Sabtu, 20 Februari 2010

AV KasperskY


Sistem Kaspersky Deteksi Virus Baru Otomatis

Kaspersky Lab mengumumkan peningkatan pada sistem yang mengolah sampel dari objek berbahaya potensial yang diterima dari email pengguna internet. Laboratorium antivirus Kaspersky Lab menerapkan pengolahan program berbahaya dalam tingkatan yang benar-benar baru.

Mulai 11 Februari 2010, sistem yang memproses pesan dikirim ke alamat newvirus@kaspersky.com akan beroperasi dalam mode otomatis berdasarkan mekanisme deteksi heuristic yang sudah ditingkatkan. Selain itu, balasan untuk setiap email pengguna akan dikirimkan segera, dan email tersebut akan memberikan informasi tentang status program potensial berbahaya pada basis data antivirus Kaspersky Lab.

Jika sebuah program berbahaya yang dikirimkan ke alamat diatas belum terdeteksi oleh antivirus Kaspersky Lab, pengguna juga akan diberitahu saat deteksi tersebut ditambahkan ke basis data antivirus. Sistem baru yang mengelola program-program potensial berbahaya itu akan secara signifikan meningkatkan efektivitas laboratorium antivirus.

"Arus file berbahaya terus meningkat, tetapi pada saat yang bersamaan Kaspersky dapat melihat bahwa proporsi yang signifikan dari file tersebut berasal dari varian keluarga yang sudah dikenal dan dapat diklasifikasikan secara otomatis berdasarkan perilaku mereka dan berbagai faktor lainnya," ujar Nikita Shvetsov, Kaspersky Lab’s Director of Anti-Malware Research dalam siaran pers

Ia menambahkan dengan mengoptimalkan infrakstruktur internal, Kaspersky Lab menggeseroperasi yang rutin dan paling simple sekali pun dari manusia ke robot. Hasilnya, analis virus dapat menghabiskan lebih banyak waktu dalam menangani kasus-kasus yang tidak dapat ditangani secara otomatis.


Hati-hati TrOjAn



Hati-hati, trojan berbahaya meneylinap pada Add-On Firefox

Mozilla mengakui adanya notifikasi keamanan bahwa add-on eksperimen untuk browser Firefox mengandung Trojan di dalamnya yang dapat menginfeksi mesin Windows. Sementara untuk pengguna Mac dan Linux tidak terinfeksi.

Namun, Mozilla telah menghapus add-on tersebut dari halaman resminya, tetapi pihaknya memperkirakan ada 5,000 add-on yang telah di-download oleh user.

“Dua add-on eksperimen, Sothink Web Video Downloader versi 4.0 dan semua versi dari Master Filer, kami temukan mengandung kode Trojan yang ditujukan untuk komputer pengguna Windows.

Sothink Web Video Downloader versi 4.0 mengandung Trojan Win32.LdPinch.gen dan Master Filer membawa Trojan Win32.Bifrose.32.Bifrose.

Kedua add-on tersebut telah di-disable dari Add-Ons untuk Firefox.” ungkap Mozilla. Mozilla mengingatkan bahwa user yang telah men-download add-on tersebut akan memiliki komputer yang terinfeksi Trojan. Dengan meng-instal add-on tersebut, maka trojan akan dieksekusi setelah Firefox restart.

Sementara dengan meng-uninstal add-on tersebut tidak akan menumpas Trojan tersebut. Untuk itu, Mozilla menyarankan untuk user menggunakan program antivirus untuk menghapus malware tersebut.

Rabu, 17 Februari 2010

PATCH


Pengertian PATCH
Dalam dunia komputer, patch adalah bagian kecil dari program yang dirancang untuk meng-update atau memperbaiki masalah yang terjadi pada sebuah program. Patch dapat berupa perbaikan bug, penggantian GUI, penambahan fi tur, atau peningkatan performa. Meskipun memiliki maksud untuk memperbaiki, tidak semua proses patching selalu menghasilkan efek positif. Patch yang dibuat secara ...

