    {"id":2953,"date":"2024-05-18T08:35:00","date_gmt":"2024-05-18T08:35:00","guid":{"rendered":"https:\/\/student-activity.binus.ac.id\/csc\/?p=2953"},"modified":"2024-09-22T05:06:43","modified_gmt":"2024-09-22T05:06:43","slug":"rfid-hacking","status":"publish","type":"post","link":"https:\/\/student-activity.binus.ac.id\/csc\/2024\/05\/rfid-hacking\/","title":{"rendered":"RFID Hacking"},"content":{"rendered":"<h3><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3087\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2024\/05\/Designer.jpeg\" alt=\"\" width=\"1024\" height=\"545\" \/><\/h3>\n<h3><b>Introduction<\/b><\/h3>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Dalam era digital yang terus berkembang, keamanan data menjadi prioritas utama dalam pengembangan teknologi komunikasi nirkabel (<\/span><i><span style=\"font-weight: 400\">wireless)<\/span><\/i><span style=\"font-weight: 400\">. Salah satu teknologi yang sering digunakan adalah RFID (<\/span><i><span style=\"font-weight: 400\">Radio-Frequency Identification<\/span><\/i><span style=\"font-weight: 400\">), yang memungkinkan pertukaran data jarak jauh tanpa kontak fisik. Namun, kemudahan ini juga membuka peluang bagi para <\/span><i><span style=\"font-weight: 400\">hacker<\/span><\/i><span style=\"font-weight: 400\"> untuk melakukan sebuah serangan. Artikel ini akan mengulas lebih lanjut tentang RFID, tipe-tipenya, serangan terhadap RFID dan lain-lain.<\/span><\/p>\n<h3><b>What Is RFID?<\/b><\/h3>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Apa sih RFID itu? Jadi, RFID (<\/span><i><span style=\"font-weight: 400\">Radio-Frequency Identification<\/span><\/i><span style=\"font-weight: 400\">) merupakan teknologi yang memainkan peran penting dalam era digital saat ini, terutama dalam hal pelacakan dan identifikasi objek secara otomatis. Teknologi ini menggunakan gelombang radio untuk mentransfer data dari sebuah tag RFID, yang terpasang pada objek, ke pembaca RFID. Sistem pada RFID berdiri atas 2 komponen utama yaitu,<\/span><\/p>\n<ol style=\"text-align: justify\">\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Tag, yang terpasang pada objek, memiliki <\/span><i><span style=\"font-weight: 400\">microchip<\/span><\/i><span style=\"font-weight: 400\"> untuk menyimpan data dan antena untuk mengirim serta menerima sinyal radio. Ini memungkinkan tag untuk berkomunikasi dengan reader, yang mengirimkan gelombang radio melalui antena sendiri untuk mengidentifikasi dan membaca informasi yang disimpan dalam tag.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Reader,perangkat yang memainkan peran penting dalam sistem identifikasi otomatis. Perangkat ini mengirimkan gelombang radio melalui antena untuk mengkomunikasikan dengan tag RFID, yang kemudian mengirimkan kembali informasi yang terkandung di dalamnya, seperti nomor seri unik atau data lainnya.<\/span><\/li>\n<\/ol>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">RFID banyak digunakan untuk <\/span><i><span style=\"font-weight: 400\">access control. <\/span><\/i><span style=\"font-weight: 400\">Kalau kalian pernah ke apartemen-apartemen biasa mereka membutuhkan suatu kartu untuk masuk ke dalam gedungnya atau kartunya bisa digunakan untuk mengakses lift menuju ruang apartemen. Selain itu, bank juga menggunakan <\/span><i><span style=\"font-weight: 400\">contactless credit card <\/span><\/i><span style=\"font-weight: 400\">untuk melakukan pembayaran dengan <\/span><i><span style=\"font-weight: 400\">tap <\/span><\/i><span style=\"font-weight: 400\">kartu ke mesin EDC (<\/span><i><span style=\"font-weight: 400\">Electronic Data Capture<\/span><\/i><span style=\"font-weight: 400\">) tanpa memasukkan pin. RFID juga digunakan untuk mengatur stok pada suatu toko, dan lain-lain.