich|first=Mark|date=31 October 2005|work=Mark's Blog|publisher=Microsoft MSDN|accessdate=29 July 2009}}</ref>
 
Serangkaian [[perangkat lunak antivirus]], [[firewalltembok api]], dan strategi lain digunakan untuk membantu melindungi terhadap diperkenalkannya malware, untuk membantu mendeteksi jika malware tersebut sudah ada, dan untuk pulih dari aktivitas dan serangan berbahaya yang terkait dengan malware.<ref>{{Cite web|url=https://www.consumer.ftc.gov/media/video-0056-protect-your-computer-malware|title=Protect Your Computer from Malware|date=2012-10-11|website=Consumer Information|language=en|access-date=2020-07-07}}</ref>
 
== Tujuan ==
Baris 13:
Malware kadang-kadang digunakan secara luas terhadap situs web pemerintah atau perusahaan untuk mengumpulkan informasi yang dijaga,<ref>{{Cite web|url=https://news.softpedia.com/news/MiniDuke-Malware-Used-Against-European-Government-Organizations-333006.shtml|title=MiniDuke Malware Used Against European Government Organizations|last=Kovacs|first=Eduard|website=softpedia|language=english|access-date=2020-07-07}}</ref> atau untuk mengganggu operasi mereka secara umum. Namun, malware dapat digunakan melawan individu untuk mendapatkan informasi seperti nomor identifikasi pribadi atau detail, nomor bank atau kartu kredit, dan kata sandi.
 
Program yang dirancang untuk memantau penelusuran web pengguna, menampilkan [[iklan yang tidak diminta]], atau mengalihkan pendapatan [[pemasaran afiliasi]] disebut [[spywareperangkat pengintai]]. Program spywareperangkat pengintai tidak menyebar seperti virus; sebaliknya mereka umumnya dipasang dengan memanfaatkan celah keamanan. Mereka juga bisa disembunyikan dan dikemas bersama dengan perangkat lunak yang diinstal pengguna yang tidak terkait.<ref>{{Cite web|url=https://oit.ncsu.edu/it-security/p2p/|title=Peer-to-Peer (P2P) File Sharing – Office of Information Technology|language=en-US|access-date=2020-07-07}}</ref> Rootkit Sony BMG dimaksudkan untuk mencegah penyalinan ilegal; tetapi juga melaporkan kebiasaan mendengarkan pengguna, dan secara tidak sengaja menciptakan kerentanan keamanan tambahan.
 
== Malware Menular ==
Baris 19:
 
== Penyembunyian ==
Kategori-kategori ini tidak saling eksklusif, jadi malware dapat menggunakan banyak teknik.<ref>{{Cite web|url=https://techacute.com/malware-information-privacy/|title=All about Malware and Information Privacy|date=2014-08-31|website=TechAcute|language=en-US|access-date=2020-07-07}}</ref> Bagian ini hanya berlaku untuk malware yang dirancang untuk beroperasi tanpa terdeteksi, bukan sabotase dan ransomwareperangkat pemeras.
 
=== Virus ===
Virus komputer adalah perangkat lunak yang biasanya disembunyikan di dalam program lain yang tampaknya tidak berbahaya yang dapat menghasilkan salinan dirinya sendiri dan memasukkannya ke dalam program atau fileberkas lain, dan yang biasanya melakukan tindakan berbahaya (seperti menghancurkan data).<ref>{{Cite web|url=https://kb.iu.edu/d/aehm|title=About viruses, worms, and Trojan horses|website=kb.iu.edu|access-date=2020-07-07}}</ref> Contohnya adalah infeksi PE, suatu teknik, yang biasanya digunakan untuk menyebarkan malware, yang memasukkan data tambahan atau [[Executable code|kode yang dieksekusi]] ke dalam [[Portable executable|file PE]].<ref>{{Cite book|url=https://books.google.com/books?id=XE-ddYF6uhYC&pg=PT204|title=The Art of Computer Virus Research and Defense: ART COMP VIRUS RES DEFENSE _p1|last=Szor|first=Peter|date=2005-02-03|publisher=Pearson Education|isbn=978-0-672-33390-3|language=en}}</ref>
 