Port

PENGERTIAN PORT DAN MACAM-MACAM PORT


Dalam protokol jaringan TCP/IP, sebuah port adalah mekanisme yang mengizinkan sebuah komputer untuk mendukung beberapa sesi koneksi dengan komputer lainnya dan program di dalam jaringan. Port dapat mengidentifikasikan aplikasi dan layanan yang menggunakan koneksi di dalam jaringan TCP/IP. Sehingga, port juga mengidentifikasikan sebuah proses tertentu di mana sebuah server dapat memberikan sebuah layanan kepada klien atau bagaimana sebuah klien dapat mengakses sebuah layanan yang ada dalam server. Port dapat dikenali dengan angka 16-Bit (dua byte) yang disebut dengan Port Number dan diklasifikasikan dengan jenis protokol transport apa yang digunakan, ke dalam Port TCP dan Port UDP. Karena memiliki angka 16-bit, maka total maksimum jumlah port untuk setiap protokol transport yang digunakan adalah 65536 buah.

Dilihat dari penomorannya, port UDP dan TCP dibagi menjadi tiga jenis, yakni sebagai berikut:

  • Well-known Port: yang pada awalnya berkisar antara 0 hingga 255 tapi kemudian diperlebar untuk mendukung antara 0 hingga 1023. Port number yang termasuk ke dalam well-known port, selalu merepresentasikan layanan jaringan yang sama, dan ditetapkan oleh Internet Assigned Number Authority (IANA). Beberapa di antara port-port yang berada di dalam range Well-known port masih belum ditetapkan dan direservasikan untuk digunakan oleh layanan yang bakal ada di masa depan. Well-known port didefinisikan dalam RFC 1060.
  • Registered Port: Merupakan Port-port yang digunakan oleh vendor-vendor komputer atau jaringan yang berbeda untuk mendukung aplikasi dan sistem operasi yang mereka buat. Registered port juga diketahui dan didaftarkan oleh IANA tapi tidak dialokasikan secara permanen, sehingga vendor lainnya dapat menggunakan port number yang sama. Range registered port berkisar dari 1024 hingga 49151 dan beberapa port di antaranya adalah Dynamically Assigned Port.
  • Dynamically Assigned Port: merupakan port-port yang ditetapkan oleh sistem operasi atau aplikasi yang digunakan untuk melayani request dari pengguna sesuai dengan kebutuhan. Dynamically Assigned Port berkisar dari 1024 hingga 65536 dan dapat digunakan atau dilepaskan sesuai kebutuhan.

Berikut Ini Adalah Beberapa Contoh Dari Welknown Yang Sering kali KitaGunakan Port Beserta Dengan Fungsi Port-Port tersebut

Port

Jenis Port

Keyword

Digunakan oleh

20

TCP, UDP

ftp-data

File Transfer protocol (default data)

21

TCP, UDP

ftp

File Transfer protocol (control),connection dialog

23

TCP, UDP

telnet

telnet

25

TCP, UDP

smtp

Simple Mail Transfer Protocol alias = mail

53

TCP, UDP

domain

Domain Name System Server

67

TCP, UDP

bootpc

DHCP/BOOTP Protocol Server

68

TCP, UDP

bootpc

DHCP/BOOTP Protocol Server

69

TCP, UDP

tftp

Trivial File Transfer Protocol

80

TCP, UDP

www

World Wide Web HTTP

110

TCP, UDP

pop3

PostOfficerotocolversion3(POP3);alias=postoffice

123

TCP, UDP

ntp

Network Time Protocol; alias = ntpd ntp

220

TCP, UDP

imap3

Interactive Mail Access Protocol versi 3

Berikut Ini pengertian nama-nama kegunaan port tersebut

- FTP (singkatan dari File Transfer Protocol) adalah sebuah protokol Internetyang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) computer antar mesin-mesin dalam sebuah internetwork

- SMTP (Simple Mail Transfer Protocol) merupakan salah satu protokol yang umum digunakan untuk pengiriman surat elektronik di Internet. Protokol ini dipergunakan untuk mengirimkan data dari komputer pengirim surat elektronik ke server surat elektronik penerima.

- HTTP (Hypertext Transfer Protocol, lebih sering terlihat sebagai http) adalah protocol yang dipergunakan untuk mentransfer dokumen dalam World Wide Web (WWW). Protokol ini adalah protokol ringan, tidak berstatus dan generik yang dapat dipergunakan berbagai macam tipe dokumen.

