{"id":5624,"date":"2022-11-22T13:34:38","date_gmt":"2022-11-22T13:34:38","guid":{"rendered":"https:\/\/anymhost.id\/blog\/?p=5624"},"modified":"2022-11-23T10:26:54","modified_gmt":"2022-11-23T10:26:54","slug":"waspada-pencurian-informasi-dengan-cyber-espionage","status":"publish","type":"post","link":"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/","title":{"rendered":"Waspada Pencurian Informasi dengan Cyber Espionage"},"content":{"rendered":"<p>Cyber espionage adalah kegiatan spionase atau mata mata yang dilakukan secara online melalui sistem internet. Cyber espionage juga merupakan salah satu bentuk cyber crime. Agar lebih jelas dan bisa mengantisipasinya kamu bisa baca artikel ini sampai selesai.<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter wp-image-5629\" src=\"https:\/\/anymhost.id\/blog\/wp-content\/uploads\/2022\/11\/cyber-espionage.jpg\" alt=\"cyber espionage adalah\" width=\"480\" height=\"300\" srcset=\"https:\/\/anymhost.id\/blog\/wp-content\/uploads\/2022\/11\/cyber-espionage.jpg 800w, https:\/\/anymhost.id\/blog\/wp-content\/uploads\/2022\/11\/cyber-espionage-300x188.jpg 300w, https:\/\/anymhost.id\/blog\/wp-content\/uploads\/2022\/11\/cyber-espionage-768x480.jpg 768w\" sizes=\"(max-width: 480px) 100vw, 480px\" \/><\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_76 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Daftar Isi<\/p>\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/#Apa-Itu-Cyber-Espionage\" >Apa Itu Cyber Espionage?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/#Cara-Kerja-Cyber-Espionage\" >Cara Kerja Cyber Espionage<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/#Footprinting\" >Footprinting<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/#Scanning\" >Scanning<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/#Enumerasi\" >Enumerasi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/#Gaining-access\" >Gaining access<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/#Escalating-privilege\" >Escalating privilege<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/#Espionage-Phase\" >Espionage Phase<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/#Backdoor\" >Backdoor<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/#Tips-Mengatasi-Cyber-Espionage\" >Tips Mengatasi Cyber Espionage<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/#Contoh-Kasus-Cyber-Espionage\" >Contoh Kasus Cyber Espionage<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/#Barack-Obama-dan-John-MCCain\" >Barack Obama dan John MCCain<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/#Operasi-Aurora\" >Operasi Aurora<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/#Titan-Rain\" >Titan Rain<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Apa-Itu-Cyber-Espionage\"><\/span>Apa Itu Cyber Espionage?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Espionage atau lebih mudah dikenal Spionase merupakan kegiatan mata mata untuk memperolah informasi yang bersifat rahasia. Biasanya kegiatan ini dilakukan oleh badan intelijen suatu negara untuk mencari bukti ataupun memata matai musuh yang berpotensi.<\/p>\n<p>Kegiatan spionase juga sering dilakukan orang orang yang ahli IT melalui sistem internet dan inilah yang dinamakan Cyber Espionage. Target paling umum dari Cyber Espionage adalah perusahaan besar, lembaga penting, atau sekelompok orang yang memiliki pengaruh. Namun tidak dipungkiri juga kamu sendiri bisa terkena target ini.<\/p>\n<p>Target yang biasanya di incar dalam serangan Cyber Espionage adalah<\/p>\n<ol>\n<li>Data penting terkait penelitian<\/li>\n<li>Formula atau resep sebuah produk<\/li>\n<li>Laporan keuangan<\/li>\n<li>Strategi atau rencana<\/li>\n<li>Kredensial<\/li>\n<li>Informasi Akses<\/li>\n<\/ol>\n<h2><span class=\"ez-toc-section\" id=\"Cara-Kerja-Cyber-Espionage\"><\/span>Cara Kerja Cyber Espionage<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Berikut adalah langkah langkah yang biasa dilakukan peretas dalam melancarkan aksi spionase ini<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Footprinting\"><\/span>Footprinting<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Pertama diawali dengan mencari terlebih dahulu sistem yang akan disusupi. Mereka juga berusaha untuk mengenalinya, menakar ruang lingkupnya, dan memetakkan jaringannya.