{"id":3763,"date":"2019-04-06T19:34:40","date_gmt":"2019-04-06T19:34:40","guid":{"rendered":"http:\/\/www.syyhoaxanalyzer.com\/?p=3763"},"modified":"-0001-11-30T00:00:00","modified_gmt":"-0001-11-29T17:00:00","slug":"[DISINFORMASI]-\"Retas-Akses-ke-Akun-Menggunakan-Ping\";","status":"publish","type":"post","link":"https:\/\/www.syyhoaxanalyzer.com\/?p=3763","title":{"rendered":"[DISINFORMASI] &#8220;Retas Akses ke Akun Menggunakan Ping&#8221;;"},"content":{"rendered":"<div>\n<article id=\"post-9141\" class=\"post-9141 post type-post status-publish format-standard hentry category-fitnah-hasut-hoax\">\n<header class=\"entry-header mh-clearfix\">\n<h1 class=\"entry-title\">[DISINFORMASI] &#8220;Retas Akses ke Akun Menggunakan Ping&#8221;<\/h1>\n<p class=\"mh-meta entry-meta\">\n<span class=\"entry-meta-date updated\"><i class=\"fa fa-clock-o\"><\/i><a href=\"https:\/\/turnbackhoax.id\/2018\/02\/\">February 25, 2018<\/a><\/span><br \/>\n<span class=\"entry-meta-author author vcard\"><i class=\"fa fa-user\"><\/i><a class=\"fn\" href=\"https:\/\/turnbackhoax.id\/author\/aribowo\/\">Aribowo Sasmito<\/a><\/span><br \/>\n<span class=\"entry-meta-categories\"><i class=\"fa fa-folder-open-o\"><\/i><a href=\"https:\/\/turnbackhoax.id\/category\/fitnah-hasut-hoax\/\" rel=\"category tag\">Fitnah \/ Hasut \/ Hoax<\/a><\/span><br \/>\n<span class=\"entry-meta-comments\"><i class=\"fa fa-comment-o\"><\/i><a class=\"mh-comment-scroll\" href=\"https:\/\/turnbackhoax.id\/2018\/02\/25\/disinformasi-retas-akses-ke-akun-menggunakan-ping\/#mh-comments\">0<\/a><\/span>\n<\/p>\n<\/header>\n<div class=\"entry-content mh-clearfix\">\n<p><strong>SUMBER<\/strong><br \/>\n<a href=\"https:\/\/goo.gl\/kEx9wC\">https:\/\/goo.gl\/kEx9wC<\/a>, sudah dibagikan 73 kali ketika tangkapan layar dibuat.<\/p>\n<p><strong>NARASI<\/strong><br \/>\n&#8220;Ternyata Hacker tim prabowo berhasil menembus jaringan @DivHumasPolri hanya melalui ping ke server @Twitter menggunakan CMD di windows XP hahahaha dan mereka berhasil menembus ping ping ping &#8230; @prabowo @fadlizon @Fahrihamzah #08LicikdanPicik&#8221;<\/p>\n<p><strong>PENJELASAN<\/strong><br \/>\nPertama, utilitas &#8220;Ping&#8221; adalah untuk keperluan testing konektivitas jaringan: &#8220;Ping (sering disebut sebagai singkatan dari Packet Internet Gopher) adalah sebuah program utilitas yang dapat digunakan untuk memeriksa Induktivitas jaringan berbasis teknologi Transmission Control Protocol\/Internet Protocol (TCP\/IP). Dengan menggunakan utilitas ini, dapat diuji apakah sebuah komputer terhubung dengan komputer lainnya. Hal ini dilakukan dengan mengirim sebuah paket kepada alamat IP yang hendak diujicoba konektivitasnya dan menunggu respon darinya.&#8221;<br \/>\n.<br \/>\nKedua, kalaupun digunakan untuk menyerang tujuannya adalah untuk menjatuhkan agar sistem tersebut tidak bisa diakses: &#8220;Banjir ping adalah serangan denial-of-service dimana penyerang mencoba untuk mengalahkan perangkat yang ditargetkan dengan paket permintaan echo ICMP, yang menyebabkan target menjadi tidak dapat diakses oleh lalu lintas normal. Ketika lalu lintas serangan berasal dari beberapa perangkat, serangan tersebut menjadi DDoS atau serangan denial-of-service terdistribusi. (Google Translate), bukan untuk meretas proses autentikasi (login) ke akun.