Pengertian Bussiness Plan


Business Plan (BP) pada dasarnya adalah deskripsi tertulis mengenai masa depan bisnis, yang menjelaskan APA dan BAGAIMANA rencananya. BP biasanya digunakan oleh wiraswastawan yang sedang mencari calon investor untuk menyampaikan visi mereka kepada calon investor. BP juga sering kali digunakan oleh perusahaan untuk menarik karyawan penting, prospek bisnis baru, berhubungan dengan supplier, atau bahkan hanya untuk diberikan kepada siapapun agar mereka lebih mengerti bagaimana mengelola perusahaan secara lebih baik.

Ada 3 bagian utama dari sebuah Perencanaan Bisnis:
1.Yang pertama adalah Konsep Bisnis, yang menjelaskan secara rinci industri yang digeluti, struktur bisnis, produk dan jasa yang ditawarkan dan bagaimana rencana untuk mensukseskan bisnis.
2.Yang kedua adalah market/pasar, yang membahas dan menganalisa konsumen potensial: siapa dan dimana mereka berada, apa yang menyebabkan mereka mau membeli, dan lain-lain. Dalam bagian ini, juga perlu menjelaskan persaingan yang akan dihadapi dan bagaimana memposisikan diri untuk memenangkannya.
3.Yang ketiga adalah Finansial, mencakup estimasi pendapatan dan arus kas, neraca serta rasio keuangan lainnya, seperti analisis break even. Untuk ini mungkin akan memerlukan bantuan seorang akuntan dan program software spreadsheet yang bagus.

Ketiga bagian tersebut dapat dibagi-bagi lebih jauh lagi, menjadi 7 komponen kunci:
1.Executive summary
2.Deskripsi Bisnis
3.Strategi pasar
4.Analisis kompetitif
5.Rencana Desain dan Pengembangan
6.Rencana Operasi dan Manajemen
7.Faktor-faktor keuangan

Panjang pendeknya sebuah BP sangatlah tergantung fungsi perencanaan bisnis itu sendiri. Biasanya BP setebal 15 - 20 halaman. Namun jika mengajukan sebuah bisnis baru atau bahkan industri baru, maka akan memerlukan penjelasan lebih untuk menyampaikannya, bahkan mungkin sampai 100 halaman lebih. Demikian pula jika membutuhkan jutaan dolar sebagai modal untuk memulai suatu usaha yang beresiko, maka akan perlu untuk menyediakan banyak penjelasan untuk meyakinkan. Namun jika hanya ingin menggunakan perencanaan tersebut untuk tujuan internal, untuk mengatur bisnis, maka sebuah versi singkat sudah cukup memadai

Diduga kepala Nurdin terlepas, seteleh bom meledak


Jenazah yang diduga kuat Nurdin M Top hancur, kepalanya terlepas dari tubuhnya. Kemungkinan orang yang diduga Noordin M Top itu meledakkan bom bunuh diri saat Densus 88 mengepungnya.

Ada dua indikasi bahwa orang yang diduga Noordin itu melakukan bom bunuh diri. Pertama, dari kepala yang terlepas dari tubuhnya. Hal semacam ini juga terjadi pada para pelaku bom bunuh diri, seperti Asmar Latin Sani, Dani Dwi Permana, dan juga Nana Maulana.

Kedua, ada teriakan takbir sebelum ada ledakan hebat pada pagi hari sekitar pukul 06.00 WIB. Setelah ledakan hebat itu terjadi, baku tembak pun terhenti. Diduga para penghuni rumah yang dikontrak Adib Susilo telah tewas.

Setelah ledakan hebat itu, aparat Densus 88 tak lama kemudian masuk ke dalam rumah. Dan mereka mendapati empat orang tewas dan seorang perempuan luka tembak. Perempuan tersebut adalah Putri Munawaroh, istri Adib Susilo.

Sedangkan tiga dari empat orang yang tewas disebut-sebut adalah Adib Susilo, Urwah, dan Maruto. Satu orang lagi diduga kuat Noordin M Top.

Tools Hacker Part V (Final Release)


Retina
Retina merupakan tools untuk melakukan scan terhadap vulnerability sebuah sistem komputer, informasi vulnerability yang ditampilkan Retina tergolong cukup lengkap, bahkan pada beberapa bagian Retina juga menyediakan solusinya.

Anda dapat menjalankan Retina untuk melakukan scan pada sebuah domain internet ataupun komputer pada LAN. Contoh vulnerability yang sering ditemui pada jaringan LAN adalah saat sebuah komputer membiarkan account Administrator dapat diakses tanpa password, atau menggunakan password standard.

Kelemahan lainnya yang dapat ditemukan dengan mudah oleh Retina adalah membiarkan default-hidden share drive pada komputer anda. Tahukah anda bahwa sistem operasi Windows XP dan familinya secara otomatis menciptakan drive share yang tersembunyi untuk masing-masing drive yang tersedia?

Artinya, jika anda memiliki drive C dan D, maka kedua drive tersebut sebenarnya dishare tanpa terlihat, kecuali saat anda menyertakan karakter $ di depan huruf drive.

Jadi seseorang di dalam jaringan LAN dapat saja mengakses drive C anda dengan mengetikkan \\nama_komputer_anda\C$, memasukkan username dan password yang valid(bayangkan jika anda membiarkan account Administrator tanpa password), dan terbukalah seluruh drive C anda, tanpa anda secara sengaja melakukan share terhadap drive anda.

Tidak hanya drive C$, D$, atau E$ yang di share secara tersembunyi, tetapi juga ADMIN$, FAX$, IPC$, NetLogon, dan PRINT$. Ini adalah vulnerability fatal yang tidak disadari oleh banyak pengguna komputer dengan sistem operasi Windows. Untuk itu, anda harus memastikan setiap account yang dapat mengakses komputer anda memiliki password yang tidak mudah ditebak.

Solusi lainnya, anda dapat menghapus hidden-share tersebut, agar share tersebut hilang secara permanen, anda perlu mengubah nilai registry. Untuk komputer server yang menggunakan Windows NT 4.0/W2K, Windows Server 2003, perubahan registry adalah sebagai berikut :

Hive : HKEY_LOCAL_MACHINE

key: SYSTEM\CurrentControlSet\Services\LanManServer\Parameters
Name: AutoShareServer
Data Type: REG_DWORD
Value : 0

Jika tidak terdapat name AutoShareServer, anda dapat menciptakan item DWORD Value yang baru dari program registry seperti RegEdit.

Restart komputer anda agar perubahan pada registry terupdate pada sistem anda, jika pada suatu saat anda ingin mengembalikan pada keadaan default, ubah nilai value pada registry menjadi 1.

Masih banyak lagi informasi vulnerability yang mampu ditampilkan oleh Retina bagaikan seorang dokter yang memeriksa kesehatan pasiennya, terkadang sang pasien dapat terheran-heran bahwa dirinya ternyata tidak sesehat yang dikira.

Tools Hacker Part IV

Tools Hacker Part III

Tools Hacker Part II

Tools Hacker

Tools Hacker Part IV


KeyLogger

Bayangkan jika setiap penekanan tombol keyboard yang anda lakukan terekam dengan diam-diam untuk kemudian dilihat oleh seseorang, tentu hal yang menjengkelkan, bukan? Hal inilah yang dilakukan tools dalam kategory keylogger.

Cukup banyak software kategori keyloger yang dapat andfa dapatkan di internet dengan nama-nama yang aneh dan seram.

Bayangkan apa akibat yang dapat terjadi jika sebuag software keylogger beraksi, mungkin anda tanpa sengaja telah menyerahkan nomor kartu kredit, password e-mail, surat cinta, curhat, dan apapun yang telah anda ketikkan pada keyboard.

Pada umumnya program keylogger akan bersembunyi pada background sehingga tidak mudah dideteksi keberadaannya, setiap penekanan tombol keyboard direkam dalam sebuah file ataupun dikirimkan pada pemasang program.

Jika Komputer yang anda gunakan bukan komputer anda, jtentu mudah untuk memasang program keylogger. Tetapi tidak berarti komputer pribadi anda yang terkunci dalam kamar aman dari keylogger, keylogger masih dapat terinstall pada background melalui berbagai jenis malware atau rootkit, atau jika seseorang dapat menguasai komputer anda secara remote.

