-->

Blog Untuk Solusi Masalah Error, Aplikasi, Software Komputer Dan Informasi Teknology

Thursday, August 24, 2017

Salah satu kesalahan orang memanfaatkan Wi-Fi publik



Jika saya pernah mengatakannya sekali, saya sudah mengatakannya seribu kali: Hindari melakukan apapun yang tidak ingin orang lain tahu di Wi-Fi publik. Anda mungkin merasa aman di kafe atau hotel bertema mewah itu, namun Wi-Fi umum merupakan tanggung jawab utama. Tidak masalah seberapa aman koneksi tampaknya; Komputer Anda rentan terhadap hacker karena Anda tidak tahu siapa yang benar-benar bertanggung jawab atas router itu atau siapa yang memiliki akses terhadapnya dan semua data yang melewatinya. Pengetahuan adalah kekuatan.

Ada banyak cara untuk melindungi diri sendiri, tentu saja. Pertahanan terbaik Anda adalah jaringan pribadi virtual (VPN), yang dapat mencegah orang asing yang ingin tahu mengintip browser Anda. Anda juga bisa menggunakan firewall dan perangkat lunak antivirus biasa untuk melindungi komputer Anda dari peretas dan malware. Bahkan sistem keamanan terbaik pun memiliki kelemahan mereka, dan Anda mungkin tidak pernah mendengar yang satu ini: Berbagi file di jaringan publik dapat mengekspos komputer Anda ke pencuri data.

Ini adalah masalah yang menakutkan karena Anda mungkin bahkan tidak menyadari bahwa Anda berbagi file. Tapi jika komputer Anda berada pada posisi yang salah, Anda bisa menarik sejumlah penjahat cyber. Lantas bagaimana Anda memastikan komputer Anda tidak bocor secara tidak sengaja?

File sharing
File sharing sangat berguna, terutama untuk kelompok orang. Baik Anda menggunakan iCloud, Dropbox, atau Google Drive, berbagi file memungkinkan tim besar mengerjakan satu proyek sekaligus, atau keluarga untuk mencari album foto digital, atau spesialis data untuk mengatur kumpulan informasi yang besar. Ini sangat mudah, asalkan Anda berada di jaringan aman Anda sendiri.

Tetapi jika Anda berbagi file di Wi-Fi publik, folder Anda mungkin dapat diakses oleh siapa saja yang terhubung ke jaringan publik yang sama. Dengan kata lain, file sharing secara otomatis mengekspos komputer Anda dan semua yang ingin Anda bagikan. Foto liburan Anda mungkin berakhir di tangan yang salah, begitu juga kontrak, spreadsheet, dan informasi pajak Anda.
Bahkan, Anda tidak perlu menjadi hacker untuk memanfaatkan shared folder. Siapa pun yang melihat-lihat folder jaringan mereka dapat langsung menjalankan pencarian dan menemukan file yang tidak dijaga.

Ia bekerja sebaliknya.
Penyerang juga dapat membuat folder bersama dengan file berbahaya. Anda mungkin tersandung ke dalam folder misterius dan berpikir, "Tunggu sebentar, dari mana asalnya?" Kemudian Anda klik di atasnya, melepaskan malware ke desktop. Ada banyak cara lain yang bisa Anda hadapi.

Ingin memastikan privasi anda? Pastikan mematikan file sharing sebelum tersambung ke WiFi publik. Begini caranya:

Matikan file sharing di Windows
1. Cari "Control Panel" lalu klik pada yang terbaik untuk membukanya.
2. Di bawah "Jaringan dan Internet," klik "Lihat status dan tugas jaringan."
3. Pada halaman berikutnya, klik "Change advanced sharing settings."
4. Di bawah "File and printer sharing," centang "Matikan file dan sharing printer."
5. Untuk mencegah snooper jaringan agar tidak melihat komputer Anda, centang "Matikan penemuan jaringan" juga.
6. Simpan perubahan.

