Ditemukan Celah "Heartbleed", Ini Situs-Situs yang Wajib Ganti Password

Bantu kami membuat situs ini menjadi lebih baik.

Dengan menonaktifkan AdBlock atau aplikasi-aplikasi sejenis yang mampu memblokir iklan, kamu sudah membantu kami untuk tetap membuat konten-konten di website ini terus update.

Untuk selengkapnya, baca artikel kami berikut ini: Suka Artikel Kami? Tolong Matikan AdBlock Anda Untuk Makintau

Baru-baru ini telah ditemukan sebuah celah yang vulnerable pada internet yang disebut dengan celah "Heartbleed". Celah keamanan ini ditemukan pada protokol OpenSSL. Celah ini memungkinkan hacker untuk dapat mencuri informasi bisa berupa nama pengguna dan sandi dari sebuah website meskipun situs tersebut sudah di enkripsi sekalipun.

Seperti kita ketahui bahwa OpenSSL adalah enkripsi yang paling banyak digunakan oleh sebagian besar website di internet. Ciri-ciri website yang menggunakan enkripsi yaitu dengan munculnya tanda gembok dan menggunakan prefiks https:// pada URL, seperti gambar dibawah ini :


Dari data yang ditemukan, ternyata sangat banyak situs-situs yang memiliki celah heartbleed ini. Bahkan, situs-situs besar seperti Facebook, Yahoo, dan Kaskus pun diklaim vulnerable. Jadi, bagi para pengguna yang menggunakan layanan-layanan tersebut sebaiknya mengganti password atau kata sandi kamu agar akun kamu tetap aman, sembari menunggu para insinyur website tersebut menambal celah yang mengerikan itu.



Dan berikut adalah beberapa situs yang diklaim memiliki atau vulnerable terhadap celah heartbleed ini :

Websites listed as vulnerable Heartbleed


  1. yahoo.com... vulnerable.
  2. imgur.com... vulnerable.
  3. flickr.com... vulnerable.
  4. adf.ly... vulnerable.
  5. addthis.com... vulnerable.
  6. kaskus.co.id... vulnerable.
  7. facebook.com... vulnerable.
  8. google.com... vulnerable.

Dan masih banyak yang lainnya. Untuk melihat situs-situs mana saja yang vulnerable, silahkan klik link berikut ini [link].

Dan untuk mengecek apakah situs kamu memiliki heartbleed atau tidak, silahkan cek di link berikut [link]