<\/span><\/p>\n<h3><b>Types of RFID<\/b><\/h3>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Berdasarkan frekuensi radio yang digunakan, RFID dapat dikelompokkan menjadi 3 kategori <\/span><i><span style=\"font-weight: 400\">Low Frequency<\/span><\/i><span style=\"font-weight: 400\"> (LF), <\/span><i><span style=\"font-weight: 400\">High Frequency<\/span><\/i><span style=\"font-weight: 400\"> (HF), dan <\/span><i><span style=\"font-weight: 400\">Ultra High Frequency<\/span><\/i><span style=\"font-weight: 400\"> (UHF). Pada umumnya, semakin rendah frekuensi yang\u00a0 digunakan RFID, semakin kecil <\/span><i><span style=\"font-weight: 400\">read range<\/span><\/i><span style=\"font-weight: 400\">nya dan semakin pelan <\/span><i><span style=\"font-weight: 400\">data read rate<\/span><\/i><span style=\"font-weight: 400\">nya.<\/span><\/p>\n<ol style=\"text-align: justify\">\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Low Frequency RFID<\/span><span style=\"font-weight: 400\"><br \/>\n<\/span><span style=\"font-weight: 400\">LF RFID beroperasi di range frekuensi rendah, antara 30 KHz hingga 300 KHz. Karena range frekuensinya yang rendah, LF RFID memiliki <\/span><i><span style=\"font-weight: 400\">data read rate <\/span><\/i><span style=\"font-weight: 400\">terkecil dan hanya memiliki <\/span><i><span style=\"font-weight: 400\">read range <\/span><\/i><span style=\"font-weight: 400\">hingga 10 cm. Namun, frekuensi yang rendah membuat LF RFID dapat bekerja baik di lingkungan dengan banyak logam dan air (Pada umumnya, air dan logam mengganggu frekuensi yang lebih tinggi). Frekuensi rendah\u00a0 LF RFID umumnya diaplikasikan dalam penggunaan yang tidak membutuhkan jarak jauh, seperti <\/span><i><span style=\"font-weight: 400\">access control, livestock tracking<\/span><\/i><span style=\"font-weight: 400\">, dll.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">High Frequency RFID<\/span><span style=\"font-weight: 400\"><br \/>\n<\/span><span style=\"font-weight: 400\">HF RFID beroperasi di range frekuensi antara 3 MHz hingga 30 MHz. karena range frekuensinya yang lebih tinggi, HF RFID dapat beroperasi hingga jarak 1 meter. Selain itu, frekuensi tinggi yang digunakan HF RFID memungkinkan <\/span><i><span style=\"font-weight: 400\">data read rate <\/span><\/i><span style=\"font-weight: 400\">\u00a0yang lebih cepat dibandingkan LF RFID. Beberapa penggunaan HF RFID meliputi <\/span><i><span style=\"font-weight: 400\">Card Payment<\/span><\/i><span style=\"font-weight: 400\"> seperti flazz, keycard hotel, serta smart card dengan jenis serupa.<\/span><span style=\"font-weight: 400\"><br \/>\n<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Ultra High Frequency RFID<\/span><span style=\"font-weight: 400\"><br \/>\n<\/span><span style=\"font-weight: 400\">UHF RFID merupakan tipe RFID yang memiliki range frekuensi tertinggi, antara 300 MHz hingga 3 GHz. Frekuensi yang tinggi memungkinkan UHF RFID untuk memiliki <\/span><i><span style=\"font-weight: 400\">data read rate <\/span><\/i><span style=\"font-weight: 400\">tercepat dan <\/span><i><span style=\"font-weight: 400\">read range <\/span><\/i><span style=\"font-weight: 400\">terjauh (hingga 12 meter)\u00a0 dibandingkan tipe RFID lainnya. Namun, frekuensi tinggi menyebabkan UHF RFID cukup sensitif dan kurang optimal bila digunakan dalam lingkungan dengan banyak logam dan air. Karena biayanya yang relatif murah, UHF RFID umumnya diaplikasikan dalam penggunaan yang membutuhkan jumlah RFID tag yang banyak, seperti <\/span><i><span style=\"font-weight: 400\">retail inventory tracking, pharmaceutical anti-counterfeiting<\/span><\/i><span style=\"font-weight: 400\">, dll,<\/span><\/li>\n<\/ol>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Selain frekuensi radio, RFID juga dapat dikelompokkan menjadi 2 kategori berdasarkan tipe tag yang digunakan.