<\/p>\n<p><strong>REFERENSI<\/strong><br \/>\n(1) <a href=\"https:\/\/goo.gl\/9TXyRN\">https:\/\/goo.gl\/9TXyRN<\/a>, &#8220;Humas Mabes Polri Pastikan Akun Twitter-nya Diretas<br \/>\nNatalia Santi, CNN Indonesia | Sabtu, 24\/02\/2018 11:54 WIB<br \/>\nIlustrasi. (AFP PHOTO \/ LOIC VENANCE)<br \/>\nJakarta, CNN Indonesia &#8212; Divisi Humas Kepolisian RI memastikan akun Twitter-nya telah diretas pada Jumat (23\/2).<br \/>\nSekitar pukul 16:55, akun Twitter- resmi Divisi Humas Polri @DivHumasPolri menyatakan akunnya telah dibajak beberapa menit sebelumnya.<br \/>\n&#8220;Setelah kami melakukan pengecekan mendalam, terdapat aktivitas ilegal yang dilakukan pada akun resmi kami,&#8221; tulis @DivHumasPolri.<br \/>\nLebih lanjut Polri menyatakan akan menelusuri pihak yang bertanggung jawab terhadap cuitan tersebut.<br \/>\nPolri memastikan bahwa setiap tweet atau posting-an resmi dari institusinya mendapat tanda resmi Divisi Humas Polri.<br \/>\n&#8220;Informasi resmi dari kami hanya dipublikasi melalui website resmi Polri,&#8221; kata Divisi Humas Polri melalui akun resminya, sambil menautkan tribratanews.polri.go.id, situs resmi Polri.<br \/>\nPengumuman tersebut mendapat sambutan dari netizen. Sejumlah warganet mengaku sudah curiga akan postingan tersebut sejak kemarin.<br \/>\nPernyataan @DivHumasPolri itu menanggapi kegelisahan netizen yang melihat akun yang disebut palsu itu me-retweet berita tentang hasil survei Alvara terkait perhelatan pilpres mendatang.<br \/>\nDivisi Humas Polri memastikan bahwa pihak-pihak yang bertanggung jawab terhadap aktivitas ilegal di akun resminya akan ditindaklanjuti ke Direktorat Tindak Pidana Kejahatan Siber (Dit Tipidsiber) Bareskrim Polri. (nat)&#8221;.<br \/>\n.<br \/>\n(2) <a href=\"https:\/\/goo.gl\/LRBPEk\">https:\/\/goo.gl\/LRBPEk<\/a>, &#8220;Ping<br \/>\nDari Wikipedia bahasa Indonesia, ensiklopedia bebas<br \/>\nUntuk kegunaan lain dari Ping, lihat Ping (disambiguasi).<br \/>\nPing (sering disebut sebagai singkatan dari Packet Internet Gopher) adalah sebuah program utilitas yang dapat digunakan untuk memeriksa Induktivitas jaringan berbasis teknologi Transmission Control Protocol\/Internet Protocol (TCP\/IP). Dengan menggunakan utilitas ini, dapat diuji apakah sebuah komputer terhubung dengan komputer lainnya. Hal ini dilakukan dengan mengirim sebuah paket kepada alamat IP yang hendak diujicoba konektivitasnya dan menunggu respon darinya.<br \/>\nSejarah<br \/>\nPing drop. Request Time Out (RTO).<br \/>\nMike Muuss menulis program ini pada bulan Desember 1983, sebagai sarana untuk mencari sumber masalah dalam jaringan. Menurutnya, nama &#8220;ping&#8221; berasal dari suara echo (sonar) sebuah kapal selam yang bilamana sang operator mengirimkan pulsa-pulsa suara ke arah sebuah sasaran maka suara tersebut akan memantul dan diterima kembali ketika telah mengenai sasaran dalam jangka waktu tertentu.