- POP3 (Post Office Protocol version 3) adalah protokol yang digunakan untuk mengambil surat elektronik (email) dari server email.

- IMAP (Internet Message Access Protocol) adalah protokol standar untuk mengakses/mengambil e-mail dari server. IMAP memungkinkan pengguna memilih pesan e-mail yang akan ia ambil, membuat folder di server, mencari pesan e-mail tertentu, bahkan menghapus pesan e-mail yang ada.


Arti Hacker, Cracker

Sejarah Hacker dan Cracker

Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak
bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.

Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.



Pengertian Hacker dan Cracker

1. Hacker

Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.



2. Cracker

Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.



Hirarki / Tingkatan Hacker

1. Elite

Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

2. Semi Elite

Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3. Developed Kiddie

Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4. Script Kiddie

Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5. Lamer

Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.



Kode Etik Hacker

1. Mampu mengakses komputer tak terbatas dan totalitas.

2. Semua informasi haruslah FREE.

3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.

4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.

5. Mampu membuat seni keindahan dalam komputer.

6. Komputer dapat mengubah hidup menjadi lebih baik.

7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.

8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.

9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.

10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.
Cracker tidak memiliki kode etik apapun.



Aturan Main Hacker

Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio, yaitu:

· Di atas segalanya, hormati pengetahuan & kebebasan informasi.

· Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.

· Jangan mengambil keuntungan yang tidak fair dari hack.

· Tidak mendistribusikan & mengumpulkan software bajakan.

· Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.

· Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.

· Tidak pernah meng-hack sebuah sistem untuk mencuri uang.

· Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.

· Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.

· Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.

Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak. d4vid_r5:
Perbedaan Hacker dan Cracker

a. Hacker

1.Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.

2.Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.

3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.

b. Cracker

1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.

2. Bisa berdiri sendiri atau berkelompok dalam bertindak.

3. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.

4. Mempunyai IP yang tidak bisa dilacak.

5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus clickBCA.com yang paling hangat dibicarakan tahun 2001 lalu.



Dua Jenis Kegiatan Hacking

1. Social Hacking, yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya

2. Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.



Contoh Kasus Hacker

1. Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

2. Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.

3. Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama "unik", seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.



Akibat yang Ditimbulakan oleh Hacker dan Cracker

Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.

Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.



Kesimpulan

Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak)


Senin, 15 Februari 2010

Instal ulang Windows XP



INSTAL ULANG WINDOWS XP MENGGUNAKAN FLASDISK / USB

Cara ini di gunakan untuk install ulang pada laptop yang tidak memiliki CD/DVD seperti Axio Pico.

Sebelum kamu menginstall Windows XP menggunakan flasdisk/USB, kamu harus punya cd windows xp nya terlebih dahulu untuk di pindah ke dalam flsadisk. Memindahkan Windowsnya XP ke flasdisk bukan dengan copy paste tetapi menggunakan USB_PREP8 yang telah saya sediakan di bawah ini. Sebelum memindahkan windows XP sebaiknya flasdisk tersebut di format terlebih dahulu menggunakan PeToUSB yang sudah saya siapkan.

Silahkan download USB_PREP8 dan PeToUSB di bawah ini
Download USB_PREP8
Download PeToUSB

Setelah anda download file di atas extrak file tersebut. kemudian ikuti langkah-langkah berikut ini:

klik 2x File PeToUSB untuk memformat USB (ingat Flasdisk sudah terpasang)

Klik tombol star Kemudian tekan Yes





Setelah Format selesai tutup PeToUSB

Selanjutnya memasukkan Installan Windows XP ke dalam flasdisk
klik 2x usb_prep8.cmd yang ada pada folder usb_prep8

maka akan muncul seperti ini (CD Windows XP Sudah anda masukkan)

Tekan tombol keyboard apa saja untuk melanjutkan


Tekan 1 untuk memilih drive dimana file instalasi windows berada, ( Change XP Setup Source Path, currently )

Sebuah window akan muncul dan pilih dimana drive yang berisi CD Setup Windows XP anda. Klik [OK].misalnya di F , klik di situ,ok