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Scanning\"><\/span>Scanning<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Selanjutnya, peretas mulai mencari titik lemah sistem. Peretas akan mencoba apapun untuk mencari dinding paling lemah dari sebuah sistem.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Enumerasi\"><\/span>Enumerasi<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Pada tahap ini, peretas mencari informasi nama akun yang valid dan sumber daya yang ada lainnya untuk masuk kedalam sistem. Tahap ini tentunya sudah mulai mengganggu sistem.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Gaining-access\"><\/span>Gaining access<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Selanjutnya adalah peretas akan masuk ke dalam sistem menggunakan salah satu akun yang terdaftar dalam sistem.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Escalating-privilege\"><\/span>Escalating privilege<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Setelah berhasil masuk kedalam sistem dengan menggunakan salah satu akun yang terdaftar, peretas yang telah menemukan celah akan merubah role akun yang digunakannya menjadi admin atau super admin agar dapat mengakses seluruh informasi yang ada.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Espionage-Phase\"><\/span>Espionage Phase<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Area dimana peretas mulai mengambil informasi yang diperlukan. Segala data dan informasi yang ada di sistem tentu dapat di akses karena telah menggunakan role sebagai super admin.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Backdoor\"><\/span>Backdoor<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Pada tahap ini kecerdasan seorang peretas juga terlihat dengan menghapus jejak atau log activity yang mereka lakukan dalam sistem sehingga dengan begitu tidak akan timbul kecurigaan.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Tips-Mengatasi-Cyber-Espionage\"><\/span>Tips Mengatasi Cyber Espionage<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Tidak ada yang tau kapan dan siapa yang akan menjadi target kejahatan siber, oleh karena itu kamu perlu tau bagaimana cara mengatasinya. Berikut beberapa cara yang bisa kamu lakukan untuk mengatasi Cyber Espionage.<\/p>\n<ol>\n<li>Identifikasi dan pelajari teknik yang digunakan dalam serangan cyber espionage.<\/li>\n<li>Selalu monitor sistem untuk perilaku tak terduga dan aktivitas mencurigakan.<\/li>\n<li>Pastikan infrastruktur penting dilindungi dan diperbarui.<\/li>\n<li>Menetapkan kebijakan siapa yang memiliki akses ke informasi. Ini akan membantu memastikan hanya orang yang berkepentingan mengakses informasi.<\/li>\n<li>Pastikan tidak ada kerentanan dalam sistem dan sistem perangkat lunak pihak ketiga yang digunakan dan terlindungi dengan baik dari cyber crime.<\/li>\n<li>Buat kebijakan keamanan siber yang membahas prosedur dan risiko keamanan.<\/li>\n<li>Menetapkan respons insiden jika serangan terdeteksi, organisasi harus dapat merespons dengan cepat untuk meminimalkan kerusakan.<\/li>\n<li>Mendidik karyawan tentang kebijakan keamanan, termasuk cara menghindari membuka email yang tampak mencurigakan dengan tautan atau lampiran dokumen.<\/li>\n<li>Pastikan password diubah secara berkala dan terapkan verifikasi berlapis.<\/li>\n<\/ol>\n<h2><span class=\"ez-toc-section\" id=\"Contoh-Kasus-Cyber-Espionage\"><\/span>Contoh Kasus Cyber Espionage<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Ada beberapa kasus yang terkenal dan menyita perhatian dunia akibat kejahatan siber ini<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Barack-Obama-dan-John-MCCain\"><\/span>Barack Obama dan John MCCain<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Kasus ini menginfeksi komputer John McCain dan Barack Obama selama kampanye presiden mereka pada tahun 2008. Peretas China atau Rusia diduga memasang spyware di komputer kedua kandidat presiden ini dan mencuri data sensitif terkait kebijakan luar negeri. Serangan siber pada awalnya dianggap sebagai virus komputer, tetapi kemudian para ahli teknologi menemukan kebocoran file dalam jumlah yang cukup besar.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Operasi-Aurora\"><\/span>Operasi Aurora<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Ini adalah serangkaian serangan siber yang ditargetkan terhadap lusinan organisasi, antara lain Google, Adobe, Yahoo, Symantec, Morgan Stanley, Rackspace, dan Dow Chemicals. Google pertama kali membagikan rincian serangan di sebuah posting blog yang mengklaim bahwa ini adalah serangan yang disponsori negara.