Matikan file sharing di Mac:
1. Buka Mac's System Preferences (ikon roda gigi di dok Anda).
2. Klik pada ikon "Sharing".
3. Pada bagian "Sharing Page" berikutnya, hapus centang File Sharing.
4. Saya juga menyarankan Anda untuk tidak mencentang semua layanan berbagi lainnya di sini saat terhubung ke Wi-Fi umum.
5. Tutup jendela dan Anda siap.

Balikkan kembali file
Oke, Anda sudah menyelesaikan bisnis Anda, dan sekarang Anda bisa log off dari Wi-Fi publik. Anda telah melakukan semua tindakan pencegahan yang diperlukan, dan ada kemungkinan besar tidak ada informasi Anda yang disusupi.

Ingatlah untuk mengalihkan kembali file sharing Anda saat Anda kembali ke rumah atau kantor Anda. Tak satu pun dari layanan ini akan bekerja kecuali Anda mengembalikan pengaturan reguler Anda. Saat kembali ke server aman, Anda dapat terus berbagi dengan konten hati Anda.

Malware baru menyamar sebagai aplikasi ride-sharing


Pembaruan ke malware seluler Faketoken.q yang telah mempermudah program mencuri informasi kartu kredit Anda dari aplikasi ride-sharing. Faketoken menyerang aplikasi pembagian perjalanan Rusia dengan melapisi kotak teks di halaman informasi kartu kredit yang dapat menangkap nomor kredit dan informasi penting lainnya.

Kaspersky menulis:
Setelah masuk ke smartphone (dilihat dari ikon malware, Faketoken menginfiltrasi smartphone melalui pesan SMS massal dengan sebuah prompt untuk mendownload beberapa gambar) dan menginstal modul yang diperlukan, Trojan menyembunyikan ikon pintasannya dan memulai pemantauan latar belakang semua hal yang terjadi di sistem. 

Trojan ini menyamar sebagai aplikasi foto di telepon Anda dan secara khusus disamarkan untuk menyelinap maksimal. Ini kemudian melihat semua aplikasi Anda dan menggunakan teknik yang mirip dengan Cloak & Dagger yang melapisi item antarmuka ke aplikasi yang sedang berjalan. Fungsi ini sangat membantu dalam beberapa kasus namun, seperti kita lihat, berbahaya pada orang lain.

Cloak & Dagger adalah kelas baru dari potensi serangan yang mempengaruhi perangkat Android. Serangan ini memungkinkan aplikasi jahat untuk sepenuhnya mengendalikan umpan balik UI dan mengambil alih perangkat - tanpa memberi kesempatan kepada pengguna untuk memperhatikan aktivitas berbahaya tersebut. Serangan ini hanya memerlukan dua izin bahwa, jika aplikasi diinstal dari Play Store, pengguna tidak perlu secara eksplisit memberikan dan yang bahkan tidak diberi tahu. Studi pengguna kami menunjukkan bahwa serangan ini praktis. Serangan ini mempengaruhi semua versi Android terbaru (termasuk versi terbaru, Android 7.1.2), dan ini masih harus diperbaiki.

Trojan juga berjalan setelah "aplikasi untuk pemesanan penerbangan dan kamar hotel, dan aplikasi untuk membayar tiket lalu lintas - serta aplikasi untuk pemesanan taksi."

Google mungkin sedang menyiapkan headphone pintarnya sendiri



Google mungkin merencanakan foil untuk headphone yang lebih pintar daripada biasa seperti Apple's AirPods atau garis Bragi Dash. Setelah beberapa penyisipan di dalam aplikasi Google, tim di 9to5Google telah menemukan rujukan ke headphone yang akan menggunakan Google Assistant untuk menambah kontrol fisik yang biasa. 

Dijuluki Bisto, mereka akan membiarkan Anda mendengar dan membalas pemberitahuan menggunakan suara Anda - Anda tidak perlu mencari telepon Anda untuk mengeluarkan balasan. Rincian lainnya langka, namun penyebutan tombol Asisten Google di earcup kiri menunjukkan bahwa ini terlalu banyak telinga (mungkin nirkabel) dan bukan earbud.