Kemudian pilih menu nomor 3) Change Target USB-Drive Letter, currently
Ketik huruf drive yang berisi USB Flash Disk anda. Misalnya di drive H :


Setelah selesai pilih menu nomor 4 Make New TempImage with XP LocalSource and Copy to USB-Drive


Tekan Y untuk memulai pemformatan


Tekan tombol keyboard apa saja untuk melanjutkan


Tekan yes untuk menyalin file temporary ke usb


tekan Yes lagi


Tekan Yes lagi

setelah itu tekan tombol apa saja untuk mengakhiri proses
Setelah selesai Flasdisk bisa di gunakan untuk melakukan install ulang

Sebelum anda mulai melakukan instalasi pastikan bahwa urutan booting anda sudah diatur supaya first bootnya dari USB Flash Disk.
masuk aja ke menu BIOS. Caranya,hidupkan komputer/laptop anda, tekan delete atau F2 pada keyboard

Setelah itu masuk ke setting booting pada Bios
Ganti first boot (booting pertama) USB Hard Drive/Flash Drive klo menggunakan Cd first boot nya adalah CDROM( bisa di lihat DiSini install ulang menggunakan CD)

Klik Save and Exit, komputer akan restart.

Jika semua berjalan lancar, pada saat menyala kembali komputer akan melakukan boot dari USB Flash Drive anda dan akan muncul menu pilihan

Pilih menu [TXT Mode Setup Windows XP, Never Unplug USB Drive Until After Logon].
PENTING: Jangan mencabut USB Flash Drive sampai instalasi Windows XP sudah selesai seluruhnya.

Setup Windows XP akan dimulai. Kerjakan seperti jika anda menggunakan CD

Setelah setup selesai menyalin file-file ke dalam harddisk anda, setup akan melakukan restart komputer.

PENTING: Pilih menu [GUI Mode Setup Windows XP, Continue Setup + Start XP].
Setup Windows akan melanjutkan setup dengan menggunakan tampilan GUI (Graphical User Interface) sambil tetap menyalin dari USB Flash Drive.

Lanjutkan instalasi seperti biasanya .

Jika sudah selesai anda dapat mencabut USB Flash Drive. USB/Flasdisk anda tersebut dapat digunakan untuk melakukan repair Windows XP anda apabila terjadi masalah atau gangguan pada windows XP anda.



Selamat Mencoba^^
http://dedepurnama.blogspot.com

tags : install ulang windows xp vista 7, instal ulang pake usb flasdik, instal ulang menggunakan flasdisk, cara instal ulang flasdisk/usb windows, windows instal menggunakan flasdisk, tahap instal ulang. cara instal ulang windows xp

Baca Selengkapnya.......

INSTAL ULANG WINDOWS XP

Langkah-langkah instalasi Windows XP :
1. Siapkan CD Windows XP
2. Nyalakan komputer
3. Masuk ke dalam BIOS dengan cara menekan tombol DELETE atau F2 pada keyboard.
4. Setting booting pada BIOS di PC dengan urutan sebagai berikut :
a. First boot (booting pertama): CDROM
b. Second boot (booting kedua) : HDD0 atau IDE0 (Harddisk)
c. Third boot (booting ketiga) : terserah anda.
5. Simpan perubahan setting pada BIOS dengan menekan F10 kemudian jawab Yes lalu ENTER.
6. Masukkan CD Windows X
7. Lalu ikutilah langkah-langkah berikut

Setelah anda memasukkan CD Windows XP, maka akan tampil pesan “ Press any key to boot from CD ” Tekan ENTER untuk melakukan proses boot pada CD Windows XP.














Setelah itu akan muncul

Windows XP Professional Setup
1. To set up windows XP now, press ENTER.
2. To repair a windows XP installation using Recovery Console, press R.
3. To quit Setup without installing Windows XP, press F3.
Tekan ENTER, untuk memulai instalasi Windows XP.
Kemudian akan muncul

Microsoft XP Licensing Agreement
1. F8 = I agree
2. ESC = I do not agree
3. PAGE DOWN = Next Page
Tekan F8, untuk setuju mengenai persetujuan lisensi Windows XP
Kemudian akan muncul

Windows XP Professional Setup
Gunakan tombol panah bawah dan atas untuk memilih item pada menu.
• To setup windows XP on the selected item, press ENTER.
• To create a partition in the unpartitioned space, press C.
• To delete the selected partition, press D.
Kemudian tekan Enter untuk melakukan Setup………..
Pilih format partisi Harddisk dengan Format the partition using the NTFS file system kemudian tekan ENTER.