Jika anda cukup paranoid, keetulan berada diwarnet dan menganggap komputer yang sedang digunakan terdapat keylogger, maka nada dapat berkreasi (atau kurang kerjaan) mengakali keylogger dengan mengetikkan huruf a sampai z pada notepad, kemudian menggunakan mouse untuk menyorot huruf dan melakukan copy paste huruf demi huruf yang ingin anda tulis.

Apakah tidak ada cara yang lebih terhormat selain cara aneh diatas yang membuat anda menjadi pusat perhatian seluruh pengunjung warnet? untungnya ada, yaitu anda dapat menggunakan virtual keyboard (On-Screen keyboard) yang disediakan Windows dan terletak pada menu start - All Programs - Accessories - Accesibility - On Screen Keyboard.

Apakah permasalahan sudah selesai? Ternyata belum, karena ternyata pembuat software semakin berkembang dan tidak saja dapat merekam penekanan tombol, tetapi bisa jadi juga mengambil capture layar secara diam-diam.

Sebagai solusinya, terdapat software antikeylogger yang umumnya melakukan block atau mendeteksi aktivitas keylogger, juga melakukan block terhadap screen capture.


Tools Hacker Part III

Tools Hacker Part II

Tools Hacker

Metodologi Hacker

Pengen jadi Hacker?

Tool Hack Part III


Web Tools

Seseorang yang bermaksud buruk tidak ingin identitasnya diketahui, dan mungkin menggunakan proxy luar agar jejaknya sukar dilacak. Cara lainnya mungkin ia akan menuju sebuah warnet dan menjalankan aksinya.

Kalau membayangkan seorang hacker sedang berjalan menuju warnet, mungkin anda membayangkan hacker tersebut telah menyimpan berbagai tools supercanggih di dalam flash disk yang akan dijalankannyapada komputer warnet. Tetapi ternyata tidak selalu harus demikian, jika semua yang dibutuhkan hacker tersebut telah tersedia di internet.

Beberapa website telah hadir sebagai tools untuk menjalankan aksi yang diinginkan hacker, contohnya adalah http://netcraft.com yang dapat melaporkan informasi sebuah domain, IP address, DNS, dan lain sebagainya.

Contoh website lainnya adalah http://centralops.net, yang menyediakan utilitas yang bervariasi, misalnya tools untuk melakukan investigasi e-mail address, investigasi domain sehingga menghasilkan informasi Whols, trace route, hingga service scan.

Untuk apa semua informasi tersebut bagi hacker? Ternyata bisa jadi informasi vital untuk hacker, dan dapat berakibat fatal bagi korban.

Misalnya informasai mengenai contact person, dapat digunakan untuk melakukan social engineering, informasi mengenai web server, dapat digunakan untuk menemukan velnerability web server tersebut, bahkan informasi mengenai nomor telepon, dapat digunakan untuk target serangan salat satu tehnik hacking yang disebut war dial.

Cain & Abel

Cain & Abel merupakan suatu aplikasi desktop berbasis windows, memiliki tujuan utama untuk recovery password dengan berbagai metode, seperti packet sniffing, dictionary attack, brute attack, ataupun cryptanilysis attack.

Walaupun diklaim oleh pembuatnya bahwa Cain & Abel tidak mengandung malware, tetapi beberapa antivirus mendeteksi Cain & Abel sebagai malware bernama Win32:Cain-B(Tool)

Kemampuan lain dari CAin & Abel adalah mampu melihat password di belakang karekter arterisk, VolP Filtering, dan masih banyak lagi yang membuat Cain & Abel merupakan salah satu tools terlengkap yang dapat anda peroleh secara gratis saat ini.

To be Continued......

Tools hacker Part II

Tools Hacker

Pengen jadi Hacker...?

Metodologi Hacker

Panduan Membuat Blog dengan Blogger



Tools Hacker Part II


Search Engine

Jika anda memiliki website yang tiba-tiba di hack oleh seseorang, jangan langsung menuduh pelakunya adalah pemilik warung kopi dimana anda sering berhutang, siapapun berkesempatan menemukan website anfa melalui internet search engine seperti Google, Yahoo!, Altavista, dan lain sebagainya.

Khususnya yang cukup banyak mendapatkan sorotan adalah Google, bahkan kombinasi perintah yang disediakan Google telah menciptakan istilah Google Hacking karena kemampuannya menampilkan informasi yang mendukung proses hacking tersebut.

Salah satu contoh sederhana, ketikkan perintah inurl:login.asp pada Google.com, maka dalam sekejap akan ditampilkan jutaan halaman yang mengandung login .asp pada URLnya. Lalu dimana bahayanya?

Login.asp adalah penamaan file yang umum untuk melakukan login pada website dengan bahasa ASP (Active Server Pages). dengan menemukan pintu masuk untuk memperoleh akses yang lebih tinggi pada website anda.

Dengan mencoba teknik seperti SQL Injection, mencoba username dan password yang umum, brute force, dan bermacam tehnik lainnya, maka jangan heran jika anda memiliki statistik kunjungan halaman yang paling sering diakses adalah login.asp! Tentunya anda perlu berhati-hati jika mendapatkan hal seperti ini.

Pengen Jadi Hacker?

Metodologi Hacker

Tools Hacker

Tools Hacker


Kali ini kita akan melihat Tools atau senjata yang umum digunakan oleh seorang hacker. tentu saja bukan untuk mengajarkan anda menjadi seorang hacker atau tepatnya black hat hacker yang berkonotasi negatif.

Mengetahui tools yang sering digunakan hacker, akan menambah wawasan dan pengetahuan mengenai keamanan sistem komputer.

Telnet
Salah satu senjata hacker yang sederhana tetapi powerful adalah telnet. Dengan menggunakan telnet, anda dapat mengakses sebuah host dan melakukan aktifitas didalamnya, dimanapun anda berada.

Telnet umumnya telah tersedia build-in pada operating system keluarga Unix/Linux maupun Windows dan menggunakan default port 23 untuk melakukan koneksi. anda dapat melakukan koneksi melalui port yang lain dengan menuliskan port 25 untuk SMTP atau port 80 untuk HTTP.

Umumnya hacker menggunakan telnet untuk mengakses router atau server. Tentu saja router dan server yang diakses akan minta otorisasi, karena itu jangan menggunakan password default atau password yang mudah ditebak.

Sebagaimana seseorang yang ingin menyusup ke sebuah rumah, penyusup tersebut hanya bisa masuk jika terdapat pintu atau jendela. Dalam sistem komputer, pintu, dan jendela tersebut adalah port.

sebuah komputer tapa ada port yang terbuka ibaratnya adalah sebuah rumah tanpa pintu dan jendela. Dengan telnet, seseorang dapat menguji apakah port dengan monor tertentu dalam keadaaan open, hanya dengan mengetikkan telnet namaserver nomor_port

Bersambung.....


Pengen jadi Hacker?


Panduan membuat Blog dengan Blogger


Dual Channel


Edit Photo di Facebook atau Friendster


Metodologi Hacker



Metodologi Hacker


Terdapat langkah-langkah yang umum di lakukan hacker, yang dikenal sebagai metodologi melakukan hacking. Walaupun bukan merupakan langkah yang harus diikuti atau selalu dilakukan hacker, tetapi umumnya menjadi acuan dasar dalam aksi mereka.

Metodologi tersebut adalah :

  1. Discovery/Reconnassance
  2. Scanning
  3. Enumeration
  4. Penetration
  5. Elevation
  6. Pilfer
  7. Expantion
  8. Housekeeping
Kita akan mengupas lebih detail metodologi hacking tersebut.


Pengen jadi Hacker?


Panduan membuat Blog dengan Blogger


Dual Channel


Edit Photo di Facebook atau Friendster

Pengen jadi Hacker? Pelajari dulu Metodologinya



Sekitar seminggu yang lalu, saya mendapatkan email yang intinya memberitahukan bahwa sebuah website saya tiba-tiba terblokir. Spontan saja saya bingung bukan kepalang, maklum saja terus terang website saya yang satu itu merupakan bagian dari bisnis internet saya. Setelah saya selidiki dengan mengkonfirmasi email tersebut, dan akhirnya sayapun mendapatkan jawabannya; "Mohon abaikan email tersebut karena ada orang yang mencoba masuk menggunakan data bapak. Sehingga otomatis ketika login berulang kali tanpa hasil akan terblokir. mohon untuk mengecek data diri, termasuk rekening bank, password dll, apakah ada yang berubah atau tidak".