Seperti untuk rincian rilis? Mereka juga di udara. Mengingat waktunya, tidak akan mengejutkan jika Google menyiapkan Bisto untuk acara perangkat kerasnya yang sekarang biasa-kebiasaan, yang bisa mencakup ponsel Pixel baru, Chromebook Pixel yang baru lahir kembali dan speaker Depan tingkat pemula. Asisten bertenaga kaleng pasti masuk akal. Google bertaruh besar pada AI, dan itu berarti membuat teknologi AI tersedia sedapat mungkin.

Militer AS Ancam Kirim Kirim Malware Kembali ke Penyerang



Pemerintah Amerika Serikat berencana untuk menyesuaikan pendekatan baru untuk mencegah hacker dan pelaku berbahaya lainnya menyerang agen pemerintah dan militer: mereka akan menangkap malware tersebut dan mengirimkannya kembali ke penyerang. Strategi hack kembali dipandu oleh Letnan Jenderal Vincent Stewart dari Badan Intelijen Pertahanan A.Isiden (DIA) - sebuah organisasi yang mengkhususkan diri dalam intelijen pertahanan dan militer - selama konferensi Departemen Intelijen Intelijen AS (DoDIIS) di Missouri.

"Begitu kita mengisolasi malware, saya ingin merekayasa ulang dan persiapannya untuk menggunakannya melawan musuh yang sama yang berusaha menggunakan kita," kata Stewart saat berbicara di konferensi tersebut. "Kita harus mengganggu eksistensi."

Konferensi DoDIIS dihadiri oleh anggota FBI, CIA, National Security Agency (NSA), Badan Intelijen Nasional Geospasial dan Kantor Direktur Intelijen Nasional. Perusahaan termasuk Microsoft, Xerox, NFL, FireEye dan DataRobot juga menghadiri acara tersebut. Sudah jelas dari kejadian bahwa DIA tertarik untuk mengambil pendekatan yang lebih agresif untuk melawan para penyerang. Selain saran Stewart bahwa organisasi tersebut dapat mengkonfigurasi ulang perangkat lunak perusak dan mengembalikannya ke pengirimnya, petugas informasi utama untuk agen tersebut juga menganjurkan untuk melakukan serangan tersebut sebagai tanggapan atas serangan.

"Di masa lalu, kami telah melihat ke dalam, dengan fokus pada peningkatan proses internal, praktik bisnis dan integrasi kami, Janice Glover-Jones mengatakan. "Hari ini kita melihat ke luar, langsung pada ancaman. Musuh itu bergerak lebih cepat dari sebelumnya, dan kita harus terus melangkah selangkah lebih maju. "

Siapa yang bisa menerima serangan semacam itu sulit untuk dikatakan. Seperti yang dikatakan Panglima William Marks dari Angkatan Laut A.S. saat berbicara di konferensi tersebut, "Ancaman tidak lagi dibatasi oleh perbatasan internasional, ekonomi atau militer. Mereka tidak memiliki batas, batas usia atau hambatan bahasa, atau identitas. "

Marks mengatakan serangan terhadap militer atau pemerintah bisa datang dari mana saja. Ini bisa diluncurkan oleh "negara besar atau 12 tahun yang meretas jaringan kita dari sebuah negara kecil yang terisolasi."

Pendekatan tersebut menimbulkan sejumlah pertanyaan, termasuk masalah yang diangkat oleh Komandan Marks. Serangan bisa datang dari mana saja. Haruskah responsnya sama untuk orang yang berusia 12 tahun yang salah tangkap karena ini untuk aktor negara-negara dengan niat jahat?

Selain itu, atribusi adalah tugas yang sangat sulit. Sementara banyak ahli dapat mengatakan dengan yakin di mana mereka percaya bahwa serangan berasal, sulit untuk membuat penilaian semacam itu dengan kepastian 100 persen. Menyalahartikan serangan dan menanggapi masalah ofensif terhadap penonton bisa menciptakan masalah yang lebih besar. Perlu dicatat bahwa ketika undang-undang yang memungkinkan perusahaan AS untuk kembali menyerang penyerang diajukan dihadapan Kongres, kepala Komando Cyber ​​Cyber ​​AS, Admiral Mike Rogers, memperingatkan bahwa inisiatif semacam itu dapat menciptakan konsekuensi yang tidak diharapkan, menciptakan risiko tambahan dan upaya yang berpotensi muddying untuk menunjukkan sumber cyber Serangan.