<br \/>\nContoh<br \/>\nUtilitas ping akan menunjukkan hasil yang positif jika dua atau buah komputer saling terhubung di dalam sebuah jaringan. Hasil berupa statistik keadaan koneksi kemudian ditampilkan di bagian akhir. Kualitas koneksi dapat dilihat dari besarnya waktu pergi-pulang (roundtrip) dan besarnya jumlah paket yang hilang (packet loss). Semakin kecil kedua angka tersebut, semakin bagus kualitas koneksinya.<br \/>\nContoh Ping pada Linux terhadap www.google.com:<br \/>\n$ ping www.google.com<br \/>\nPING www.google.com (64.233.183.103) 56(84) bytes of data.<br \/>\n64 bytes from 64.233.183.103: icmp_seq=1 ttl=246 time=22.2 ms<br \/>\n64 bytes from 64.233.183.103: icmp_seq=2 ttl=245 time=25.3 ms<br \/>\n64 bytes from 64.233.183.103: icmp_seq=3 ttl=245 time=22.7 ms<br \/>\n64 bytes from 64.233.183.103: icmp_seq=4 ttl=246 time=25.6 ms<br \/>\n64 bytes from 64.233.183.103: icmp_seq=5 ttl=246 time=25.3 ms<br \/>\n64 bytes from 64.233.183.103: icmp_seq=6 ttl=245 time=25.4 ms<br \/>\n64 bytes from 64.233.183.103: icmp_seq=7 ttl=245 time=25.4 ms<br \/>\n64 bytes from 64.233.183.103: icmp_seq=8 ttl=245 time=21.8 ms<br \/>\n64 bytes from 64.233.183.103: icmp_seq=9 ttl=245 time=25.7 ms<br \/>\n64 bytes from 64.233.183.103: icmp_seq=10 ttl=246 time=21.9 ms<br \/>\n&#8212; www.l.google.com ping statistics &#8212;<br \/>\n10 packets transmitted, 10 received, 0% packet loss, time 9008ms<br \/>\nrtt min\/avg\/max\/mdev = 21.896\/24.187\/25.718\/1.619 ms<br \/>\nContoh Ping pada Microsoft Windows XP terhadap www.google.com:<br \/>\nC:\\&gt;ping www.google.com<br \/>\nPinging www.google.com [64.233.183.103] with 32 bytes of data:<br \/>\nReply from 64.233.183.103: bytes=32 time=25ms TTL=245<br \/>\nReply from 64.233.183.103: bytes=32 time=22ms TTL=245<br \/>\nReply from 64.233.183.103: bytes=32 time=25ms TTL=246<br \/>\nReply from 64.233.183.103: bytes=32 time=22ms TTL=246<br \/>\nPing statistics for 64.233.183.103:<br \/>\nPackets: Sent = 4, Received = 4, Lost = 0 (0% loss),<br \/>\nApproximate round trip times in milli-seconds:<br \/>\nMinimum = 22ms, Maximum = 25ms, Average = 23ms<br \/>\nLihat pula<br \/>\nICMP<br \/>\nPing of death<br \/>\nTraceroute<br \/>\nSerangan Smurf<br \/>\nLatency Fix Tool<br \/>\nLeatrix Latency Fix, software yang membantu meminimalkan ping atau latency \/ Lag pada game online dengan cara meningkatkan frekuensi TCP yang dikirim ke Game Server.<br \/>\nPranala luar<br \/>\n(Inggris) Sejarah PING Program oleh Mike Muuss<br \/>\n(Inggris) Ping dari Linux Journal Magazine<br \/>\n(Inggris) ICMP (Ping) Sequence Diagram (PDF) \u00e2\u20ac\u201d Sequence diagram describes ping, trace route and other ICMP operations<br \/>\n(Inggris) ping.eu&#8221;.<br \/>\n.<br \/>\n(3) <a href=\"https:\/\/goo.gl\/wgGceN\">https:\/\/goo.gl\/wgGceN<\/a>, &#8220;Ping (ICMP) Banjir DDoS Attack<br \/>\nSerangan DDoS yang menguasai target dengan permintaan ICMP.<br \/>\nApa itu serangan banjir Ping (ICMP)?