Kisah Nyata atau Fiktif?


Hacking
pada film-film, mungkin telah sering anda lihat dan menimbulkan pertanyaan, benarkah dalam dunia nyata hacker benar-benar mampu melakukan transfer illegal, mengatur lampu lalu lintas seenak hati?
Logikanya, jika sesuatu dapat dilakukan secara legal, maka dapat dilakukan secara ilegal juga! Tergantung tangan siapa yang mengatur, inti proses hacking adalah mengubah otorisasi seseorang yang seharusnya tidak berwenang menjadi memiliki wewenang untuk melakukan hal tersebut.

Kevin Mitnick adalah salah satu hacker yang keluar masuk penjara karena telah melakukan pencurian kartu kredit dan akses ilegal jaringan (tidak tanggung-tanggung korbannya adalah perusahaan besar seperti Motorola dan Sun Microsystems). Tetapi juga, tidak sedikit hacker yang menyumbangkan pengetahunannya bagi keamanan komputer (baca juga tehnik keamanan komputer) dan kemajuan teknologi. Maka timbul pertanyaan selanjutnya : hacker itu baik atau jahat?

Mengenali Hacker dari Topi

Baca lanjutannya......

KSpoold : .doc & .xls berubah menjadi .exe


Bagaimana Ia menginfeksi?


Virus ini memiliki dua buah bagian, yang pertama adalah "Extractor", dan kedua adalah inti virusnya. Extractor bertugas untuk mengextract documen dan tubuh atau file inti virus. File inti virus ini akan terdapat di direktori System32 Windows dengan nama kspoold.exe

Jika ditemukan adanya drive flash disk, dan di dalamnya terdapat file .doc atau .xlx, akan langsung diinfeksi. Caranya menginfeksi hanya meng-append dokumen di akhir tubuhnya. Pada file terinfeksi tersebut, contohnya tipe file tersebut sebelum diinfeksi, apakah file .doc atau file .xls, Icon file terinfeksi juga diubah menjadi icon word atau excel, tergantung tipe dokumen yang ia infeksi.

Virus ini tidak mengubah settingan registry seperti kebanyakan virus lannya, seperti menambah item Run di registry, agar dapat aktif otomatis pada saat memulai windows. Ia tetap dapat aktif, karena ia me-registry dirinya sebagai services dan bukan process. Services adalah aplikasi yang dapat berjalan otomatis, pada saat memulai Windows, dan akan terus aktif secara "background" di memory. Jadi, ia tidak perlu lagi membuat "autorun" untuk dirinya, karena sudah dibuat oleh Windows secara otomatis.

Jika virus sudah menetap di memory, tidak banyak resource memory yang terkuras, karena biasanya, jika komputer terinfeksi oleh virus pasti menguras habis resource komputer anda, dan hasilnya komputer akan berjalan sangat lambat. Inilah yang membuat terkadang user tidak sadar bahwa komputernya telah terinfeksi virus macam Kspoold ini.

Akibat lain dari virus ini adalah ia juga akan merusak setiap file dengan tipe extension, seperti .mdf, .ldf, ataupun .dbf. Ketiga tipe file tersebut merupakan file yang biasa digunakan oleh aplikasi database. Akibatnya, file yang telah ia rusak tidak akan bisa dibuka lagi dengan aplikasi atau program databasenya. Virus tersebut juga menciptakan beberapa file log pada directory temp Windows.

Apabila di komputer anda sudah terdeteksi gejala-gejala seperti tersebut diatas, sudah sepatutnya anda untuk melakukan tindakan, seperti scan virus dengan antivirus ataupun dengan melakukan update antivirus anda.

Trik menghasilkan uang lewat Facebook


Inilah salah satu trik menghasilkan uang lewat Faceebook yang cukup mudah dan gratis. Tahap pertama masuklah ke login Facebook, kemudian copy paste site ini http://apps.facebook.com/bagi-bagi/index.php?fuid=100000025241755. Atau jika anda bingun klik aja disini. Kalau sudah tekan izinkan, nanti akan ada tampilan seperti ini :

Setelah muncul gambar tersebut diatas, nanti akan muncul beberapa pertanyaan dan pilihan jawabannya.
Nah, nilai dari setiap pertanyaan adalah :

1. Setiap jawaban yang benar kamu akan mendapatkan Rp. 150,-
2. Setiap jawaban yang benar yang dijawab teman yang mendaftar lewat kamu (downline 1), kamu akan mendapat Rp. 60,-
3. Setiap jawaban yang benar yang dijawab teman yang mendaftar lewat downline 1 kamu (downline 2), kamu akan mendapat Rp. 50,-
4. Setiap jawaban yang benar yang dijawab teman yang mendaftar lewat downline 2 kamu (downline 3), kamu akan mendapat Rp. 40,-

Inilah kalkulasinya :

Setiap hari akan muncul beberapa pertanyaan, kira-kira sekitar 3 sampai 5 pertanyaan, jika jawaban benar, anda akan mendapatkan 3 x 150 = 450,-
Jika anda telah memiliki 3 teman yang mendaftar lewat downline anda dan teman tersebut juga menjawab dengan benar, anda masih mendapatkan bagian sebesar 3 x 3 x 60=540,-
Jika teman anda juga memiliki 3 downline dan menjawab pertanyaan dengan benar, anda juga masih mendapatkan bagian sebesar 3 x 3 x 50=450,-
Jika masih ada lagi yang berada dibawah anda, anda tetap mendapatkan bagian lagi sesuai dengan banyaknya downline yang ikut. Semakin banyak teman anda yang ikut, semakin besar pula harapan anda menghasilkan uang. Nah, jika dihitung-hitung setiap hari anda akan mendapatkan penghasilan yang lumayan sekitar Rp.2.000,- tinggal anda kalikan saja berapa hari anda ikutan menjawab pertanyaan tersebut. Lumayan kan buat tambahan penghasilan? Sambil maen Facebook sambil mendapatkan uang. Bisa buat nutup tagihan Warnet (jika anda maen internet lewat warnet). Tunggu apa lagi, buruan daftar!!!! semakin cepat anda akan semakin tinggi levelnya.



Cara meningkatkan Trafik Pengunjung Blog dengan cepat dan alami

Fenomena Mbah Surip

Benarkah Pelaku Bon Kuningan adalah kelompok Noordin M. Top?



Tips Memilih Antivirus


"Don't Look The Book Just from the Cover" mungkin juga berlaku dalam hal memilih antivirus. Sebelum anda menggunakan antivirus alangkah baiknya anda melihat dulu gejala-gejala dan tanda-tanda keanehan dalam komputer anda, setelah anda tahu maka antivirus akan bekerja dengan maksimal. Nah, kalau untuk mengantisipasi datangnya virus, saya kira belum ada antivirus yang bisa menangkalnya. Paling banter hanya mendeteksi saja, bahkan bisa juga antivirus anda yang akan dimatikan oleh virus tersebut.

1. Kaspersky

Kaspersky merupakan anti virus terbaik saat ini. Kaspersky mampu mengenali banyak virus termasuk virus lokal Indonesia. Yang patut diacungi jempol dari dari anti virus ini adalah updatenya yang sangat cepat. Bahkan jika kita melihat ke situsnya akan ada info virus terbaru yang dikenali setiap menitnya. Namun jika komputer anda sudah terjangkit oleh virus tertentu, jangan harap anda bisa memasang antivirus ini, karena ada sebagian virus yang mampu menangkal kaspersky. Jadi alangkah baiknya komputer anda dipasang dulu dengan antivirus kaspersky sebelum virus tersebut menjangkiti komputer anda.

2. AVG

Bisa dibilang AVG merupakan antivirus sejuta umat, karena saking banyaknya yang menggunakannya dan tentu saja gratis. AVG cukup ampuh menangani virus lokal maupun virus dari luar.

3. AntiVir

AntiVir merupakan antivirus yang cukup lumayan bagus, saya sendiri memakai anti virus ini. Beberapa virus yang lolos dari antivirus lain bisa terdeteksi dengan antivirus ini.