"Kekhawatiran saya adalah, curiga menempatkan lebih banyak tembak-menembak di jalan di Wild West," Rogers mengatakan kepada subkomite House Armed Services awal tahun ini.

500 Apps Dihapus Dari Google Play Store Untuk Spyware



Google telah menghapus lebih dari 500 aplikasi Android dari pasar Google Play Store setelah ditemukan perangkat lunak periklanan yang digunakan oleh aplikasi yang bisa dimanfaatkan dan digunakan untuk memasang spyware pada handset. Menempatkan pengguna pada risiko adalah perangkat pengembangan perangkat lunak (SDK) yang disebut Igexin. Dikembangkan oleh perusahaan China untuk melakukan layanan periklanan bertarget, SDK rentan untuk digunakan oleh penyerang untuk menyelinap malware ke perangkat Android.

Igexin pertama kali ditemukan oleh perusahaan keamanan mobile Lookout, yang menemukan SDK aktif di lebih dari 500 aplikasi yang tersedia melalui pasar resmi Google. Lookout tidak mencatat aplikasi spesifik yang ditemukan menggunakan perangkat lunak periklanan yang rentan, namun firma tersebut mencatat bahwa hal itu ditemukan dalam game yang ditargetkan untuk remaja dengan sebanyak 100 juta unduhan, aplikasi cuaca dan aplikasi pengeditan foto dengan sebanyak Lima juta unduhan dan aplikasi radio internet dengan satu juta pengguna. Aplikasi yang terpengaruh lainnya termasuk kategori pendidikan, kesehatan dan kebugaran dan perjalanan.

Igexin SDK dirancang untuk iklan pengembang kepada pengguna aplikasi tertentu dan menghasilkan pendapatan bagi pembuat aplikasi. Untuk melakukannya, layanan ini juga mengumpulkan data pengguna untuk membantu menargetkan iklan berdasarkan minat dan kebiasaan browsing. Namun, itu tidak semua Igexin mampu melakukan. Tanpa sepengetahuan pembuat SDK atau aplikasi yang memanfaatkannya, server kontrol Igexin dikompromikan oleh penyerang dan digunakan untuk mengirimkan perangkat lunak jahat ke perangkat.

Setelah muatan berbahaya dikirimkan ke perangkat, penyerang dapat mengangkat informasi pengguna dari perangkat. Selain itu, penyerang dapat memasang plugin dari jarak jauh ke handset yang dikompromikan, termasuk yang dapat merekam log panggilan dan informasi yang berpotensi menimbulkan intim atau mengungkapkan aktivitas pengguna. Meskipun jauh dari yang tidak pernah terjadi untuk SDK yang terganggu untuk masuk ke Google Play Store dan membiarkan aktor ancaman berkompromi dengan ponsel pengguna, Lookout mencatat bahwa serangan menggunakan Igexin itu unik karena SDK berbahaya tersebut biasanya dipasang di aplikasi yang dibuat oleh Penyerang sendiri Dalam kasus Igexin, pengembang aplikasi dan SDK tidak mengendalikan atau terlibat dalam serangan tersebut.

Karena Igexin adalah SDK yang umum dan ditemukan di sejumlah aplikasi dan layanan yang sangat populer, sulit untuk mengatakan sejauh mana kerentanan telah dieksploitasi. Lookout mengatakan pengguna perangkat lunak antivirus mobile-nya selamat dari serangan tersebut, namun yang lain mungkin tidak begitu beruntung. "Meskipun tidak semua aplikasi ini dikonfirmasikan untuk mendownload kemampuan mata-mata yang berbahaya, Igexin bisa mengenalkan fungsionalitas itu pada kenyamanan mereka," insinyur keamanan Lookout Adam Bauer dan Christoph Hebeisen mengatakan dalam laporan mereka.