<br \/>\nBanjir ping adalah serangan denial-of-service dimana penyerang mencoba untuk mengalahkan perangkat yang ditargetkan dengan paket permintaan echo ICMP, yang menyebabkan target menjadi tidak dapat diakses oleh lalu lintas normal. Ketika lalu lintas serangan berasal dari beberapa perangkat, serangan tersebut menjadi DDoS atau serangan denial-of-service terdistribusi.<br \/>\nBagaimana cara kerja serangan Ping flood?<br \/>\nThe Internet Control Message Protocol (ICMP) , yang digunakan dalam serangan Ping Banjir, adalah sebuah protokol lapisan Internet yang digunakan oleh perangkat jaringan untuk berkomunikasi. Alat diagnostik jaringan traceroute dan ping keduanya beroperasi menggunakan ICMP. Umumnya, pesan gema ICMP echo-request dan echo-reply digunakan untuk melakukan ping ke perangkat jaringan untuk tujuan mendiagnosis kesehatan dan konektivitas perangkat dan koneksi antara pengirim dan perangkat.<br \/>\nPermintaan ICMP memerlukan beberapa sumber daya server untuk memproses setiap permintaan dan untuk mengirim tanggapan. Permintaan juga membutuhkan bandwidth pada kedua pesan masuk (echo-request) dan respon keluar (echo-reply). Serangan Ping Flood bertujuan untuk mengalahkan kemampuan perangkat yang ditargetkan untuk merespons tingginya permintaan dan \/ atau kelebihan koneksi jaringan dengan lalu lintas palsu. Dengan memiliki banyak perangkat di botnet menargetkan komponen properti atau infrastruktur Internet yang sama dengan permintaan ICMP, lalu lintas serangan meningkat secara substansial, berpotensi mengakibatkan terganggunya aktivitas jaringan normal. Secara historis, penyerang sering menipu dalam alamat IP palsuuntuk menutupi perangkat pengirim. Dengan serangan botnet modern, pelaku jahat jarang melihat kebutuhan untuk menutupi IP bot, dan alih-alih mengandalkan jaringan besar bots yang tidak tembus pandang untuk memenuhi target kapasitas.<br \/>\nBentuk DDoS dari Ping (ICMP) Banjir dapat dipecah menjadi 2 langkah pengulangan:<br \/>\nPenyerang mengirimkan banyak paket permintaan echo ICMP ke server yang ditargetkan menggunakan beberapa perangkat.<br \/>\nServer yang ditargetkan kemudian mengirimkan paket echo reply ICMP ke setiap alamat IP perangkat yang meminta sebagai tanggapan.<br \/>\nPing ICMP DDoS Attack Diagram<br \/>\nEfek merusak dari Ping Flood berbanding lurus dengan jumlah permintaan yang diajukan ke server yang ditargetkan. Tidak seperti serangan DDoS berbasis refleksi seperti amplifikasi NTP dan amplifikasi DNS , lalu lintas serangan Ping Flood simetris; jumlah bandwidth yang diterima perangkat yang ditargetkan hanyalah jumlah total lalu lintas yang dikirim dari masing-masing bot.<br \/>\nBagaimana serangan banjir Ping dikurangi?<br \/>\nMenonaktifkan banjir ping paling mudah dilakukan dengan menonaktifkan fungsionalitas ICMP dari router, komputer, atau perangkat yang ditargetkan. Administrator jaringan dapat mengakses antarmuka administratif perangkat dan menonaktifkan kemampuannya untuk mengirim dan menerima permintaan menggunakan ICMP, yang secara efektif menghilangkan pemrosesan permintaan dan Echo Reply. Konsekuensi dari hal ini adalah bahwa semua aktivitas jaringan yang melibatkan ICMP dinonaktifkan, membuat perangkat tidak merespons permintaan ping, permintaan traceroute, dan aktivitas jaringan lainnya.