4. McAfee

Sebenarnya ini merupakan antivirus yang cukup handal, tetapi sayang jika saya menginstal McAfee webserver saya yang menggunakan Apache tidak mau jalan.

5. Norton

Norton memang cukup ampuh. Tetapi lama kelamaan Norton menjadi sangat berat, bahkan melebihi beratnya game. Dijamin kalau RAM kamu cuma pas-pasan bisa-bisa aplikasi lain gak bagian memori.

6. Norman

Untuk urusan nganganin virus lokal, Norman sebenarnya cukup oke, tapi sayangnya updatenya harus online, kalau gak punya koneksi internet trs piye ?

7. Ansav

Antivirus lokal yang satu ini bisa dibilang cukup completible, tidak menghabiskan memory dan kinerjanya cukup bagus untuk mengatasi virus lokal.

t=v1+v2 ,Cara meningkatkan "Traffic dan Popularity" dengan Cepat dan Alami


Mohon baca baik-baik lalu terapkan dengan benar.

Sebuah filosofi mengatakan "Honesty is The Best Policy (Kejujuran adalah politik/strategi terbaik)" , inilah yang akan kita buktikan....apakah konsep kejujuran bisa kita olah menghasilkan traffic dan popularity yang lebih hebat dari konsep rumit para expert webmaster atau pakar SEO ?

Saya yakin bisa asal konsep ini di jalankan dengan benar. Bila ini di terapkan pada web anda sesuai ketentuan maka:

-Web anda akan "kebanjiran traffic pengunjung secara luar biasa" hari demi hari, tanpa perlu repot-repot memikirkan SEO atau capek-capek promosi keberbagai tempat di dunia internet.
-Web anda akan "kebanjiran backlink secara luar biasa" hari demi hari, tanpa perlu repot-repot berburu link keberbagai tempat di dunia internet.

Jika Albert Einstein memakai persamaan e=mc2 untuk menggabungkan potensi masa dan kecepatan cahaya untuk menghasilkan energi nuklir yang luar biasa itu ,maka kita akan memakai persamaan t=v1+v2 untuk menggabungkan potensi web saya dan web anda untuk menghasilkan traffic dan popularity yang luar biasa pula.

Jika Einstein menggunakan atom plutonium dan uranium untuk membuat bom nuklir, maka kita menggunakan Kejujuran dan Ketepatan untuk membuat Bom Traffic dan Popularity ini.

Yang perlu anda lakukan adalah ikuti langkah-langkah berikut :
Buat posting artikel seperti posting saya ini, atau copy-paste posting ini dan juga diberi     berjudul : t=v1+v2 ,Cara meningkatkan Traffic dan Popularity dengan Cepat dan Alami.
Selanjutnya Copy atau buat KALIMAT SAKTI yang ada di bawah nomor 4 ini lalu pasang di web anda pada bagian yang paling mudah dilihat pengunjung, misalnya di bagian atas sidebar.
Pindahkan atau ganti link atau alamat url posting saya (disini-1) menggantikan alamat url rekan saya (disini-2). Untuk mengetahui alamat url posting saya dan posting yang anda buat adalah bisa dengan meng-klik judul/title posting yang kita buat ini.
Lalu isi alamat url posting anda pada pada disini-1 tadi. Jadi anda melakukan publish (terbitkan) 2 kali, setelah posting ini selesai anda buat lalu di terbitkan, dan lalu anda klik pada title (judul) posting untuk mengambil/meng-copy alamat url posting anda dari address bar browser anda, lalu anda edit lagi posting tadi dan masukan pada link disini-1 itu.
Berikut tulisan "KALIMAT SAKTI" yang perlu anda pasang di bagian web anda (setelah di ganti link url-nya sesuai ketentuan di atas) : "Ingin meningkatkan traffic pengunjung dan popularity web anda secara cepat dan tak terbatas? Serahkan pada saya. Saya akan melakukannya untuk anda GRATIS ! Klik disini-1 dan disini-2
Jadi setelah KALIMAT SAKTI ini di letakan di web anda maka: jika pengunjung meng-klik link disini-1 akan menuju link posting anda, dan jika meng-klik disini-2 akan menuju link posting saya...dan seterusnya akan terus terjadi mata rantai yang tak terputus seperti itu.
Di bawah ini ada 2 link :link anda (link web saya sekarang) dan link saya (link web rekan saya sekarang) . Maka ganti (alamatnya) "link anda" dengan "link url web anda" dan "link saya dengan link url web saya" (link rekan saya di hapus).
link anda
link saya
Selesai, siapkan counter tracker dan pengecek link misalnya sitemeter dan technorati untuk melihat hasil banjir traffic dan linkback web anda.

Apa itu t=v1+t2...?
t : Jumlah traffic yang akan di peroleh web anda dalam suatu hari
v1 : Jumlah pengunjung web anda dalam suatu hari
v2: Jumlah pengunjung yang dimiliki v1 (pengunjung dari pengunjung web anda) dalam suatu hari.

Traffic:
Misalnya, web saya ini atau web anda dalam sehari memiliki rata-rata pengunjung 50 orang.., dan semuanya menerapkan konsep kita ini (KALIMAT SAKTI) dengan benar, dan dari 50 orang itu masing-masing memiliki 50 orang pula pengunjung dari blog-nya , maka web kita akan berpeluang di kunjungi 50 ditambah 50 x 50 orang pada hari itu = 2550 orang , dan akan berpeluang terus meningkat pula hari demi hari ,karena setiap hari selalu ada pengunjung baru di dunia internet, setiap hari juga ada blogger atau web baru di dunia internet...BUKTIKAN !

Popularity:
Misalnya, web kita memiliki pengunjung 50 orang dalam suatu hari, dan semuannya menerapkan konsep ini , maka dalam hari itu web anda akan mendapatkan 100 backlink ke web anda, yaitu sebuah link pada KALIMAT SAKTI dan sebuah link pada link saya di kalikan 50. dan akan berpeluang meningkat terus hari demi hari....

Kenapa perlu di buat link link anda dan link saya pada posting...?
...hal ini untuk menjaga keabadian link kita, karena seperti kita tau link pada posting lebih kecil kemungkinannya terhapus....

Bisakah kita berbuat tidak fair atau tidak jujur menyabotase konsep ini, misalnya "menghilangkan semua link asal" lalu di isi dengan web/blog kita sendiri...? ....Bisa, dan konsep ini tidak akan menjadi maksimal untuk membuktikan Kejujuran adalah strategi/politik terbaik.....Tapi saya yakin bahwa kita semua tak ingin menjatuhkan kredibilitas diri sendiri dengan melakukan tindakan murahan seperti itu...

-------------Selesai-------------

Nah ... kalian boleh membuat posting dengan cara meng-copy dari tanda :
"---Copy mulai dari awal---" sampai tanda "---selesai---"
Tapi silahkan saja kalau kalian mau ber-improvisasi dengan membuat posting dengan pola keseluruhan seperti posting ini, yaitu dengan memberikan sedikit sambutan atau basa-basi.

Selamat mencoba, semoga konsep ini akan makin meramaikan,memeriahkan,memberi inspirasi dan memicu kreativitas dunia Blogger Indonesia untuk semakin lebih maju dan memiliki nama baik hari demi hari.



Helikopter terjatuh di area SMP 3 Patebon




Musibah kembali mendera bangsa kita, sebuah Helikopter jenis Puma terjatuh di area SMP 3 Patebon Kabupaten Kendal. Heli yang mengangkut rombongan Perwira TNI ini berencana akan melakkukan perjalanan ke daerah Kabupaten Batang dari Bandara Ahmad Yani Semarang.


Kronologi Kejadian

Dari jarak 200 meter, helikopter sudah terlihat oleng dan tidak seimbang, badan pesawat mulai berputar yang kemudian jatuh menghantam gedung SMP 3 Patebon Kabupaten Kendal, ada 3 ruang kelas yang hancur berantakan. Bahkan ledakannya terdengar sampai radius 500 meter dari lokasi kejadian, serentak penduduk di sekitar lokasi berhamburan keluar rumah untuk melihat peristiwa yang sangat “langka” itu.


