Dari blog Symantec rubrik tanggal 18 Mei 2015, dilaporkan bahwa aplikasi PuTTY yang merupakan karya Simon Tetham telah disisipi trojan oleh orang-orang tidak bertanggung jawab demi mendapat informasi user dan password server yang diakses menggunakan PuTTY abal-abal tersebut. Bagaimana cara kerja PuTTY abal-abal? Pada dasarnya PuTTY akan menggunakan format SSH URL standar seperti berikut: ssh://[username]:[password]@[hostname]:[port] Dan karena opensource, dimana banyak pihak bisa menggunakan source aselinya, kemudian ada pihak yang tidak bertanggung-jawab mempergunakan syntax tersebut untuk mendapatkan username dan password. Jadi pada PuTTY abal-abal, setelah koneksi berhasil terbentuk, dia akan mengencode URL dengan base64 dan mengirimnya ke webserver pemilik PuTTY abal-abal ini. Bagaimana cara menghindarinya? Karena PuTTY sebenarnya adalah alat bantu buat pengguna non Unix/Linux untuk terkoneksi melaui protokol SSH, maka umumnya pengguna PuTTY a...