Proses selanjutnya tekan ENTER lagi untuk memformat partisi Harddisk yang kita buat tadi
Pada layar akan tampil pesan Please wait while Setup formats the partition
Proses selanjutnya adalah Pengopian data/file dari CD Windows pada CD-ROM kedalam Harddisk
Setelah proses Pembagian Partisi dan Format berhasil maka komputer akan merestart sendiri PC secara otomatis atau dengan menekan tombol ENTER

Setelah komputer direstart maka akan tampil logo Windows XP seperti dibawah ini (Microsoft Windows XP Professional)


Setelah proses loading selesai, maka proses selanjutnya adalah instalasi windows (Installing Windows)
















Pada saat proses instalasi windows akan tampil jendela Regional and Languange Options, klik Next untuk proses berikutnya.

Pada jendela Personalize Your Software terdapat 2 item yaitu Name & Organization, isikan dengan informasi yang anda inginkan. Setelah anda isikan klik Next. (sebagai contoh pada Name : DEDE & Organization : BONTANG)

Proses selanjutnya adalah memasukkan Your Product Key (Serial Number yang valid atau yang serlisensi/terdaftar di Microsoft). Panjang karakter serial number untuk setiap Windows adalah 25 karakter. Setelah anda memasukkan serial number dengan benar pada Product Key klik Next

Proses selanjutnya adalah Computer Name and Administrator Password. Pada Computer Name isikan dengan nama yang anda inginkan sebagai contoh BONTANG. (ini merupakan informasi untuk nama komputer anda). Pada Type an Administrator password. (anda dapat mengisikan password atau tidak sama sekali) Klik Next untuk proses selanjutnya

Proses selanjutnya Date and Time Settings. Klik Next untuk proses selanjutnya

Proses selanjutnya Networking Settings. Pilih Typical Settings kemudian klik Next

Proses selanjutnya adalah Workgroup or Computer Domain. Pilih No kemudian klik Next

Setelah proses Instalasi selesai maka komputer akan merestart sendiri PC secara otomatis

Setelah proses boot selesai maka anda akan melihat sebuah jendela Display Setting, klik OK dan pada Monitor Settings klik OK lagi























Setelah proses penyesuaian setting tampilan antara Windows dengan Hardware VGA telah selesai anda akan melihat tampilan seperti dibawah ini

















Klik Next kemudian ada tampilan lagi klik Skip kemudian akan tampil

Ready to register with Microsoft ?
Are you ready to register online with Mircosoft ?
• Yes
• No
Pada option ini pilih No lalu klik Next untuk proses selanjutnya

Proses selanjutnya adalah membuat user account dalam WindowsPada Your Name isikan nama user yang anda inginkan. Sebaiknya 1 user name saja…….. Kemudian klik Next

Thank you!
Selamat anda telah selesai melakukan instalasi Windows XP Klik Finish untuk mengakhirinya



Selamat mencoba^.^
http://dedepurnama.blogspot.com

tags : cara instal ulang windows, tahap-tahap instal ulang, instal ulang win xp vista 7, cd install ulang, persiapan instal ulang, instal windows menggunakan cd atau usb flasdisk.

Baca Selengkapnya.......

Update windows 7 akan kenali OS ILLEGAL


Update Windows 7 Terbaru Akan Kenali Crack OS Illegal

Microsoft akan mengeluarkan versi update Windows Activation Technologies Updated For Windows 7 sebelum akhir Februari. Fitur software Windows 7 anti bajakan tersebut akan mengenal 70 teknik dari crack yang ada untuk mengaktifkan OS ilegal.

Dari Blog Joe WIlliam General Manager Genuine Windows mengatakan, banyak crack Windows telah terkontaminasi virus.