<br \/>\nBagaimana Cloudflare mengurangi serangan Ping Flood?<br \/>\nCloudflare mengurangi jenis serangan ini sebagian dengan berdiri di antara server asal yang ditargetkan dan banjir Ping. Ketika setiap permintaan ping dilakukan, Cloudflare menangani pemrosesan dan proses respon dari permintaan echo echo dan balas pada tepi jaringan kami. Strategi ini mengambil biaya sumber daya dari bandwidth dan kekuatan pemrosesan dari server yang ditargetkan dan menempatkannya di jaringan Anycast Cloudflare . Pelajari lebih lanjut tentang Perlindungan DDoS Cloudflare .&#8221; (Google Translate).<br \/>\n.<br \/>\n(4) <a href=\"https:\/\/goo.gl\/Kn9b7k\">https:\/\/goo.gl\/Kn9b7k<\/a>, &#8220;Selasa 29 Agustus 2017, 12:43 WIB<br \/>\nPenjelasan Mustofa Asli soal Akun @MustofaNahra dan Saracen<br \/>\nNiken Purnamasari &#8211; detikNews<br \/>\nFoto: WhatsApp Mustafa Nahra<br \/>\nJakarta &#8211; Akun Twitter @MustofaNahra menjadi sorotan karena banyak cuitan yang berhubungan tentang Saracen. Ditengarai pemilik akun tahu banyak soal Saracen, bahkan bergabung dengan kelompok itu.<br \/>\nSaat dimintai konfirmasi detikcom, Mustofa Nahrawardaya membantah cuitan terkait Saracen itu ditulis oleh dirinya. Akun @MustofaNahra itu dulu memang miliknya, tapi kemudian dicuri.<br \/>\nMustofa mengatakan akun e-mail yang digunakan untuk verifikasi sejumlah akun di media sosial telah dicuri. Kemudian dia membuat akun baru, yakni @NetizenTofa di Twitter.<br \/>\n&#8220;Termasuk akun @MustofaNahra, dan juga akun FB, IG, dan lain-lain, termasuk Apple ID. Pas kecurian, HP saya dalam kondisi nonaktif, saya tidak tahu penyebabnya. Sehingga sehari kemudian, saya pakai akun baru cadangan: @NetizenTofa. Saya sudah umumkan hilangnya akun tersebut, sejak awal 2017 menggunakan akun NetizenTofa maupun akun milik follower saya,&#8221; kata Mustofa dalam pesan kepada detikcom, Selasa (29\/8\/2017).<br \/>\nMustofa mengatakan pihak yang mencuri akun e-mail-nya itu juga turut mengunggah identitas miliknya yang lain, seperti KTP hingga kartu keluarga (KK).<br \/>\n&#8220;FB, IG, maupun Twitter sepertinya pencurinya pihak yang sama indikasinya. Kemarin, akun @MustofaNahra membongkar ID card saya sendiri. Di mana ID card saya memang saya simpan di e-mail. KTP dan KK yang di-posting akun curian tersebut sudah expired, kedaluwarsa,&#8221; jelasnya.<br \/>\nMustofa juga membantah dirinya terlibat dengan Saracen karena ramainya tweet @MustofaNahra tentang kelompok tersebut.<br \/>\n&#8220;Nggak tahu sama sekali. Tapi akun @MustofaNahra menggiring opini seolah saya orang Saracen,&#8221; katanya.<br \/>\nAtas penyalahgunaan akun Twitter oleh orang lain itu, Mustofa mengatakan belum melapor ke polisi. Dia khawatir data dirinya akan kembali tersebar.