=== Penguncian layar ransomwareperangkat pemeras ===
'Kunci-layar', atau pengunci layar adalah jenis ransomwareperangkat pemeras “polisi cyber”siber” yang memblokir layar pada Windows atau perangkat Android dengan tuduhan palsu dalam memanen konten ilegal, mencoba menakut-nakuti korban agar membayar biaya.<ref>{{cite web|url=https://www.welivesecurity.com/wp-content/uploads/2016/02/Rise_of_Android_Ransomware.pdf|title=Rise of Android Ransomware, research|publisher=[[ESET]]}}</ref> Jisut dan SLocker lebih memengaruhi perangkat Android daripada layar kunci lainnya, dengan Jisut membuat hampir 60 persen dari semua deteksi ransomwareperangkat pemeras Android.<ref>{{cite web|url=https://www.malwarebytes.com/pdf/white-papers/stateofmalware.pdf|title=State of Malware, research|publisher=[[Malwarebytes]]}}</ref>
 
=== Trojan horse ===
Baris 37:
 
# penghindaran analisis dan deteksi dengan [[Sidik jari (komputasi)|sidik jari]] lingkungan ketika dieksekusi.<ref>{{Cite web|url=https://dl.acm.org/doi/abs/10.5555/2671225.2671244|title=Barecloud {{!}} Proceedings of the 23rd USENIX conference on Security Symposium|website=dl.acm.org|language=EN|access-date=2020-07-09}}</ref>
# metode deteksi alat otomatis yang membingungkan. Ini memungkinkan malware untuk menghindari deteksi oleh teknologi seperti perangkat lunak antivirus berbasis tanda tangan dengan mengubah serverpeladen yang digunakan oleh malware.<ref>{{Cite web|url=https://www.tripwire.com/state-of-security/security-data-protection/the-four-most-common-evasive-techniques-used-by-malware/|title=The Four Most Common Evasive Techniques Used by Malware|date=2015-04-28|website=The State of Security|language=en-US|access-date=2020-07-09}}</ref>
# penghindaran berbasis waktu. Ini adalah ketika malware berjalan pada waktu-waktu tertentu atau mengikuti tindakan tertentu yang diambil oleh pengguna, sehingga dieksekusi selama periode rentan tertentu, seperti selama proses boot[[Pengebutan|but]], sambil tetap tidak aktif selama sisa waktu.
# [[Kebingungan (perangkat lunak)|mengaburkan]] data internal sehingga alat otomatis tidak mendeteksi malware.<ref>{{Cite journal|last=|first=|date=|title=Young, Adam; Yung, Moti (1997). "Deniable Password Snatching: On the Possibility of Evasive Electronic Espionage". Symp. on Security and Privacy.|url=https://en.wiki-indonesia.club/wiki/Special:BookSources/0-8186-7828-3|journal=Wikipedia|language=en|volume=|issue=|pages=|doi=}}</ref>
 
Teknik yang semakin umum (2015) adalah adwareperangkat lunak beriklan yang menggunakan sertifikat curian untuk menonaktifkan perlindungan anti-malware dan virus; solusi teknis tersedia untuk menangani adwareperangkat lunak beriklan.<ref name="Casey">{{cite web|url=https://www.yahoo.com/tech/s/latest-adware-disables-antivirus-software-152920421.html|title=Latest adware disables antivirus software|last1=Casey|first1=Henry T.|authorlink1=Henry T. Casey|date=25 November 2015|work=Tom's Guide|publisher=[[Yahoo.com]]|accessdate=25 November 2015}}</ref>
 
Saat ini, salah satu cara penggelapan yang paling canggih dan tersembunyi adalah dengan menggunakan teknik menyembunyikan informasi, yaitu [[stegomalware]]. Sebuah survei tentang stegomalware diterbitkan oleh Cabaj et al. pada tahun 2018.<ref>{{Cite journal|last=Cabaj|first=Krzysztof|last2=Caviglione|first2=Luca|last3=Mazurczyk|first3=Wojciech|last4=Wendzel|first4=Steffen|last5=Woodward|first5=Alan|last6=Zander|first6=Sebastian|date=2018-05|title=The New Threats of Information Hiding: The Road Ahead|url=https://ieeexplore.ieee.org/document/8378979/|journal=IT Professional|volume=20|issue=3|pages=31–39|doi=10.1109/MITP.2018.032501746|issn=1941-045X}}</ref>
Baris 55:
 
=== Desain tidak aman atau kesalahan pengguna ===
PC generasi awal harus di-boot[[Pengebutan|but]] dari [[floppycakram diskflopi]]. Ketika built-in hard drive menjadi umum, [[sistem operasi]] biasanya dimulai dari mereka, tetapi dimungkinkan untuk boot dari [[perangkat boot]] lain jika tersedia, seperti floppycakram diskflopi, [[CD-ROM]], DVD-ROM, [[Diska lepas USB|kandar flashkilas driveUSB]] atau jaringan. Adalah umum untuk mengonfigurasi komputer untuk melakukan booting dari salah satu perangkat ini jika tersedia. Biasanya tidak ada yang tersedia; pengguna akan dengan sengaja memasukkan, misalnya, CD ke optik drive untuk mem-boot komputer dengan cara khusus, misalnya, untuk menginstal sistem operasi. Bahkan tanpa booting, komputer dapat dikonfigurasikan untuk menjalankan perangkat lunak pada beberapa media segera setelah tersedia, mis. untuk autorun CD atau perangkat USB saat dimasukkan.
 