\u00a0<\/span><\/p>\n<ol style=\"text-align: justify\">\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Active RFID Tag<\/span><span style=\"font-weight: 400\"><br \/>\n<\/span><span style=\"font-weight: 400\">Tag RFID tipe active mempunyai transmitter dan power source nya tersendiri dan mempunyai read range hingga 100 meter. Active RFID tag pada umumnya digunakan untuk melacak kontainer, kendaraan, mesin, dan barang &#8211; barang lainnya yang berukuran cukup besar. Active RFID tag biasanya dilengkapi dengan sensor suhu, kelembapan, cahaya, dan juga sensor vibrasi.<\/span><span style=\"font-weight: 400\"><br \/>\n<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Passive RFID Tag<\/span><span style=\"font-weight: 400\"><br \/>\n<\/span><span style=\"font-weight: 400\">Berbeda dengan active RFID tag, passive rfid tag tidak mempunyai transmitter ataupun power source nya sendiri, tugas passive RFID tag hanyalah menerima signal yang dikirim dari reader, dan menggunakan signal tersebut sebagai energi untuk mengirim signal kembali ke reader. Karenanya, read range passive RFID tag cukup pendek dibandingkan active RFID tag. Ukurannya yang kecil serta build costnya yang cukup murah membuat penggunaan passive RFID tag cukup fleksibel.\u00a0<\/span><\/li>\n<\/ol>\n<h3 style=\"text-align: justify\"><b>How It Works<\/b><\/h3>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Jadi, bagaimana sih cara <\/span><i><span style=\"font-weight: 400\">RFID <\/span><\/i><span style=\"font-weight: 400\">bekerja? Cara kerja sistem RFID dimulai dengan<\/span><i><span style=\"font-weight: 400\"> RFID reader<\/span><\/i><span style=\"font-weight: 400\"> yang mengirimkan sinyal radio pada frekuensi tertentu. Tag RFID, yang terpasang pada objek yang ingin diidentifikasi, memiliki antena untuk menerima sinyal ini. Ketika tag berada dalam jangkauan reader, energi dari gelombang radio yang dipancarkan akan mengaktifkan chip di dalam tag. Chip ini kemudian akan mengirimkan kembali informasi yang terkandung di dalamnya, seperti nomor seri unik atau data lainnya, kembali ke reader melalui gelombang radio.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Proses komunikasi antara tag dan reader ini terjadi dalam hitungan milidetik. Data yang dikirimkan oleh tag kemudian diproses oleh reader, yang dapat menyimpan informasi tersebut atau meneruskannya ke sistem komputer untuk analisis lebih lanjut.\u00a0<\/span><\/p>\n<h3 style=\"text-align: justify\"><b>Attacks Against RFID<\/b><\/h3>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">A. Passive RFID tag cloning<br \/>\n<\/span><i style=\"font-size: 14px\"><span style=\"font-weight: 400\">Cloning<\/span><\/i><span style=\"font-weight: 400\"> adalah sebuah attack dimana attacker akan berusaha untuk mencuri nomor seri atau kode akses yang dapat digunakan untuk memimik tag sebenarnya dan mengelabui proses identifikasi. Secara teori, passive RFID tag cloning dapat disusun atas beberapa tahap:<\/span><\/p>\n<ol style=\"text-align: justify\">\n<li><span style=\"font-weight: 400\">Intercepting signal<br \/>\n<\/span>Attacker akan memanfaatkan sifat RFID tag yang akan selalu mengirim signal kembali ke reader apapun. Melalui hal tersebut, attacker dapat menghentikan sinyal yang dikirim oleh RFID tag dengan alat seperti reader atau scanner.