Ancaman yang ditangkap oleh Lookout hanyalah contoh terbaru dari aplikasi yang disusupi yang dihapus dari Google Play Store. Meskipun Google telah mengambil pendekatan yang lebih agresif untuk memasarkan pasar aplikasinya, raksasa pencarian masih terjebak dalam ancaman pertempuran setelah ancaman yang meleset.

Saturday, August 12, 2017

Cara Pasang 3 Kode Iklan atau Lebih dalam Artikel dengan 1 kode Saja


Jika kamu menggunakan Wordpress, sangatlah mudah, Wordpress mungkin memasang beberapa iklan dalam postingan tidak lah sulit, yaitu cukup menggunakan AdSense Plugin for WordPress sudah beres. tidak seperti blog agak ribet banget deh...harus coding dulu rumit banget deh. untuk itu silahkan Anda coba dulu script di bawah ini, jangan lupa script html template bloger anda di backup dulu supaya hal2 yang tidak di inginkan tidak terjadi (error Script) di script ini anda bisa pasang sampai 6 iklan dalam artikel anda. tapi saya buat script hanya sampai 3 iklan saja selanjutnya anda copas aja untuk penambahan kode iklan Anda.


Cara Memasang Beberapa Iklan dalam Postingan :
1. Masuk ke akun Google Adsense dan copy kode iklan yang ingin di letakkan dalam artikel.

2. Parse dulu kode iklan yang sudah di copy tadi, disini : convert iklan

3. Selanjutnya copy kode dibawah ini
<b:if cond='data:blog.pageType == &quot;item&quot;'>
<b:if cond='data:blog.pageType != &quot;static_page&quot;'>
<div id='ad-script1'>
<div style='clear:both;'>
Kode iklan 1
</div>
</div>
<div id='ad-script2'>
<div style='clear:both;'>
Kode iklan 2
</div>
</div>
<div id='ad-script3'>
<div style='clear:both;'>
Kode iklan 3
</div>
</div>
</b:if>
</b:if>
<div id='tgt-post'>
<data:post.body/>
</div>

<script type='text/javascript'>
  function insertAfter(tbh,tgt) {
  var prt = tgt.parentNode;
  if (prt.lastChild == tgt) {prt.appendChild(tbh);}
  else {prt.insertBefore(tbh,tgt.nextSibling);}}
  var tgt = document.getElementById(&quot;tgt-post&quot;);
  var adps1 = document.getElementById(&quot;ad-script1&quot;);
  var adps2 = document.getElementById(&quot;ad-script2&quot;);
  var adps3 = document.getElementById(&quot;ad-script3&quot;);
  var prgf1 = tgt.getElementsByTagName(&quot;br&quot;);
  var prgf2 = tgt.getElementsByTagName(&quot;p&gt;&quot;);
  if (prgf1.length &gt; 0) {insertAfter(adps1,prgf1[1]);}
  if (prgf2.length &gt; 0) {insertAfter(adps1,prgf2[1]);}
  if (prgf1.length &gt; 0) {insertAfter(adps2,prgf1[3]);}
  if (prgf2.length &gt; 0) {insertAfter(adps2,prgf2[3]);}
  if (prgf1.length &gt; 0) {insertAfter(adps3,prgf1[6]);}
  if (prgf2.length &gt; 0) {insertAfter(adps3,prgf2[6]);}
</script>

Keterangan:
- Pada tulisan Kode Iklan 1 - 3 ganti dengan kode iklan yang sudah di parse tadi.
- Pada angka yang berwarna merah terang (contoh diatas angka [1], [3], dan [6]), silahkan ganti sesuai paragraf yang ingin kamu munculkan iklannya.

4. Selanjutnya pada Blogger pilih bagian Template -- Edit HTML dan cari kode ini <data:post.body/>, (biasanya lebih dari 1, cari yang ke-2 atau ke-3, coba saja satu-satu) ganti dengan kode di atas (langkah no. 3).