Bentuk infeksi ini sebagian besar dapat dihindari dengan memasang komputer secara default untuk mem-boot[[Pengebutan|mengebut]] dari hard drive internal, jika tersedia, dan tidak melakukan autorun dari perangkat. BootBut yang disengaja dari perangkat lain selalu dimungkinkan dengan menekan tombol tertentu saat boot.
 
Perangkat lunak email yang lebih lama akan secara otomatis membuka [[email HTML]] yang berisi kode [[JavaScript]] yang berpotensi berbahaya. Pengguna juga dapat melakukan lampiran email berbahaya yang disamarkan. ''Laporan Investigasi Pelanggaran Data'' 2018 oleh [[Verizon]], yang dikutip oleh [[CSO Online]], menyatakan bahwa email adalah metode utama pengiriman malware, mencakup 92% dari pengiriman malware di seluruh dunia.<ref>https://enterprise.verizon.com/resources/reports/DBIR_2018_Report.pdf</ref>
 
== Sejarah virus dan worm ==
Sebelum akses [[Internet]] meluas, virus menyebar di komputer pribadi dengan menginfeksi program yang dapat dijalankan atau [[sektor bootbut]] floppycakram diskflopi. Dengan memasukkan salinan dirinya ke dalam instruksi [[kode mesin]] dalam program-program ini atau sektor bootbut, virus menyebabkan dirinya dijalankan setiap kali program dijalankan atau diskcakram di-bootdibut. Virus komputer awal ditulis untuk [[Apple II]] dan [[Macintosh]], tetapi mereka menjadi lebih luas dengan dominasi [[IBM Personal Computer|IBM PC]] dan sistem [[MS-DOS]]. Virus PC IBM pertama di "wild" adalah virus [[bootsektor sectorbut]] yang dijuluki [[Brain (virus komputer)|(c) Brain]],<ref>{{Cite web|url=https://www.lifewire.com/boot-sector-virus-repair-153282|title=How to Deal With Boot Sector Viruses|last=LinkedIn|website=Lifewire|language=en|access-date=2020-07-07}}</ref> yang dibuat pada 1986 oleh saudara Farooq Alvi di Pakistan.<ref>{{Cite journal|last=|first=|date=|title=The first PC virus is credited to two brothers, Basit Farooq Alvi and Amjad Farooq Alvi, from Pakistan|url=https://en.wiki-indonesia.club/wiki/Special:BookSources/978-1-4200-4620-5|journal=Wikipedia|language=en|volume=|issue=|pages=|doi=}}</ref>
 
Worm pertama, program infeksi yang ditularkan melalui jaringan, tidak berasal dari komputer pribadi, tetapi pada sistem Unix multitasking. Worm pertama yang terkenal adalah Worm Internet tahun 1988, yang menginfeksi sistem [[SunOS]] dan [[VAX]] [[Berkeley Software Distribution|BSD]]. Tidak seperti virus, worm ini tidak memasukkan dirinya ke dalam program lain. Sebaliknya, ia mengeksploitasi celah keamanan (kerentanan) dalam program serverpeladen jaringan dan mulai berjalan sendiri sebagai proses terpisah.<ref>{{Cite web|url=https://antivirus.comodo.com/blog/computer-safety/short-history-computer-viruses/|title=A Short History of Computer Viruses|date=2014-09-04|website=Comodo Antivirus Blogs {{!}} Anti-Virus Software Updates|language=en-us|access-date=2020-07-07}}</ref> Perilaku yang sama juga digunakan oleh worm saat ini.<ref>{{Cite web|url=https://securityboulevard.com/2018/05/cryptomining-worm-massminer-exploits-multiple-vulnerabilities/|title=Cryptomining Worm MassMiner Exploits Multiple Vulnerabilities|last=May 2|first=Lucian Constantin on|last2=2018|date=2018-05-02|website=Security Boulevard|language=en-US|access-date=2020-07-07}}</ref>
 