<\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Extracting data<br \/>\n<\/span>Setelah sinyal dihentikan, attacker dapat mengekstrak data dari sinyal tersebut. Biasanya, attacker akan mencoba untuk mengekstrak <i style=\"font-size: 14px\"><span style=\"font-weight: 400\">unique identifier<\/span><\/i><span style=\"font-weight: 400\"> dari sinyal tersebut seperti nomor seri ataupun kode akses.<\/span><\/li>\n<li style=\"font-weight: 400\">Copying data<br \/>\nData tersebut kemudian di copy menggunakan cloning device atau software tertentu. Proses ini melibatkan pemograman kunci fob dengan identifier yang sama seperti tag aslinya. Sehingga menghasilkan clone yang serupa dengan tag asli.<\/li>\n<\/ol>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">B. Eavesdropping and replay<br \/>\n<\/span><i><span style=\"font-weight: 400\">Eavesdropping <\/span><\/i><span style=\"font-weight: 400\">adalah suatu attack dimana attacker menyadap komunikasi antara tag dan reader lalu seperti namanya, menguping untuk mengumpulkan data yang didapatkan dari komunikasi tersebut untuk melakukan <\/span><i><span style=\"font-weight: 400\">replay attack<\/span><\/i><span style=\"font-weight: 400\">, dimana serangan ini menggunakan data sebelumnya untuk mendapatkan akses yang tidak sah.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">C. Man In The Middle<br \/>\n<\/span><span style=\"font-weight: 400\">MITM adalah sebuah attack dimana attacker memanfaatkan suatu hardware yang akan digunakan sebagai media untuk menangkap dan men decode signal antara tag dan reader. Pada umumnya attacker akan menyabotase reader dengan meletakkan hardware tersebut diatas reader. Sehingga saat korban menggunakan tagnya, hardware akan mendecode informasi dalam signal dan mengirimnya ke attacker. Reader yang sudah disabotase akan terus berfungsi secara normal dan pada umumnya, hanya terlihat sedikit perubahan pada bentuk dan ukurannya. Kedua hal tersebut adalah alasan mengapa MITM attacks merupakan salah satu attack yang cukup sulit untuk dideteksi.<\/span><\/p>\n<h3 style=\"text-align: justify\"><b>RFID Attack Prevention<\/b><\/h3>\n<p style=\"text-align: justify\"><b><\/b><span style=\"font-weight: 400\">Serangan-serangan terhadap RFID seperti diatas, tentu mengancam konfidensialitas dan juga integritas dari data yang kita miliki. Maka dari itu, serangan-serangan tersebut perlu dicegah dengan melakukan beberapa hal seperti,\u00a0<\/span><\/p>\n<ol style=\"text-align: justify\">\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Memilih passive RFID Tag<br \/>\n<\/span>Passive RFID tag adalah tag yang tidak memiliki sumber daya sendiri untuk mengirim sinyal. Sebaliknya, mereka menerima energi dari reader dan menggunakan sinyal tersebut untuk mengirimkan data kembali ke reader. Kelemahan utama dari tag passive adalah rentang pembacaan yang sangat terbatas, yang pada dasarnya membuatnya lebih sulit untuk diretas oleh penyerang. Rentang pembacaan yang sangat terbatas berarti bahwa penyerang harus berada sangat dekat dengan tag untuk mencoba mencurinya, yang membuat serangan menjadi lebih sulit dan memerlukan waktu yang lebih lama.