Untungnya pada saat kejadian sekolah libur, namun belum ada konfirmasi dari pihak terkait mengenai jumlah korban. Selang beberapa menit terdengar suara sirine dari kejauhan, semakin dekat suaranya semakin keras. Bahkan sampai membangunkanku. Huh…. Ternyata hanya mimpi,,,,

Mencegah Komputer agar terhindar dari Trojan


Beberapa cara dapat dilakukan untuk menghindari sistem tidak terinfeksi Trojan. Salah satu cara Trojan menginfeksi sebuah sistem adalah dengan melalui file yang di-download. Karantina hasil download sebelum yakin bahwa file tersebut benar-benar aman.


Cara lain untuk mencegah masuknya Trojan ketika seseorang menggunakan komputer yang terhubung ke Internet adalah sebagai berikut :

  1. Pilih situs yang benar-benar dapat dipercaya untuk melakukan download.
  2. Pastikan file yang dikirimkan belum pernah dibuka oleh orang lain.
  3. Waspadai file-file yang ekstensionnya disembunyikan.
  4. Pastikan dalam komputer tidak ada program yang berjalan secara otomatis atau mode file preview.
  5. Jangan selalu merasa aman bila di komputer telah terpasang software antivirus/trojan scanner.
  6. Pastikan tidak melakukan download program excutable "check it out". Ini adalah sebuah Trojan. Jika program ini dijalankan, maka komputer telah terinfeksi Trojan.
Nah, untuk lebih jelasnya baca juga artikel tentang definisi Trojan disini.



Panduan Membuat Blog dengan Blogspot



1. Apa itu Blog ?

Blog ( singkatan dari Web log) adalah situs yang sifatnya lebih pribadi, yaitu lebih berat kepada penggambaran dari si pembuat blog itu sendiri.

Blog dibuat oleh para desainer penyedia blog agar bekerja secara otomatis dan mudah untuk dioperasikan , jadi bagi kita-kita yang masih bingung dengan bahasa pemrograman untuk membuat sebuah website tidak jadi persoalan. Apabila anda sudah bisa membuat sebuah account email di internet, maka dalam membuat blog pun saya yakin anda bisa.

2. Cara membuat blog

Seperti halnya e-mail, dalam membuat blog pun kita harus mempunyai sebuah account terlebih dahulu, oleh karena itu silahkan daftarkan diri anda terlebih dahulu di free blog provider (penyedia hosting/domain blog gratis). Free blog provider sangatlah banyak terdapat di internet dan beberapa yang populer saat ini adalah http://www.blogger.com, http://www.wordpress.com serta http://blogsome.com.

Dalam kesempatan kali ini saya akan mengulas tentang cara pembuatan blog di http://www.blogger.com, Silahkan anda klik gambar dibawah untuk mendaftar.




Setelah anda berada pada situs blogger.com, anda akan melihat gambar seperti gambar di atas. Silahkan lakukan langkah-langkah berikut ini :

Klik tanda anak panah yang bertuliskan " CIPTAKAN BLOG ANDA "


Isilah Alamat Email dengan alamat email anda (tentunya yang valid)


Isikan kembali alamat email anda tadi pada form Ketik ulang alamat email


Tuliskan password yang anda inginkan pada form Masukkan sebuah password


Isikan kembali password anda tadi pada form Keyik ulang sandi (password)


Isi Nama Tampilan dengan nama yang ingin anda tampilkan


Tulis tulisan yang tertera pada form Verifikasi Kata. Beri tanda tik/cek pada kotak di pinggir tulisan Saya menerima Persyaratan dan Layanan.


Klik gambar anak panah yang bertuliskan "LANJUTKAN"


Tuliskan judul blog yang anda inginkan (nanti bisa di rubah lagi) pada form Judul Blog


Tulis nama situs anda pada form Alamat Blog (URL)


Tulislah tulisan verifikasi yang ditampilkan pada form Verifikasi kata, jika sudah selesai klik gambar panah yang bertuliskan "LANJUTKAN".


Pilihlah gambar (template) yang anda inginkan (nanti bisa di rubah lagi), kemudian klik gambar anak panah yang bertuliskan "LANJUTKAN"


Setelah keluar tulisan "Blog Anda telah di ciptakan". Klik gambar panah bertuliskan "MULAI POSTING". Silahkan anda tuliskan semau anda, jika sudah selesai klik tombol "MEMPUBLISKAN POSTING".

SELAMAT MENCOBA!!!!!

Free Download Antivirus


Dapatkan antivirus gratis disini

Benarkah Pelaku Bom Mega Kuningan adalah kelompok Noordin M Top?


Keberadaan Noordin M Top yang telah bertahun-tahun menjadi buron tetap misteri. Mabes Polri yang mengaku terus melakukan pengejaran tak juga mampu menangkap pria asal Malaysia tersebut. Kenapa Noordin begitu sulit ditangkap?

Bahkan, beberapa hari yang lalu telah beredar pengakuan dari pihak yang menamakan diri "Amir Tandzim Al Qoidah Indonesia Abu Muawwidz Nur Din bin Muhammad Top Hafidzohullah" di internet. Intinya, pihak ini menyatakan diri bertanggung jawab atas pengeboman Hotel JW Marriot dan Hotel The Ritz Carlton, Jumat (17/7), yang menewaskan sembilan orang dan menyebabkan puluhan orang terluka. Ini pernyataan lengkapnya:

KETERANGAN RESMI DARI TANDZIM AL QOIDAH INDONESIAATAS AMALIYAT JIHADIYAH ISTISYHADIYAHDI HOTEL RIZT CALRTON JAKARTA

Ini adalah keterangan resmi dari Tandzim Al Qoidah Indonesia untuk ummat Islam dengan Amaliyat Jihadiyah Istisyhadiyah di Hotel Rizt Calrton Jakarta, pada hari Jumat pagi, tanggal 17 juli 2009 M./24 Rojab 1430 H. yang dilakukan oleh salah satu ikhwah mujahidin terhadap antek-antek Amerika yang berkunjung di Hotel tersebut.Sesungguhnya Allah menganugerahkan kepada kami jalan untuk menyerang Hotel termegah yang dimiliki oleh Amerika di Ibukota Indonesia di Jakarta, yaitu Rizt Calrton. Yang mana penjagaan dan pengamanan di sana sungguh sangatlah ketat untuk dapat melakukan serangan seperti yang kami lakukan pada kali ini."Mereka membuat Makar dan Allah pun membuat Makar. Dan Allah itu Maha Pembuat Makar". (QS. Ali Imron : 54).Adapun sasaran yang kami inginkan dari amaliyat ini adalah :1. Sebagai Qishoh (pembalasan yang setimpal) atas perbuatan yang dilakukan oleh Amerika dan antek-anteknya terhadap saudara kami kaum muslimin dan mujahidin di penjuru dunia2. Menghancurkan kekuatan mereka di negeri ini, yang mana mereka adalan pencuri dan perampok barang-barang berharga kaum muslimin di negeri ini3. Mengeluarkan mereka dari negeri-negeri kaum muslimin. Terutama dari negeri Indonesia4. Menjadi pelajaran buat ummat Islam akan hakikat Wala (Loyalitas) dan Baro (Permusuhan), terkhusus menghadapi datangnya Klub Bola MANCESTER UNITED (MU) ke Hotel tersebut. Para pemain itu terdiri dari para salibis. Maka tidak pantas ummat ini memberikan Walanya dan penghormatannya kepada musuh-musuh Allah ini5. Amaliyat Istisyhadiyah ini sebagai penyejuk dan obat hati buat kaum muslimin yang terdholimi dan tersiksa di seluruh penjuru duniaYang terakhir...bahwasanya Amaliyat Jihadiyah ini akan menjadi pendorong semangat untuk ummat ini dan untuk menghidupkan kewajiban Jihad yang menjadi satu-satunya jalan untuk menegakkan Khilafah Rosyidah yang telah lalu, bi idznillah.Dan kami beri nama Amaliyat Jihadiyah ini dengan : "SARIYAH JABIR"Amir Tandzim Al Qoidah IndonesiaAbu Muawwidz Nur Din bin Muhammad TopHafidzohullah

Benarkah semua itu ditulis oleh Noordin M Top sendiri? atau mungkin tulisan itu ulah seseorang yang ingin memperkeruh suasana di Indonesia? Sedangkan dari hasil penelusuran dari sebuah sumber bahwa tulisan tersebut berasal dari sebuah Blog yang dibuat di Amerika Serikat. Mungkinkah Amerika Serikat juga terlibat dalam serangkaian bom di Indonesia?