<\/p>\n<p>Perlu kamu ketahui, setelah pengumuman yang yang dilakukan Google, lebih dari 30 perusahaan lain mengungkapkan bahwa musuh yang sama telah melanggar jaringan perusahaan mereka. Nama serangan berasal dari referensi di malware ke folder bernama \u201cAurora\u201d. Ini ditemukan oleh peneliti MacAfee di salah satu komputer yang digunakan oleh penyerang.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Titan-Rain\"><\/span>Titan Rain<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Komputer pemerintah AS terus-menerus diancam oleh peretas militer China dalam dua tahun antara 2003 dan 2005. Serangan terhadap pertahanan Inggris dan kementerian luar negeri juga merupakan bagian dari Titan Rain dan bertahan hingga 2007. Ini adalah contoh kasus Cyber Espionage pertama yang disponsori negara.<\/p>\n<p>Dengan menggunakan berbagai teknik, para peretas membobol komputer jaringan dan berusaha mengambil data sebanyak mungkin. Meskipun keterlibatan pemerintah China dalam operasi ini tidak dikonfirmasi, negara-negara mulai lebih waspada terhadap upaya spionase dunia maya.<\/p>\n<p>&nbsp;<\/p>\n<p>Itulah beberapa hal tentang Cyber Espionage yang perlu kamu ketahui, jika kamu saat ini sedang mengelola bisnis secara digital. Kamu juga perlu waspada dan membekali diri dengan beragam cara untuk mengantisipasi.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyber espionage adalah kegiatan spionase atau mata mata yang dilakukan secara online melalui sistem internet. Cyber espionage juga merupakan salah satu bentuk cyber crime. Agar lebih jelas dan bisa mengantisipasinya kamu bisa baca artikel ini sampai selesai. Apa Itu Cyber Espionage? Espionage atau lebih mudah dikenal Spionase merupakan kegiatan mata mata untuk memperolah informasi yang [&hellip;]<\/p>\n","protected":false},"author":990003,"featured_media":5625,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[84],"tags":[99],"class_list":["post-5624","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tips","tag-cyber-crime"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.1.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Waspada Pencurian Informasi dengan Cyber Espionage - AnymHost<\/title>\n<meta name=\"description\" content=\"cyber espionage adalah kegiatan spionase yang dilakukan secara siber yaitu melalui sistem informasi dan komputer atau melalui internet\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Waspada Pencurian Informasi dengan Cyber Espionage - AnymHost\" \/>\n<meta property=\"og:description\" content=\"cyber espionage adalah kegiatan spionase yang dilakukan secara siber yaitu melalui sistem informasi dan komputer atau melalui internet\" \/>\n<meta property=\"og:url\" content=\"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/\" \/>\n<meta property=\"og:site_name\" content=\"AnymHost\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/anymhost\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-22T13:34:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-11-23T10:26:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/anymhost.id\/blog\/wp-content\/uploads\/2022\/11\/Waspada-Pencurian-Informasi-dengan-Cyber-Espionage.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"900\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"M Ryan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"M Ryan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/\"},\"author\":{\"name\":\"M Ryan\",\"@id\":\"https:\/\/anymhost.id\/blog\/#\/schema\/person\/35d6e1ae5fbbd5e6f693a1853ba135a0\"},\"headline\":\"Waspada Pencurian Informasi dengan Cyber Espionage\",\"datePublished\":\"2022-11-22T13:34:38+00:00\",\"dateModified\":\"2022-11-23T10:26:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/\"},\"wordCount\":783,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/anymhost.id\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/anymhost.id\/blog\/wp-content\/uploads\/2022\/11\/Waspada-Pencurian-Informasi-dengan-Cyber-Espionage.webp\",\"keywords\":[\"cyber crime\"],\"articleSection\":[\"Tips\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/\",\"url\":\"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/\",\"name\":\"Waspada Pencurian Informasi dengan Cyber Espionage - AnymHost\",\"isPartOf\":{\"@id\":\"https:\/\/anymhost.id\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/anymhost.id\/blog\/wp-content\/uploads\/2022\/11\/Waspada-Pencurian-Informasi-dengan-Cyber-Espionage.webp\",\"datePublished\":\"2022-11-22T13:34:38+00:00\",\"dateModified\":\"2022-11-23T10:26:54+00:00\",\"description\":\"cyber espionage adalah kegiatan spionase yang dilakukan secara siber yaitu melalui sistem informasi dan komputer atau melalui internet\",\"breadcrumb\":{\"@id\":\"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/#primaryimage\",\"url\":\"https:\/\/anymhost.id\/blog\/wp-content\/uploads\/2022\/11\/Waspada-Pencurian-Informasi-dengan-Cyber-Espionage.webp\",\"contentUrl\":\"https:\/\/anymhost.id\/blog\/wp-content\/uploads\/2022\/11\/Waspada-Pencurian-Informasi-dengan-Cyber-Espionage.webp\",\"width\":900,\"height\":350,\"caption\":\"Waspada Pencurian Informasi dengan Cyber Espionage\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/anymhost.id\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Waspada Pencurian Informasi dengan Cyber Espionage\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/anymhost.id\/blog\/#website\",\"url\":\"https:\/\/anymhost.id\/blog\/\",\"name\":\"AnymHost\",\"description\":\"Artikel Tips &amp; Berita Website Terbaru\",\"publisher\":{\"@id\":\"https:\/\/anymhost.id\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/anymhost.id\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/anymhost.id\/blog\/#organization\",\"name\":\"AnymHost\",\"url\":\"https:\/\/anymhost.id\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/anymhost.id\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/anymhost.id\/blog\/wp-content\/uploads\/2022\/11\/anymhost-6-min.png\",\"contentUrl\":\"https:\/\/anymhost.id\/blog\/wp-content\/uploads\/2022\/11\/anymhost-6-min.png\",\"width\":540,\"height\":540,\"caption\":\"AnymHost\"},\"image\":{\"@id\":\"https:\/\/anymhost.id\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/anymhost\",\"https:\/\/instagram.com\/anymhost\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/anymhost.id\/blog\/#\/schema\/person\/35d6e1ae5fbbd5e6f693a1853ba135a0\",\"name\":\"M Ryan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/anymhost.id\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e6f1be266be7e6ffcde134d194083bd70a3ed4516c7d1203af8d8dd734df149c?s=96&d=identicon&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e6f1be266be7e6ffcde134d194083bd70a3ed4516c7d1203af8d8dd734df149c?s=96&d=identicon&r=g\",\"caption\":\"M Ryan\"},\"description\":\"Seorang pelajar yang suka membuat konten, saat ini menjadi content creator di AnymHost. Suka dengan artikelku? jangan lupa bagikan ya!!!\",\"url\":\"https:\/\/anymhost.id\/blog\/author\/ryan\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Waspada Pencurian Informasi dengan Cyber Espionage - AnymHost","description":"cyber espionage adalah kegiatan spionase yang dilakukan secara siber yaitu melalui sistem informasi dan komputer atau melalui internet","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/","og_locale":"en_US","og_type":"article","og_title":"Waspada Pencurian Informasi dengan Cyber Espionage - AnymHost","og_description":"cyber espionage adalah kegiatan spionase yang dilakukan secara siber yaitu melalui sistem informasi dan komputer atau melalui internet","og_url":"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/","og_site_name":"AnymHost","article_publisher":"https:\/\/www.facebook.com\/anymhost","article_published_time":"2022-11-22T13:34:38+00:00","article_modified_time":"2022-11-23T10:26:54+00:00","og_image":[{"width":900,"height":350,"url":"https:\/\/anymhost.id\/blog\/wp-content\/uploads\/2022\/11\/Waspada-Pencurian-Informasi-dengan-Cyber-Espionage.webp","type":"image\/webp"}],"author":"M Ryan","twitter_card":"summary_large_image","twitter_misc":{"Written by":"M Ryan","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/#article","isPartOf":{"@id":"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/"},"author":{"name":"M Ryan","@id":"https:\/\/anymhost.id\/blog\/#\/schema\/person\/35d6e1ae5fbbd5e6f693a1853ba135a0"},"headline":"Waspada Pencurian Informasi dengan Cyber