Dengan munculnya platform [[Microsoft Windows]] pada 1990-an, dan [[Makro (ilmu komputer)|makro]] fleksibel dari aplikasinya, menjadi mungkin untuk menulis kode infeksi dalam bahasa makro [[Microsoft Word]] dan program serupa. ''[[Virus makro]]'' ini menginfeksi dokumen dan templat daripada aplikasi ([[executable]]), tetapi mengandalkan fakta bahwa makro dalam dokumen Word adalah bentuk kode yang dapat di[[Executable|eksekusi]].<ref>{{Cite web|url=https://us.norton.com/internetsecurity-malware-macro-viruses.html|title=Everything you need to know about macro viruses|website=us.norton.com|language=en|access-date=2020-07-11}}</ref>
 
== Strategi anti-malware ==
Ketika serangan malware semakin sering terjadi, perhatian mulai bergeser dari perlindungan [[Virus komputer|virus]] dan spywareperangkat pengintai, ke perlindungan malware, dan program yang telah dikembangkan secara khusus untuk memerangi malware. (Tindakan pencegahan dan pemulihan lainnya, seperti metode cadangan dan pemulihan, disebutkan dalam artikel [[Virus komputer#Perangkat Lunak Antivirus Dan Tindakan Pencegahan Lainnya|virus komputer]]).
 
=== Perangkat lunak anti-virus dan anti-malware ===
Komponen khusus dari perangkat lunak anti-virus dan anti-malware, yang biasa disebut sebagai pemindai saat-akses atau waktu-nyata, menghubungkan jauh ke dalam inti atau kernel sistem operasi dan fungsinya dengan cara yang mirip dengan bagaimana malware tertentu akan berusaha untuk beroperasi, meskipun dengan izin pengguna untuk melindungi sistem. Kapan saja sistem operasi mengakses file, pemindai saat akses memeriksa apakah fileberkas tersebut merupakan fileberkas 'sah' atau tidak.
 
Program anti-malware dapat melawan malware dengan dua cara:
 
# Mereka dapat memberikan perlindungan waktu nyata terhadap pemasangan perangkat lunak malware di komputer. Jenis perlindungan malware ini bekerja dengan cara yang sama seperti perlindungan antivirus di mana perangkat lunak anti-malware memindai semua data jaringan yang masuk untuk malware dan memblokir segala [[Ancaman (komputer)|ancaman]] yang datang.
# Program perangkat lunak anti-malware hanya dapat digunakan untuk mendeteksi dan menghapus perangkat lunak malware yang telah diinstal ke komputer. Jenis perangkat lunak anti-malware memindai isi registri Windows, fileberkas sistem operasi, dan program yang diinstal pada komputer dan akan memberikan daftar ancaman yang ditemukan, memungkinkan pengguna untuk memilih fileberkas yang akan dihapus atau disimpan, atau untuk membandingkan daftar ini ke daftar komponen malware yang dikenal, menghapus fileberkas yang cocok.<ref>{{Cite web|url=https://antivirus.comodo.com/how-antivirus-software-works.php|title=How Antivirus Software Works? {{!}} How Antivirus Detects Virus and Malware|website=antivirus.comodo.com|language=en-us|access-date=2020-07-07}}</ref>
 
Contoh perangkat lunak antivirus dan anti-malware Microsoft Windows termasuk [[Microsoft Security Essentials]]<ref>{{Cite web|url=https://support.microsoft.com/en-us/help/17150/windows-7-what-is-microsoft-security-essentials|title="Microsoft Security Essentials"|last=|first=|date=|website=support.microsoft.com|access-date=2020-07-07}}</ref> opsional (untuk Windows XP, Vista, dan Windows 7) untuk perlindungan waktu nyata, [[Windows Malicious Software Removal Tool]]<ref>{{Cite web|url=https://web.archive.org/web/20120621103611/http://www.microsoft.com/security/pc-security/malware-removal.aspx|title=Malware Removal {{!}} Anti-Malware {{!}} Remove Malware|date=2012-06-21|website=web.archive.org|access-date=2020-07-07}}</ref> (sekarang disertakan dengan [[Windows Update|Pembaruan (Keamanan) Windows]] pada "[[Patch Tuesday]]", Selasa kedua setiap bulan), dan [[Windows Defender]] (unduhan opsional dalam kasus Windows XP, menggabungkan fungsionalitas MSE dalam kasus Windows 8 dan yang lebih baru).<ref>{{Cite web|url=https://web.archive.org/web/20120622074348/http://www.microsoft.com/en-us/download/details.aspx?id=17|title=Download: Windows® Defender - Microsoft Download Center - Download Details|date=2012-06-22|website=web.archive.org|access-date=2020-07-07}}</ref>
 