5. Simpan template.

Tambahan :
Jika ingin menambahkan iklan lagi, silahkan ikuti cara berikut ini, misal ingin pasang 4 iklan:
<b:if cond='data:blog.pageType == &quot;item&quot;'>
<b:if cond='data:blog.pageType != &quot;static_page&quot;'>
<div id='ad-script1'>
<div style='clear:both;'>
Kode iklan 1
</div>
</div>
<div id='ad-script2'>
<div style='clear:both;'>
Kode iklan 2
</div>
</div>
<div id='ad-script3'>
<div style='clear:both;'>
Kode iklan 3
</div>
</div>
<div id='ad-script3'>
<div style='clear:both;'>
Kode iklan 4
</div>
</div>
</b:if>
</b:if>

<div id='tgt-post'>
<data:post.body/>
</div>

<script type='text/javascript'>
  function insertAfter(tbh,tgt) {
  var prt = tgt.parentNode;
  if (prt.lastChild == tgt) {prt.appendChild(tbh);}
  else {prt.insertBefore(tbh,tgt.nextSibling);}}
  var tgt = document.getElementById(&quot;tgt-post&quot;);
  var adps1 = document.getElementById(&quot;ad-script1&quot;);
  var adps2 = document.getElementById(&quot;ad-script2&quot;);
  var adps3 = document.getElementById(&quot;ad-script3&quot;);
  var adps4 = document.getElementById(&quot;ad-script4&quot;);
  var prgf1 = tgt.getElementsByTagName(&quot;br&quot;);
  var prgf2 = tgt.getElementsByTagName(&quot;p&gt;&quot;);
  if (prgf1.length &gt; 0) {insertAfter(adps1,prgf1[1]);}
  if (prgf2.length &gt; 0) {insertAfter(adps1,prgf2[1]);}
  if (prgf1.length &gt; 0) {insertAfter(adps2,prgf1[3]);}
  if (prgf2.length &gt; 0) {insertAfter(adps2,prgf2[3]);}
  if (prgf1.length &gt; 0) {insertAfter(adps3,prgf1[6]);}
  if (prgf2.length &gt; 0) {insertAfter(adps3,prgf2[6]);}
  if (prgf1.length &gt; 0) {insertAfter(adps4,prgf1[9]);}
  if (prgf2.length &gt; 0) {insertAfter(adps4,prgf2[9]);}
</script>

Keterangan : Perhatikan pada kode yang sudah saya tebalkan, jika ingin menambah lagi lanjutkan dengan copy dan paste kode yang sudah saya tebalkan, begitu seterusnya.

Jika hanya ingin memasang 2 iklan, silahkan hapus salah satu kode berikut ini :
Hapus salah satu kode ini:
<div id='ad-script3'>
<div style='clear:both;'>
Kode iklan ?
</div>
</div>

Hapus salah satu kode ini :
var adps4 = document.getElementById(&quot;ad-script4&quot;);

Hapus salah satu kode ini juga :
if (prgf1.length &gt; 0) {insertAfter(adps4,prgf1[9]);}
if (prgf2.length &gt; 0) {insertAfter(adps4,prgf2[9]);}
Sampai di sini postingan cara pasang 3 iklan atau lebih di tengah artikel, selamat menikmati, semoga bermanfaat, jangan lupa untuk berbagi dengan orang lain dengan menekan tombol share dibawah postingan ini.

Tuesday, August 8, 2017

Cara uninstall (hapus) Chromium


Cara uninstall (hapus) Chromium
Apa itu kromium?

Chromium adalah browser web yang diklaim menyediakan lingkungan penjelajahan yang aman dan nyaman. Kromium berkonsentrasi untuk mencegah pengguna mengunjungi situs web jahat dengan menunjukkan lansiran tentang risiko yang mungkin terjadi. Menurut pengembangnya, Chromium bisa menjadi alternatif bagi Google Chrome. Dan itu menggantikan Chrome, secara harfiah. Ini mungkin menghapus browser untuk membingungkan pengguna, karena mereka memiliki jalan pintas dan antarmuka yang serupa. Browser itu sendiri tidak bisa dianggap sebagai malware, meski kita akan mengklasifikasikannya sebagai program yang berpotensi tidak diinginkan. Chromium memiliki sifat yang tidak menyenangkan seperti menghasilkan iklan di hampir setiap halaman yang Anda buka. Pop-up, spanduk, tautan dalam teks, dan lain-lain ditunjukkan karena mendapatkan pendapatan dari setiap orang yang mengekliknya. Chromium juga menggunakan cookie pelacakan dan mengumpulkan informasi berharga tentang penggunanya. Semua ini tidak boleh diabaikan, dan sebaiknya buang Chromium untuk mencegah kerusakan yang mungkin terjadi pada privasi dan sistem Anda.