<\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Enkripsi data pada RFID<br \/>\n<\/span>Enkripsi data pada RFID adalah cara yang efektif untuk melindungi data yang disimpan di tag. Dengan mengenkripsi data, informasi yang disimpan menjadi tidak dapat dibaca oleh orang yang tidak memiliki kunci enkripsi yang tepat. Ini menambah tingkat keamanan karena membuat data yang disimpan menjadi tidak dapat diakses tanpa otoritas yang tepat. Teknik enkripsi yang digunakan dapat bervariasi, mulai dari enkripsi simetris, di mana kunci yang sama digunakan untuk mengenkripsi dan mendekripsi data, hingga enkripsi asimetris, di mana kunci publik digunakan untuk mengenkripsi data dan kunci pribadi digunakan untuk mendekripsinya.<\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Menggunakan RFID blocker<br \/>\n<\/span>RFID blocker adalah perangkat atau bahan yang dirancang untuk menghentikan atau mengurangi sinyal RFID. Mereka bekerja dengan mengurangi atau menghentikan sinyal radio yang dihasilkan oleh tag RFID, sehingga reader tidak dapat menerima sinyal dari tag. Bahan seperti aluminium foil dapat digunakan sebagai RFID blocker karena sifatnya yang mengurangi sinyal radio. Penggunaan RFID blocker dapat menjadi cara yang efektif untuk melindungi data dan sistem RFID dari serangan, terutama dalam lingkungan yang tidak dapat dipercaya atau di mana ada risiko serangan<i style=\"font-size: 14px\"><span style=\"font-weight: 400\">.\u00a0<\/span><\/i><\/li>\n<\/ol>\n<h3 style=\"text-align: justify\"><b>Conclusion<\/b><\/h3>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Teknologi RFID <\/span><i><span style=\"font-weight: 400\">(Radio-Frequency Identification<\/span><\/i><span style=\"font-weight: 400\">) telah berdampak besar dalam banyak aspek di kehidupan modern. RFID mengubah cara kita melacak dan mengelola data ataupun barang mulai dari industri manufaktur hingga ritel, dan bahkan dalam bidang kesehatan dan keamanan menjadi lebih efisien. Namun, RFID juga dapat menjadi sebuah kesempatan bagi orang-orang yang tidak bertanggung jawab untuk mengeksploitasi kerentanan dalam RFID melalui serangan-serangan seperti <\/span><i><span style=\"font-weight: 400\">cloning, Eavesdropping, <\/span><\/i><span style=\"font-weight: 400\">MITM dan serangan lainnya. Maka dari itu, kita butuh memproteksi diri kita dari serangan-serangan yang memungkinkan untuk terjadi agar data pribadi kita tidak disalahgunakan\/dieksploitasi oleh pihak yang tidak bertanggung jawab. Salah satu langkah yang dapat kita ambil adalah dengan meningkatkan kesadaran akan potensi risiko terkait penggunaan RFID. Dengan demikian, kita dapat mengurangi risiko eksploitasi teknologi RFID sehingga privasi dan keamanan data pribadi tetap terjaga dengan baik.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Sources:<\/span><\/p>\n<ul style=\"text-align: justify\">\n<li style=\"font-weight: 400\"><a href=\"https:\/\/lowrysolutions.com\/blog\/what-are-the-different-types-of-rfid-technology\/#:~:text=RFID%20tags%20can%20be%20grouped,slower%20the%20data%20read%20rate\"><i><span style=\"font-weight: 400\">https:\/\/lowrysolutions.com\/blog\/what-are-the-different-types-of-rfid-technology\/#:~:text=RFID%20tags%20can%20be%20grouped,slower%20the%20data%20read%20rate<\/span><\/i><\/a><\/li>\n<\/ul>\n<ul style=\"text-align: justify\">\n<li style=\"font-weight: 400\"><a href=\"https:\/\/getsafeandsound.com\/blog\/rfid-cloning\/\"><i><span style=\"font-weight: 400\">https:\/\/getsafeandsound.com\/blog\/rfid-cloning\/<\/span><\/i><\/a><\/li>\n<\/ul>\n<ul style=\"text-align: justify\">\n<li style=\"font-weight: 400\"><a href=\"https:\/\/www.sikich.com\/insight\/rfid-card-security-attacks-and-prevention\/\"><span style=\"font-weight: 400\">https:\/\/www.sikich.com\/insight\/rfid-card-security-attacks-and-prevention\/<\/span><\/a><\/li>\n<\/ul>\n<ul style=\"text-align: justify\">\n<li style=\"font-weight: 400\"><a