Beberapa virus menonaktifkan [[Pemulihan Sistem]] dan alat Windows penting lainnya seperti [[Task Manager (Windows)|Task Manager]] dan [[Command Prompt (Windows)|Command Prompt]]. Banyak virus semacam itu dapat dihapus dengan me-[[rebootPengebutan|mengebut]] ulang komputer, memasuki [[mode aman]] Windows dengan jaringan,<ref>{{Cite web|url=https://support.microsoft.com/hub/4338813/windows-help|title="How do I remove a computer virus?".|last=|first=|date=|website=support.microsoft.com|access-date=2020-07-07}}</ref> dan kemudian menggunakan alat sistem atau [[Microsoft Safety Scanner]].<ref>{{Cite web|url=https://docs.microsoft.com/en-us/windows/security/threat-protection/intelligence/safety-scanner-download|title=Microsoft Safety Scanner Download - Windows security|last=levinec|website=docs.microsoft.com|language=en-us|access-date=2020-07-07}}</ref>
 
[[Katalog ANT NSA|Implan]] perangkat keras dapat dari jenis apa pun, sehingga tidak ada cara umum untuk mendeteksi mereka.
Baris 91:
Grayware adalah istilah yang diterapkan pada aplikasi atau file yang tidak diinginkan yang tidak diklasifikasikan sebagai malware, tetapi dapat memperburuk kinerja komputer dan dapat menyebabkan risiko keamanan.<ref>{{Cite web|url=https://web.archive.org/web/20140715193841/http://www.spywareloop.com/news/grayware|title=Grayware Removal Instructions and Overview - Spyware Loop|date=2014-07-15|website=web.archive.org|access-date=2020-07-07}}</ref>
 
Ini menjelaskan aplikasi yang berperilaku menjengkelkan atau tidak diinginkan, namun kurang serius atau menyusahkan daripada malware. Grayware mencakup [[spywareperangkat pengintai]], [[adwareperangkat lunak beriklan]], [[Dialer#penelpon palsu|penelpon palsu]], program lelucon, [[Perangkat lunak desktop jarak jauh|alat akses jarak jauh]], dan program lain yang tidak diinginkan yang dapat merusak kinerja komputer atau menyebabkan ketidaknyamanan. Istilah ini mulai digunakan sekitar tahun 2004.<ref>{{Cite web|url=https://www.trendmicro.com/vinfo/us/threat-encyclopedia/|title=Threat Encyclopedia - Trend Micro USA|website=www.trendmicro.com|language=en|access-date=2020-07-07}}</ref>
 
Pembuat perangkat lunak [[Malwarebytes]] mencantumkan beberapa kriteria untuk mengklasifikasikan suatu program sebagai [[Potentially unwanted program|PUP]].<ref>{{Cite web|url=https://www.malwarebytes.com/pup/|title=PUP Reconsideration Information & Request Form|website=Malwarebytes|language=en|access-date=2020-07-07}}</ref> Beberapa jenis adwareperangkat lunak beriklan (menggunakan sertifikat curian) mematikan anti-malware dan perlindungan virus; solusi teknis yang tersedia.
 
== Penelitian akademis ==
Gagasan program komputer yang mereproduksi diri dapat ditelusuri kembali ke teori awal tentang pengoperasian automata kompleks. [[John von Neumann]] menunjukkan bahwa secara teori suatu program dapat mereproduksi dirinya sendiri. Ini merupakan hasil yang masuk akal dalam [[teori komputabilitas]]. [[Fred Cohen]] bereksperimen dengan virus komputer dan mengonfirmasi postulat Neumann dan menyelidiki sifat-sifat malware lainnya seperti kemampuan deteksi dan kebingungan diri menggunakan enkripsi yang belum sempurna. Disertasi doktoralnya tahun 1987 adalah tentang virus komputer. Kombinasi teknologi kriptografi sebagai bagian dari muatan virus, mengeksploitasinya untuk tujuan serangan diinisialisasi dan diselidiki dari pertengahan 1990-an, dan termasuk ransomwareperangkat pemeras awal dan ide-ide penghindaran.<ref>{{Cite book|url=http://archive.org/details/maliciouscryptog00youn_705|title=Malicious cryptography : exposing cryptovirology|last=Young|first=Adam|last2=Yung|first2=Moti|date=2004|publisher=Hoboken, NJ : Wiley|others=Library Genesis}}</ref>
 
== Lihat pula ==