Bagaimana Chromium di PC Anda?

Meski memiliki situs resminya, browser tidak bisa diunduh dari sana. Kromium dapat dilihat dipromosikan oleh iklan yang ditempatkan pada sumber unduhan yang berbeda. Meski begitu, Chromium jarang dipasang secara mandiri. Memahami bahwa tidak banyak orang yang siap mengganti browser mereka yang terkenal dengan sesuatu yang baru dan tidak begitu populer, pengembang Chromium harus menggunakan metode siluman untuk menggabungkan program mereka dengan yang lain. Artinya, browser akan terinstal secara default, kecuali jika Anda tidak memilihnya secara manual.

Bagaimana cara menghapus Chromium dari komputer Anda?

Untuk mencopot pemasangan Chromium, lepaskan dari Control Panel, lalu hapus semua file dan regkeys.

Menurut pengujian kami ada 3 produk Chromium yang ada di database mereka. Harap, gunakan untuk membuang Chromium.

Solusi yang Disarankan:

Recommended Solution:

SpyHunter 4 – fully removes all instances of Chromium – files, folders, registry keys.

Download Removal Tool

Alternative Solutions:

1. Plumbytes Anti-Malware – detects files, registry values and folders of Chromium.

2. Malwarebytes Antimalware – finds Chromium – can clean up leftover items after removal.

Download MalwareBytes Antimalware

Or uninstall Chromium manually.

Step 1: Remove Chromium from Control Panel

Windows XP:

  1. Click Start.
  2. Control Panel.
  3. Then click Add or Remove Programs.
  4. Find Chromium.
  5. Click Uninstall.

Windows 7/Windows Vista:

  1. Click Start.
  2. Then Control Panel.
  3. Click Uninstall a Program.
  4. Find Chromium and click Uninstall.

Windows 8/Windows 8.1:

  1. Open the Menu.
  2. Click Search.
  3. After that click Apps.
  4. Then Control Panel.
  5. Then as in Windows 7, click Uninstall a Program under Programs.
  6. Find Chromium, select it and click Uninstall.

Windows 10:

  1. Click on the Start button (or press the Windows key) to open the Start menu, click on the Settingsat the top.
  2. Click on App & features on the left menu.
  3. On the right side, locate Chromium and click it, then click on the Uninstall button.
  4. Click on Uninstall to confirm.
After that remove Chromium from your browser.

Step 2: Remove Chromium from browsers

Google Chrome:

  1. Open Google Chrome
  2. Push Alt + F.
  3. Click Tools.
  4. Choose Extensions.
  5. Find Chromium.
  6. Click the trash can icon to remove it.

Mozilla Firefox:

  1. Open Firefox.
  2. Push Shift + Ctrl + A.
  3. Choose Chromium.
  4. Click Disable or Remove button.

Internet Explorer:

  1. Open IE.
  2. Push Alt + T.
  3. Click Manage Add-ons.
  4. Select Toolbars and Extensions.
  5. Click Disable Chromium.
  6. Click More information link in the left-bottom corner.
  7. Click Remove button.
  8. If this button is grayed out – perform alternative steps.
Step 3: Remove following files and folders of Chromium:

Remove following registry entries:

Key: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
Value: GoogleChromeAutoLaunch_29547C284DF612A3A7B0DAC3918C9547
Data: C:\users\{username}\AppData\Local\Chromium\Application\chrome.exe

Remove following files:

Chromium.dll
chrome.exe
chromium.exe

Remove following folders

C:\users\{username}\AppData\Local\Chromium\
C:\Program Files\Chromium\