Data dari IDC mengatakan ada banyak website yang membagi crack Windows 7, ternyata software yang dibagian malah berisi malware, virus dan trojan. Ada 4 situs yang menawarkan software Crack Windows 7, dan sengaja menginfeksi kode berbahaya kedalam software Windows 7.

Salah satu bukti yang ditemukan di Jerman oleh Media Surveillance. Baru baru ini menemukan data 500 salinan Windows 7 termasuk software crack untuk mengaktivasi Windows. 32% ditemukan mengandung kode berbahaya.


PRO 9.41


Download Gratis WinUtilities Pro 9.41 Untuk Meningkatkan Performa Windows

Bagi yang sering download software, pasti tidak asing dengan Softpedia. Kali ini bagi yang pengunjung softpedia, bisa mendapatkan download gratis WinUtilites Pro 9.41 dengan lisensi dan serial number gratis (resmi). WinUtilities Pro memberikan berbagai fitur untuk peningkatan kecepatan dan performa windows.

Berbagai fitur seperti defragment, file undelete, registry cleaner, backup file utilites, exe protector dan lainnya. Selengkapnya sebagai berikut.

Beberapa fitur WinUtilities Pro:
- Recovery file yang telah di hapus (delete) baik untuk sistem partisi FAT atau NTFS
- Menghapus file dengan aman (tidak bisa di recovery lagi)
- File Lock & EXE Protector, Memproteksi file EXE dengan password
- Backup dan restore Registry Windows
- Organisasi dan manajemen pengaturan windows
- Defragment disk untuk meningkatkan performa dan stabilitas komputer
- Scan Registry Windows dan mencari kesalahan serta informasi yang tidak digunakan lagi
- File splitter, untuk membagi file menjadi bagian-bagian yang lebih kecil yang nantinya bisa digabungkan lagi.
- Optimasi manajemen memory windows
- Mencari duplikat file yang selanjutnya bisa dihapus untuk mengurangi space hardisk.

Tidak hanya itu saja, berbagai modul lainnya juga disertakan dalam program ini. Selengkapnya, modul-modul yang disertakan dalam program ini adalah sebagai berikut :

- Disk Defrag
- File Undelete
- Disk Cleaner
- Registry Cleaner
- StartUp Cleaner
- History Cleaner
- File Splitter
- File Shredder
- EXE Prtector
- Memory Optimizer
- DUplicate files finder
- Shortcut fixer
- Process Manager
- Uninstall Manager
- System Inormation
- Registry Backup & Restore
- Registry Search
- BHO Remover
- Auto shutdown
- Windows Tools
- System Control
- Task Scheduler

Pengembang WinUtilities Pro, YL Software, memberikan gratis full version WinUtilities Pro 9.41 dengan lisensi resmi yang biasanya seharga $49.99. Lisensi resmi ini diberikan untuk pengguna Softpedia. Untuk mendapatkannya, ikuti langkah berikut :

1. Download WinUtilities Pro 9.41 disini : wuinstall.exe atau dari mirror wuinstall.exe ( 6.8 MB)
2. Gunakan username den serial number berikut untuk mengaktivasi dan unlokc program :

regname : Softpedia User
regcode : C1H0L9-20CC-321B-36F7-4117-W6Y1L3

WinUtilities mendukung Windows 98, ME, 2000, 2003, XP, Vista, dan juga Windows 7



Pakai Antivirus Tidak Menjamin 100% Komputer Bebas Virus

SurfRight melaporkan data statistik terbaru. Menyatakan tidak semua antivirus memiliki kemampuan sama, bahkan komputer tetap terinfeksi. SurfRight mengumpulkan data dari 7 jenis antivirus. Dari 100.000 user yang menjalankan antivirus selama 55 hari. Ternyata Antivirus tidak memproteksi komputer secara keseluruhan.

Dari 107.435 komputer, jumlah yang terinfeksi sejumlah 37.989 komputer (35%), 69.537 komputer (64%) berhasil dibersihkan.

Dengan mengupdate antivirus berhasil menangani 78.828 computer (73%)
Tanpa update, tetap terinfeksi sejumlah 28.607 computer (27%)
Yang mengunakan antivirus, tetap terinfeksi 25.038 computer (32%)
Komputer tanpa antivirus tetap terinfeksi 13.002 (46%)

Angka 32% dimana komputer mengunakan antivirus ternyata tetap terinfeksi virus.