Espionage","datePublished":"2022-11-22T13:34:38+00:00","dateModified":"2022-11-23T10:26:54+00:00","mainEntityOfPage":{"@id":"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/"},"wordCount":783,"commentCount":0,"publisher":{"@id":"https:\/\/anymhost.id\/blog\/#organization"},"image":{"@id":"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/#primaryimage"},"thumbnailUrl":"https:\/\/anymhost.id\/blog\/wp-content\/uploads\/2022\/11\/Waspada-Pencurian-Informasi-dengan-Cyber-Espionage.webp","keywords":["cyber crime"],"articleSection":["Tips"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/","url":"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/","name":"Waspada Pencurian Informasi dengan Cyber Espionage - AnymHost","isPartOf":{"@id":"https:\/\/anymhost.id\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/#primaryimage"},"image":{"@id":"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/#primaryimage"},"thumbnailUrl":"https:\/\/anymhost.id\/blog\/wp-content\/uploads\/2022\/11\/Waspada-Pencurian-Informasi-dengan-Cyber-Espionage.webp","datePublished":"2022-11-22T13:34:38+00:00","dateModified":"2022-11-23T10:26:54+00:00","description":"cyber espionage adalah kegiatan spionase yang dilakukan secara siber yaitu melalui sistem informasi dan komputer atau melalui internet","breadcrumb":{"@id":"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/#primaryimage","url":"https:\/\/anymhost.id\/blog\/wp-content\/uploads\/2022\/11\/Waspada-Pencurian-Informasi-dengan-Cyber-Espionage.webp","contentUrl":"https:\/\/anymhost.id\/blog\/wp-content\/uploads\/2022\/11\/Waspada-Pencurian-Informasi-dengan-Cyber-Espionage.webp","width":900,"height":350,"caption":"Waspada Pencurian Informasi dengan Cyber Espionage"},{"@type":"BreadcrumbList","@id":"https:\/\/anymhost.id\/blog\/waspada-pencurian-informasi-dengan-cyber-espionage\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/anymhost.id\/blog\/"},{"@type":"ListItem","position":2,"name":"Waspada Pencurian Informasi dengan Cyber Espionage"}]},{"@type":"WebSite","@id":"https:\/\/anymhost.id\/blog\/#website","url":"https:\/\/anymhost.id\/blog\/","name":"AnymHost","description":"Artikel Tips &amp; Berita Website Terbaru","publisher":{"@id":"https:\/\/anymhost.id\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/anymhost.id\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/anymhost.id\/blog\/#organization","name":"AnymHost","url":"https:\/\/anymhost.id\/blog\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/anymhost.id\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/anymhost.id\/blog\/wp-content\/uploads\/2022\/11\/anymhost-6-min.png","contentUrl":"https:\/\/anymhost.id\/blog\/wp-content\/uploads\/2022\/11\/anymhost-6-min.png","width":540,"height":540,"caption":"AnymHost"},"image":{"@id":"https:\/\/anymhost.id\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/anymhost","https:\/\/instagram.com\/anymhost"]},{"@type":"Person","@id":"https:\/\/anymhost.id\/blog\/#\/schema\/person\/35d6e1ae5fbbd5e6f693a1853ba135a0","name":"M Ryan","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/anymhost.id\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e6f1be266be7e6ffcde134d194083bd70a3ed4516c7d1203af8d8dd734df149c?s=96&d=identicon&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e6f1be266be7e6ffcde134d194083bd70a3ed4516c7d1203af8d8dd734df149c?s=96&d=identicon&r=g","caption":"M Ryan"},"description":"Seorang pelajar yang suka membuat konten, saat ini menjadi content creator di AnymHost. Suka dengan artikelku? jangan lupa bagikan ya!!!","url":"https:\/\/anymhost.id\/blog\/author\/ryan\/"}]}},"_links":{"self":[{"href":"https:\/\/anymhost.id\/blog\/wp-json\/wp\/v2\/posts\/5624","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/anymhost.id\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/anymhost.id\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/anymhost.id\/blog\/wp-json\/wp\/v2\/users\/990003"}],"replies":[{"embeddable":true,"href":"https:\/\/anymhost.id\/blog\/wp-json\/wp\/v2\/comments?post=5624"}],"version-history":[{"count":0,"href":"https:\/\/anymhost.id\/blog\/wp-json\/wp\/v2\/posts\/5624\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/anymhost.id\/blog\/wp-json\/wp\/v2\/media\/5625"}],"wp:attachment":[{"href":"https:\/\/anymhost.id\/blog\/wp-json\/wp\/v2\/media?parent=5624"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/anymhost.id\/blog\/wp-json\/wp\/v2\/categories?post=5624"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/anymhost.id\/blog\/wp-json\/wp\/v2\/tags?post=5624"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}