Ini yang menjadi Pekerjaan Rumah para aparat kita, semoga saja kejadian serupa tidak lagi ada di Indonesia tercinta ini dan bahkan di dunia sekalipun. Marilah kita bergandeng tangan satu sama lain, tanpa harus membedakan agama, warna kulit, suku, keturunan dan lain sebagainya. karena di mata Tuhan hanyalah amalan yang baik yang dapat diterima di sisi-Nya.

Tak ada yang sempurna di dunia ini.......

Online Virus Scan


Semakin canggih dunia keokteran dan mikrobiologi, semakin bertambah pula virus-virus biologis yang mematikan. Hal yang sama terjadi pula di dunia komputer. Semakin canggih program komputer, semakin ganas pula virus-virus komputer yang siap menghancurkan tatanan dunia digital yang telah dibangun bertahun-tahun oleh para ahli dan praktisi komputer di seluruh dunia.

Jika tidak waspada dan terus menerus mengimunisasi PC anda dengan nativirus dan selalu mengupdate database virus secara berkala, bersiaplah untuk menyesal di kemudian hari karena harus menghilangkan data atau bekerja ekstra untuk mengembalikan sistem komputer yang diobrak abrik serangan virus. Meski demikian, jangan pernah menganggap PC anda 100% bebas dari ancaman virus.

Tidak percaya? Silakan kunjungi website yang dibangun dengan konsep Web. 2.0, memadukan aplikasi antivirus dan GIS, ini menyediakan layanan scan virus secara online, sekaligus menampilkan hasilnya di website mereka. Jika setuju untuk menscan komputer secara online, anda akan diminta mendownload plug-in yang akan ditanamkan pada web browser.

Sembari menanti hasil scan, anda dapat melihat data statistik komputer-komputer yang terinfeksi virus di seluruh dunia, yang diklasifikasikan berdasarkan negara secara real time. Selain itu, website ini juga menampilkan jumlah komputer di dunia yang terinfeksi setiap detiknya.

Awas! Bahaya Trojan pada Windows 7 RC


Menggunakan software ataupun sistem operasi yang bajakan cukup beresiko. Diantaranya dapat mengakibatkan sistem operasi tidak stabil, muncul error khusus, corrupt file, bahkan terinfeksi aplikasi berbahaya seperti virus, Trojan dan keylogger.

Semakin populer sebuah software, tentunya akan dijadikan target pembajak software untuk tujuan tertentu, misalnya mendapatkan uang dengan mudah ataupun untuk menunjukkan kemampuan atau keahliannya kepada dunia. Kini, telah terdengar kabar terbaru bahwa sistem operasi Windows 7 Release Candidate yang telah dibajak membawa bahaya terinfeksi oleh sebuah Trojan yang mampu membuat botnet, dengan memegang kendali atas puluhan juta bot, berdasarkan penelitian dari perusahaan keamanan Damballa.

Bot tersebut program yang berjalan otomatis. Bahayanya, program tersebut dapat mengambil alih kendali server. Bahkan tidaklah aneh jika didapati masalah spam yang dikirimkan oleh server. Kemunculan gejala ini sudah tercium sejak 24 April lalu, dan menyebar cepat hingga mencapai ratusan bot per jamnya. Solusinya? Download installer Windows 7 RC langsung dari situs Microsoft. (News.softpedia.com)

Cara Menghapus Trojan


Trojan sering memodifikasifile startup, menambahkan atau mengubah baris pada sistem registry, dan bahkan melakukan overwrite terhadap sistem file. Tentu saja kegiatan ini sangat merugikan. Sehingga kita kerkeinginan untuk menghapus Trojan dari komputer. menghapus Trojan tidaklah mudah dan cepat. Kita dituntut untuk bersabar dan memahami cara kerja serta menangani Trojan. Jika salah bertindak, akibatnya bisa fatal. kita bisa kehilangan registry atau tidak bisa menjalankan program.

langkah-langkah sederhana yang dilakukan untuk menghapus Trojan dari komputer adalah:

  1. Mengidentifikasi file Trojan di dalam harddisk.
  2. menemukan bagaimana Trojan mengaktifkan dirinya dan mengambil tindakan yang perlu untuk mencegah berjalannya Trojan setelah reboot.
  3. Reboot komputer dan menghapus Trojan.
  4. Mengamati proses penyembuhan dari suatu halaman System Compromise dan membantu penyembuhannya.
Langkah diatas adalah salah satu pilihan untuk membuang Trojan dari komputer. Ada pendapat lain yang intinya juga menghapus keberadaan Trojan dengan beberapa pilihan. Pilihan-pilihan tersebut memang tidak sempurna, karena varian Trojan sangat banyak. Cara tersebut adalah sebagai berikut :
  1. Membersihkan dengan cara instalasi.
  2. Pemakaian Software Antivirus
  3. Pemakaian Software Trojan Scanner.
  4. memanfaatkan bantuan IRC Channels.

Tanda-tanda Komputer Terserang Virus Trojan


Tanda-tanda Komputer terserang Virus Trojan dapat diketahui dengan melihat perilaku tampilan komputer atau hasil deteksi antivirus maupun Trojan scanner. Tanda-tanda tersebut adalah sebagai berikut:

  1. Saat mengunjungi suatu situs, terdapat beberapa pop-up muncul dan telah mengunjungi salah satu pop-up. Namun, ketika akan mengakhiri kunjungan (tidak sepenuhnya dikunjungi), tiba-tiba browser mengarahkan dan membuka secara otomatis beberapa halaman tidak dikenal.
  2. Tampilan kotak pesan yang tak dikenal tampak di layar monitor. Pesan berisi beberapa pertanyaan bersifat pribadi.
  3. Tampilan Windows mengalami perubahan dengan sendirinya. Misalnya, teks screensaver yang baru, tanggal/waktu, perubahan volume bunyi dengan sendirinya, pointer mouse bergerak sendirinya, CD-ROM drive membuka dan menutup sendiri.
  4. Outlock Express menggunakan waktu yang cukup lama saat menutup (close) atau terlihat hang (menggantung) ketika melihat previewnya.
  5. Adanya file yang rusak atau hilang.
  6. Program yang tidak diketahui aktif terlihat di task list.
  7. Tanda atau informasi dari firewall tentang outbound komunikasi dari sumber yang tidak diketahui.
Sebagian tanda-tanda diatas biasanya dilakukan oleh penyerang tingkat pemula dengan ciri memberikan tanda atau pesan di layar monitor. Hal ini berbeda dengan penyerang tingkat lanjut. Ia akan berusaha untuk menutupi dirinya dan menghilangkan jejaknya saat melakukan penyusupan.

Penyerang tingkat lanjut melakukan penyadapan dan menggunakan komputer yang terinfeksi untuk beberapa alasan yang spesifik, serta tidak menggunakan cara-cara seperti penyerang tingkat pemula. Sehingga aktivitasnya diam-diam dan tidak mencurigakan.

Free Download Anti Virus


Silahkan pilih anti virusnya disini :

  1. Kaspersky Anti Virus Download Free
  1. AVG Anti Virus Download Free
  1. Symantec Anti Virus Download Free
  1. Avira Antivir Download Free
  1. Avast Home Edition Anti Virus Download Free
  1. Ansav Anti Virus Download Free
  1. PCMav Download Free

Framework Untuk Chrome


Pertanyaan yang muncul mengapa Google mempekerjakan Aaron Roodman pada Chromium Project, tampaknya sudah terjawab. Aaron sebelumnya merupakan orang di balik teknologi populer add-on Firefox, GreaseMonkey, dan belum lama ini Aaron mengumumkan publikasi design document untuk penambahan plugin pada Google Chrome.

Tidak terdapatnya plugin pada Chrome merupakan salah satu kekurangan besar yang mmbuat browser ini kalah populer dibandingkan  Firefox. Banyak pengguna yang menggunakan Chrome sebagai browser utama mereka, dan fasilitas plugin merupakan fitur yang sangat ditunggu, selain fitur RSS serta subscribtion yang dapat di-costumize. Banyak pengguna Firefox yang masih enggan pindah ke Chrome, karena tidak disertakannya AdBlock. Bagi Google, mengaktifkan plugin AdBlock sama saja dengan bunuh diri. Tapi sepertinya dengan mengabulkan permohonan penggunaya. AdBlock secara khusus disebutkan pada design document, dan akan disertakan sebagai plugin pada Chrome.