href=\"https:\/\/www.visa.co.id\/pay-with-visa\/contactless-payments\/contactless-payments.html\"><span style=\"font-weight: 400\">https:\/\/www.visa.co.id\/pay-with-visa\/contactless-payments\/contactless-payments.html<\/span><\/a><\/li>\n<\/ul>\n<ul style=\"text-align: justify\">\n<li style=\"font-weight: 400\"><a href=\"https:\/\/www.techtarget.com\/iotagenda\/definition\/RFID-radio-frequency-identification#:~:text=RFID%20(radio%20frequency%20identification)%20is,an%20object%2C%20animal%20or%20person\"><span style=\"font-weight: 400\">https:\/\/www.techtarget.com\/iotagenda\/definition\/RFID-radio-frequency-identification#:~:text=RFID%20(radio%20frequency%20identification)%20is,an%20object%2C%20animal%20or%20person<\/span><\/a><\/li>\n<\/ul>\n<ul style=\"text-align: justify\">\n<li style=\"font-weight: 400\"><a href=\"https:\/\/securitywing.com\/top-10-rfid-security-concerns-threats\/\"><span style=\"font-weight: 400\">https:\/\/securitywing.com\/top-10-rfid-security-concerns-threats\/<\/span><\/a><\/li>\n<\/ul>\n<ul style=\"text-align: justify\">\n<li style=\"font-weight: 400\"><a href=\"https:\/\/www.atlasrfidstore.com\/rfid-resources\/rfid-beginners-guide\/\"><span style=\"font-weight: 400\">https:\/\/www.atlasrfidstore.com\/rfid-resources\/rfid-beginners-guide\/<\/span><\/a><\/li>\n<\/ul>\n<ul style=\"text-align: justify\">\n<li style=\"font-weight: 400\"><a href=\"https:\/\/www.atlasrfidstore.com\/rfid-insider\/7-types-security-attacks-rfid-systems\/\"><span style=\"font-weight: 400\">https:\/\/www.atlasrfidstore.com\/rfid-insider\/7-types-security-attacks-rfid-systems\/<\/span><\/a><\/li>\n<\/ul>\n<ul style=\"text-align: justify\">\n<li style=\"font-weight: 400\"><a href=\"https:\/\/www.linkedin.com\/advice\/1\/how-can-rfid-tag-eavesdropping-prevented-ugjme\"><span style=\"font-weight: 400\">https:\/\/www.linkedin.com\/advice\/1\/how-can-rfid-tag-eavesdropping-prevented-ugjme<\/span><\/a><\/li>\n<\/ul>\n<ul style=\"text-align: justify\">\n<li style=\"font-weight: 400\"><a href=\"https:\/\/www.makeuseof.com\/tag\/rfid-hacked-stay-safe\/\"><span style=\"font-weight: 400\">https:\/\/www.makeuseof.com\/tag\/rfid-hacked-stay-safe\/<\/span><\/a><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introduction Dalam era digital yang terus berkembang, keamanan data menjadi prioritas utama dalam pengembangan teknologi komunikasi nirkabel (wireless). Salah satu teknologi yang sering digunakan adalah RFID (Radio-Frequency Identification), yang memungkinkan pertukaran data jarak jauh tanpa kontak fisik. Namun, kemudahan ini juga membuka peluang bagi para hacker untuk melakukan sebuah serangan. Artikel ini akan mengulas lebih [&hellip;]<\/p>\n","protected":false},"author":42,"featured_media":3087,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,4],"tags":[],"class_list":["post-2953","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articles","category-featured"],"_links":{"self":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/2953","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/comments?post=2953"}],"version-history":[{"count":8,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/2953\/revisions"}],"predecessor-version":[{"id":3099,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/2953\/revisions\/3099"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/media\/3087"}],"wp:attachment":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/media?parent=2953"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/categories?post=2953"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/tags?post=2953"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}