<br \/>\n&#8220;Saya belum lapor. Kenapa, karena saya tidak mau jadi korban penyalahgunaan data-data. Kalau saya lapor, pasti semua perangkat saya diperiksa. Dibongkar petugas. Dipinjam. Siapa yang menjamin data-data lain di perangkat saya tidak disalahgunakan? Siapa jamin hanya data terkait yang dibaca?&#8221; ujarnya.<br \/>\n(nkn\/tor)&#8221;.<\/p>\n<p>EDIT<br \/>\nMempertimbangkan komentar anggota di <a href=\"https:\/\/goo.gl\/zVc3hF\">https:\/\/goo.gl\/zVc3hF<\/a> dan <a href=\"https:\/\/goo.gl\/KwzY48\">https:\/\/goo.gl\/KwzY48<\/a>, informasi mengenai akun sumber post ini saya sertakan di poin (4) bagian REFERENSI.<\/p>\n<p>Sumber: <a href=\"https:\/\/web.facebook.com\/groups\/fafhh\/permalink\/604769236522282\/\">https:\/\/web.facebook.com\/groups\/fafhh\/permalink\/604769236522282\/<\/a><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-9142\" src=\"https:\/\/turnbackhoax.id\/wp-content\/uploads\/2018\/03\/28166979_10156377797288217_8917010556656118239_n.jpg\" alt=\"\" width=\"645\" height=\"500\" srcset=\"https:\/\/turnbackhoax.id\/wp-content\/uploads\/2018\/03\/28166979_10156377797288217_8917010556656118239_n.jpg 645w, https:\/\/turnbackhoax.id\/wp-content\/uploads\/2018\/03\/28166979_10156377797288217_8917010556656118239_n-300x233.jpg 300w\" sizes=\"(max-width: 645px) 100vw, 645px\" \/><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-9143\" src=\"https:\/\/turnbackhoax.id\/wp-content\/uploads\/2018\/03\/28235227_10156377797378217_6339324980155482851_o.jpg\" alt=\"\" width=\"1029\" height=\"840\" srcset=\"https:\/\/turnbackhoax.id\/wp-content\/uploads\/2018\/03\/28235227_10156377797378217_6339324980155482851_o.jpg 1029w, https:\/\/turnbackhoax.id\/wp-content\/uploads\/2018\/03\/28235227_10156377797378217_6339324980155482851_o-300x245.jpg 300w, https:\/\/turnbackhoax.id\/wp-content\/uploads\/2018\/03\/28235227_10156377797378217_6339324980155482851_o-768x627.jpg 768w, https:\/\/turnbackhoax.id\/wp-content\/uploads\/2018\/03\/28235227_10156377797378217_6339324980155482851_o-1024x836.jpg 1024w\" sizes=\"(max-width: 1029px) 100vw, 1029px\" \/><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-9144\" src=\"https:\/\/turnbackhoax.id\/wp-content\/uploads\/2018\/03\/28235273_10156377797353217_3433655379269558563_o.jpg\" alt=\"\" width=\"1440\" height=\"840\" srcset=\"https:\/\/turnbackhoax.id\/wp-content\/uploads\/2018\/03\/28235273_10156377797353217_3433655379269558563_o.jpg 1440w, https:\/\/turnbackhoax.id\/wp-content\/uploads\/2018\/03\/28235273_10156377797353217_3433655379269558563_o-300x175.jpg 300w, https:\/\/turnbackhoax.id\/wp-content\/uploads\/2018\/03\/28235273_10156377797353217_3433655379269558563_o-768x448.jpg 768w, https:\/\/turnbackhoax.id\/wp-content\/uploads\/2018\/03\/28235273_10156377797353217_3433655379269558563_o-1024x597.jpg 1024w\" sizes=\"(max-width: 1440px) 100vw, 1440px\" \/><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-9145\" src=\"https:\/\/turnbackhoax.id\/wp-content\/uploads\/2018\/03\/28238052_10156377797558217_3913048876267385497_o.jpg\" alt=\"\" width=\"1440\" height=\"840\" srcset=\"https:\/\/turnbackhoax.id\/wp-content\/uploads\/2018\/03\/28238052_10156377797558217_3913048876267385497_o.jpg 