Fitur plugin pada Chrome banyak yang ditujukan untuk menyaingi Firefox, seperti plugin untuk menyaingi Firefox, seperti plugin yang telah dirilis harus dapat digunakan pada Chromium versi selanjutnya, plugin diwajibkan tidak membuat browser Chrome erash atau hang, dan plugin yang buruk harus dengan mudah dinonaktifkan. Aaron menyebutkan tiap-tiap plugin harus berjalan pada process-nya sendiri, layaknya Chrome menjalankan tiap halaman web.

Dual Channel


RAM dan processor adalah dua komponen utama yang menjadi tumpuan kinerja computer dalam urusan kecepatan. Namun dalam mengirimkan data dengan cepat, membuat processor harus menunggu. Dual channel adalah tehnik agar RAM mampu bekerja dua kali lebih cepat, agar processor tak lagi menunggu terlalu lama.

Sebelum membahas lebih jauh apa itu dual channel, ada baiknya anda mengingat bagaimana RAM terhubnga dengan system computer selama ini. RAM dikontrol oleh sebuah sirkuit pada motherboard yang dikenal dengan nama memory controller. Secara fisik, sirkuit ini berada di dalam sebuah chipset north bridge (Intel) atau terintegrasi di dalam processor (AMD).

Memory Controller
RAM terhubung dengan memory controller melalui serangkaian kabel. Kabel-kabel ini dibagi ke dalam tiga kelompok, yakni data, address, dan controller. Kabel-kabel dari data bus membawa data yang akan dibaca (dikirimkan dari RAM ke memory controller, untuk disampaikan kepada processor) atau ditulis 9dikirim dari processor ke memory controller, untuk disampaikan kepada RAM).
Kabel-kabel dari address bus memberitahu RAM di mana tepatnya (dengan kata lain, menunjukkan alamat). Sebuah data diambil atau disimpan. Sedangkan kabel-kabel control mengirimkan perintah kepada RAM, memberitahukan mereka tentang operasi apa yang telah dilakukan apakah operasi menulis (menyimpan) atau membaca.

Kecapatan RAM (clock rate), kapasitas maksimum, dan jenis (DDR, DDR2, DDR3, dan lain-lain) yang dapat diterima oleh sebuah system, sepenuhnya didefinisikan oleh chipset (Intel) atau processor (AMD). Sebagai contoh, penerimaan memory DDR dalam system Intel bergantung pada chipset (dan motherboard yang menyediakan socket untuk jenis RAM tersebut), bukan pada processornya.
Berbicara mengenai kecepatan, jika memory controller hanya dapat meng-generate clock rate, katakanlah, 667MHz (333MHz X 2), dalam sisitem ini memory DDR 2-800 anda hanya akan bekerja pada 667 MHz. ini terjadi karena adanya pembatasan fisikal dari memory controller. Pembatasan ini bias anda temukan hanya pada system Intel. Sementara processor AMD dapat mengenali memory DDR2 sampai dengan 800 MHz (socket AM2) atau sampai dengan 1,066MHz (socket AM2+Phenom).
Hal lain yang tak kalah pentingnya adalah kapasitas maksimum RAM yang dapat dikenali oleh sebuah system. Sebagian besar processor Intel memiliki memory addres bus 32 atau 36-bit. Hal ini memungkinkan processor mengenali memory sampai dengan 4 GB (2^32) atau 64 GB (2^36). Namun, karena memory controller yang mengakses RAM (bukan processor secara langsung), dang perantar inilah yang membatasi kapasitas maksimum RAM yang dapat dikenali dalam sebuah system.
Sebagai contoh, chipset intel P35 dan G33 hanya dapat mengakses RAM sampai dengan 8 GB (2 GB per socket memory). Selain itu, jumlah socket yang tersedia pada motrherboard juga dapat menjadi pembatas fisikal dari kapasitas maksimum yang secara teori dapat dikenali dalam sebuah system. Sebagai contoh, jika produsen motherboard yang berbasis chipset Intel G33 hanya menyediakan dua socket memory, maka kapasitas RAM maksimumnya adalah 4 GB (2 GB per socket memory)


CoolFace-Mutant


Pada saat kali pertama virus tersebut dieksekusi, ia akan langsung mengifeksi komputer anda dengan membuat file-file induk pada beberapa direktori, diantaranya pada root direktory sistem, misalnya C:\, startup directory, \%Windows%\System32\, dan pada subsubdirektori dibawah \Document dan Setting\%username%\. Nama-nama file induk yang dibuatnya ada sebagian menyerupai nama-nama program Windows ataupun nama yang ia buat sendiri, seperti Mr_Cool-Face.exe, Mutant.exe, dan lain sebagainya. Pada Desktop juga akan terdapat virus dengan nama "message for my pribcess.scr". Setelah file induk dibuat, ia akan membuat iten autorun di registry dan mengarahkannya kepada file-file induk yang telah ia buat sebelumnya, agar ia dapat aktif pada saat start Windows normal maupun safe mode.

Melalui apa ia menyebar?

Seperti kebanyakan virus buatan lokal lainnya, ia menggunakan media penyimpanan data seperti flash disk sebagai perantara utamanya, ditambah lagi dengan membuat file autorun.inf untuk lebuh mempermudahnya. jaringan yang menggunakan sharing folder juga tak luput dari jangkauannya. Selain itu ia juga mencoba menggunakan MAPI (Mail Application Programming Interface) untuk dapat mengirimkan e-mail bervirus kepada korbannya.

Aksi jahil lainnya adalah dengan melakukan buka tutup drive CD/DVD-ROM. Terakhir, ia akan mengubah caption dari beberapa aplikasi, misalnya pada game FreeCell menjadi "Mr_Cool_face". Ataupun mengubah caption pada dialog box saat anda melakukan proses delete, copy, atau move file menjadi bahasa indonesia, misalnya dari "copying..." menjadi "Sedang mengopy...".



Grogotic : Virus main PacMan?


Kali ini saya akan membahas mengenai virus-virus lokal, dan yang mendapatkan gilirannya adalah virus dengan sebutan Grogotic.

Virus yang memiliki ukuran tubuh asli sebesar 225.792 byte ini dibuat dengan menggunakan Visual Basic, dan di compress menggunakan UPX. Virus Windows 9x/XP dan ber-icon-kan mirip forder standar bawaan Windows ini juga memiliki kemampuan untuk menginfeksi file Executable dan tentunya setelah menginfeksi file, pasti ukuran virus menjadi bertambah.

Grogotic dapat menyebar melalui perantara flash cisk, disket, sharing folder (network), dan mIRC. pada mIRC yang dilakukannya adalah dengan menginjectkan script yang telah ia buat, agar ia dapat join ke beberapa channel yang telah dipilihnya, seperti punch.va.us.dal.net, haarlem.nl.eu.undernet.org, atau plasa.id.allnetwork.org. Dengan pesan yang dikirimnya seperti, "free picture indonesia sex double klik url" atau "mo liat artis majalah playboy indo?, double klik url"

Grogotic memiliki kemampuan untuk selalu memeriksa keberadaannya di memory. Jadi, jika anda mencoba untuk mematikan salah satu process virus tersebut di memory, maka dengan segera Grogotic akan memanggil proses yang hilang tersebut, sama halnya dengan registry miliknya. Atau apabila user melakukan browse pada Windows Explorer ke direktori tempat file induk berada, maka Windows Explorer akan segera ditutup dengan memanggil perintah internal Windows "taskkill.exe /f/im explorer.exe"

Virus ini juga akan memblok akses ke situr antivirus dan beberapa situs lainnya, seperti mcafee.com, symantec.com, google.com, dan masih banyak lagi yang lainnya dengan cara mengubah isi file host milik Windows. Selain itu, Grogotic juga menginfeksi file .html yang ditemukannya untuk digantikan dengan pesan-pesan dari pembuat virus yang juga disertai script untuk menginfeksi.

Dan terakhir, saat jam dikomputer anda menjadi pukul 11:59:00, anda akan melihat animasi PacMan tadi akan muncul dilayar komputer anda.