1440w, https:\/\/turnbackhoax.id\/wp-content\/uploads\/2018\/03\/28238052_10156377797558217_3913048876267385497_o-300x175.jpg 300w, https:\/\/turnbackhoax.id\/wp-content\/uploads\/2018\/03\/28238052_10156377797558217_3913048876267385497_o-768x448.jpg 768w, https:\/\/turnbackhoax.id\/wp-content\/uploads\/2018\/03\/28238052_10156377797558217_3913048876267385497_o-1024x597.jpg 1024w\" sizes=\"(max-width: 1440px) 100vw, 1440px\" \/><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-9146\" src=\"https:\/\/turnbackhoax.id\/wp-content\/uploads\/2018\/03\/28277001_10156379388083217_4510466143034220649_n.jpg\" alt=\"\" width=\"824\" height=\"840\" srcset=\"https:\/\/turnbackhoax.id\/wp-content\/uploads\/2018\/03\/28277001_10156379388083217_4510466143034220649_n.jpg 824w, https:\/\/turnbackhoax.id\/wp-content\/uploads\/2018\/03\/28277001_10156379388083217_4510466143034220649_n-294x300.jpg 294w, https:\/\/turnbackhoax.id\/wp-content\/uploads\/2018\/03\/28277001_10156379388083217_4510466143034220649_n-768x783.jpg 768w\" sizes=\"(max-width: 824px) 100vw, 824px\" \/><\/p>\n<p>\t<\/br><\/br> Original Source : <a href=\"https:\/\/turnbackhoax.id\/2018\/02\/25\/disinformasi-retas-akses-ke-akun-menggunakan-ping\/\" target=\"_blank\">https:\/\/turnbackhoax.id\/2018\/02\/25\/disinformasi-retas-akses-ke-akun-menggunakan-ping\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[DISINFORMASI] &#8220;Retas Akses ke Akun Menggunakan Ping&#8221; February 25, 2018 Aribowo Sasmito Fitnah \/ Hasut \/ Hoax 0 SUMBER https:\/\/goo.gl\/kEx9wC, sudah dibagikan 73 kali ketika tangkapan layar dibuat. NARASI &#8220;Ternyata Hacker tim prabowo berhasil menembus jaringan @DivHumasPolri hanya melalui ping ke server @Twitter menggunakan CMD di windows XP hahahaha dan mereka berhasil menembus ping ping [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":6900,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-3763","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hoax-indonesia"],"_links":{"self":[{"href":"https:\/\/www.syyhoaxanalyzer.com\/index.php?rest_route=\/wp\/v2\/posts\/3763"}],"collection":[{"href":"https:\/\/www.syyhoaxanalyzer.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.syyhoaxanalyzer.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.syyhoaxanalyzer.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.syyhoaxanalyzer.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3763"}],"version-history":[{"count":0,"href":"https:\/\/www.syyhoaxanalyzer.com\/index.php?rest_route=\/wp\/v2\/posts\/3763\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.syyhoaxanalyzer.com\/index.php?rest_route=\/wp\/v2\/media\/6900"}],"wp:attachment":[{"href":"https:\/\/www.syyhoaxanalyzer.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3763"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.syyhoaxanalyzer.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3763"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.syyhoaxanalyzer.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3763"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}