Akselerasi Security Setting Windows dan Office 2007


Belum lama ini, Microsoft telah merilis sebuah proyek barunya yang dinamakan Sundance. kabar ini diumumkan sendiri oleh Paul Cooke, seorang direktur dari Windows Client Group. Projek yang dirilis oleh TEam Microsoft Solution Accelerator ini diharapkan dapat membantu dalam konfigurasi dan deploying security setting Windows dan Office 2007.

Lebih dari 700 security setting direkomendasikan, yang seharusnya dapat membantu petunjuk dan tool-tool dan kabar baik bagi postur keamanan dari Windows dan Office 2007. Usai men-deploy security setting, Anda bahkan dapat memverifikasi perubahan setting dan memonitor policy penggunaan salah satu ataupun lebih dari 18 configuration pack baru yang khusus didesain bagi fitur Desired Configuration Management (DCM) Microsoft System Center Configuration Manager 2007.

Adapu keuntungan bagi user atas solusi akselerasi ini, antara lain accelerate dan secure deployment, reliabilitas yang tinggi, solusi komperhensif, me-manage risk, dan dapat diperoleh gratis dari Microsoft Connect. (neowin.net)

Sejarah Virus


Virus Komputer kali pertama menyebar pada akhir 1980-an karena beberapa faktor . Faktor pertama adalah meluasnya pemakaian PC. Sebelum 1980-an, komputer rumahan hampir dapat dikatakan belum ada atau hanya berupa mainan. Komputer yang sesungguhnya masih sangat jarang, dan hanya digunakan oleh "para ahli" dari kalangan tertentu.

Faktor kedua adalah penggunaan Computer Bulletin Board. orang-orang dapat men-dial up sebuah bulletin board menggunakan modem. dan men-download berbagai jenis program komputer yang paling populer pada masa itu adalah game, kemudian disusul oleh word processor, spreatsheet, dan aplikasi produktif lainnya.

Bulletin board pulalah yang mengantarkan sebuah virus perintis yang dikenal sebagai Trojan Horse. Virus-virus generasi pertama tersebut merupakan sekumpulan kode yang disusupkan kedalam program yang umum digunakan orang pada waktu itu, seperti game atau word processor populer.

Ketika seseorang men-download program yang telah diinfeksi dengan kode-kode jahat tersebut dar bulletin board, dan menjalankannya di PC, virus men-loading dirinya ke dalam memory, dan mulai bekerja mencari program lain yang telah terinfeksi diberikan kepada pengguna lain, baik melalui media floppy disk maupun di upload ke bulletin board.

Info : PC-Media edisi 01/2009

Jenis-jenis TROJAN!



Trojan seperti halnya virus, mempunyai jumlah yang cukup banyak dan berkembang seiring dengan berjalannya waktu. Terdapat kurang lebih 650 buah trojan yang telah beredar saai ini. Pendapat lain mengatakan bahwa di tahun ini sudah terdapat ribuan trojan.
Dari beberapa macam Trojan yang telah beredar dan menginfeksi pemakai internet, dapat diklasifikasikan berdasarkan ciri-cirinya. Menurut Dancho Danchev (2004), Trojan dapat diklasifikasikan menjadi delapan jenis, antara lain :

1. Trojan Remote Access

Termasuk Trojan paling populer saat ini. banyak penyerang menggunakan Trojan ini dengan alasan fungsi yang banyak dan sangat mudah dalam penggunaannya. Prosesnya adalah menunggu seseorang menjalankan Trojan yang berfungsi sebagai server dan jika penyerang telah memiliki Ip Addres korban, maka penyerang dapat mengendalikan secara penuh komputer korban. Contoh jenis Trojan ini adalah Back Orifice (BO), yang terdiri dari BOSERVE.EXE yang dijalankan dikomputer korban dan BOGUI.EXE yang dijalankan oleh penyerang untuk mengakses komputer korban.

2. Trojan Pengirim Password


Tujuannya adalah mengirimkan password yang berada dikomputer korban atau di internet ke suatu e-mail khusus yang telah disiapkan. Contoh password yang disadap misalnya untuk ICQ, IRC, FTP, HTTP atau aplikasi lain yang memerlukan seseorang pemakai untuk masuk login dan password. Kebanyakan Trojan ini menggunakan Port 25 untuk mengirimkan e-mail. jenis ini sangat berbahaya jika dalam komputer terdapat password yang sangat penting.

3. Trojan File Transfer Protocol (FTP)

Trojan FTP adalah paling sederhana dan dianggap ketinggalan jaman. Satu-satunya fungsi yang dijalankan adalah membuka port 21 di komputer korban yang menyebabkan mempermudah seseorang memiliki FTP Client untuk memasuki komputer korban tanpa password serta melakukan download atau upload file.

4. Keylogger

Termasuk dalam jenis Trojan yang sederhana, dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile. Apabila di antara ketukan tersebut adalah mengisi username dan password, maka keduanya dapat diperoleh penyerang dengan membaca logfile. Trojan ini dapat dijalankan pada saat komputer online maupun offline.

5. Trojan Penghancur

Satu-satunya fungsi dari jenis ini adalah untuk menghancurkan dan menghapus file. Trojan penghancur termasuk jenis yang sederhana dan mudah digunakan, tetapi sangat berbahaya. Sekali terinfeksi dan tidak dapat melakukan penyelamatan, maka sebagian atau bahkan semua file sustem akan hilang. Trojan ini secara otomatis menghapus semua file sistem pada komputer korban. sebagai contoh :*.dll, *.ini, atau *.exe

6. Trojan Denial of Service (DoS) Attack

Tujuan utamanya adalah untuk menginfeksi sebanyak mungkin komputer dan melakukan penyerangan secara serempak ke alamat e-mail yang spesifik maupun alamat lain yang spesifik dengan target yang acak dan muatan/isi yang tidak disaring.

7. Trojan Proxy

Bentuk dan corak yang sangat menarik diterapkan oleh pembuat trojan untuk mengelabui korban dengan memanfaatkan suatu Proxy/Wingate server yang disediakan untuk seluruh dunia atau hanya untuk menyerang saja.

8. Trojan Detection Killer

Beberapa trojan telah dilengkapi dengan kemampuan melumpuhkan fungsi software pendeteksi, tetapi ada juga program yang berdiri sendiri dengan fungsi yang sama. Contoh software pendeteksi yang dapat dilumpuhkan fungsinya adalah Zone Alarm, Norton Antivirus, dan program antivirus/firewall yang lain.

Antivirus World



Kriminalitas, dimanapun ia terjadi, selalu menarik perhatian. Hampir setiap media massa menyediakan rubrik atau acara khusus yang menayangkan liputan seputar dunia hitam ini. Tidak hanya didunia nyata, dunia maya pun ternyata tak lepas dari aksi kriminal.

Tidak tanggung-tanggung, menurut laporan sebuah perusahaan jaringan terkemuka, dari jutaan e-mail yang berseliweran setiap harinya di internet, 90% diantaranya adalah e-mail kriminal alias spam, Sebagian besar spam tersebut berisi virus yang setiap saat bisa menginfeksi system komputer siapa saja yang terhubung dengan internet.

Ingin membaca kabar-kabar aktual lainnya seputar Cybercrime? Segera arahkan web browser anda ke website Antivirus World. Aksi-aksi kejahatan di ranah virtual, khususnya penyebaran malware melalui internet, merupakan sajian khas website ini. Jadi, tingkatkan terus pengetahuan anda agar tidak menjadi korban aksi kejahatan di dunia maya!

Rahasia Menghasilkan Banyak Uang

Sponsor

Paket Internet Murah


Produk SMART Telecom
Free advertising

Strategi Meningkatkan Trafik

Ingin meningkatkan traffic pengunjung dan popularity web anda secara cepat dan tak terbatas? Serahkan pada saya! Saya akan melakukannya untuk anda GRATIS! Klik disini-1 dan disini-2
Virus, dokter virus komputer, gadget, Trojan, Worm, Spyware, Mallware, AVG antivirus, Symantec, ANSAV, AVAST, ESED, Kapersky, Software, Flash disk, Office, Microsoft, Linux, Windows, freeware, Vista, CPU, Keyboard, Hardware, Motherboard, informasi komputer, email, download, Internet, Online, Komputer, registry, firewall, autorun, folder, install, password, scanner, recovery, hacker, laptop, directory, properties,