Dibawah ini tabel kemampuan Antivirus dari berbagai model.


INTERNET


Kelebihan dan Kelemahan Internet/Intranet

Penggunaan internet dewasa ini telah merambah ke berbagai kehidupan, baik di bidang sosial, budaya, ekonomi, kesehatan, politik, maupun pendidikan. Internet sangat dibutuhkan dalam bertukar informasi dan berkomunikasi secara cepat tanpa ada batasan wilayah, ruang dan waktu. Dengan internet semua pekerjaan menjadi sangat mudah dan sangat efisien terhadap waktu. Internet juga bisa digunakan untuk memperluas pengetahuan serta memperluas pergaulan kita sebagai makhluk sosial.

Penggunaan internet yang tepat akan sangat bermanfaat bagi kemajuan pemikiran dan peradaban bagi bangsa yang selalu menginginkan perubahan ke arah positif. Internet merupakan bagian dari teknologi informasi dan komunikasi yang selalu mengalami perkembangan sangat pesat seiring dengan kemajuan teknologi.

Pengertian Internet
Internet merupakan singkatan dari
Interconnected Network. Jika diterjemahkan secara langsung berarti jaringan yang saling terhubung. Internet adalah gabungan jaringan komputer di seluruh dunia yang membentuk suatu sistem jaringan informasi global.
Semua komputer yang terhubung ke internet dapat mengakses semua informasi yang terdapat di internet secara gratis. Internet dapat digunakan sebagai sarana pertukaran informasi dari satu komputer ke komputer lain tanpa dibatasi oleh jarak fisik kedua komputer tersebut. Peranan internet yang sangat penting adalah sebagai sumber data dan informasi serta sebagai sarana pertukaran data dan informasi.

Sejarah Internet
Perkembangan internet diawali dengan dibangunnya jaringan ARPANet pada tahun 1969. ARPA (Advanced Research Project Agency) merupakan sebuah jaringan yang dikembangakan oleh Departemen Pertahanan Amerika Serikat yang tugasnya untuk melakukan penelitian terhadap jaringan komputer dengan teknologi packet switching. Jaringan tersebut semula hanya beranggotakan beberapa komputer di beberapa universitas di Amerika Serikat, seperti University of California-Los Angeles dan Stanford Research Institute. Di awal perkembangannya, jaringan tersebut hanya digunakan khusus untuk kalangan akademik dan militer. Istilah internet sendiri muncul sekitar tahun 1983 dengan ditemukannya protocol TCP/IP (Transmission Control Protocol/Intenet Protocol) yang memberikan sumbangan besar terhadap perkembangan jaringan itu dan mampu menyatukan beberapa sistem jaringan yang berbeda. Lebih lengkap lagi tentang sejarah internet dapat dicari di http://id.wikipedia.org/wiki/Sejarah_internet

Aplikasi Internet
Aplikasi-aplikasi di intenet saat ini sangat banyak dan akan terus berkambang seiring dengan kemajuan teknologi informasi dan kebutuhan yang beragam di berbagai bidang. Aplikasi internet yang sering digunakan antara lainWord Wide Web (www), E-mail, Mailing List (milis), Newsgroup, Internet Relay Chat, File Transfer Protocol (FTP), Telnet, Gopher, VoIP (Voice over Internet Protocol) dan lain-lain.

Dampak Negatif Internet
Penggunaan internet saat ini sudah merasuk pada hampir semua aspek kehidupan. Internet sangat bermanfaat bagi semua kalangan karena memberikan informasi yang up to date setiap saat. Disamping internet mempunyai banyak manfaat, internet juga memiliki dampak negatif apabila tidak digunakan secara baik. Dampak negatif penggunaan internet seiring perkembangannya antara lain

  • Adanya ancaman virus
  • Carding atau pencurian nomor kartu kredit
  • Adanya aktivitas cracking
  • Pembajakan karya intelektual
  • Penyebaran situs-situs yang tidak sesuai dengan moral (pornografi)

Untuk menanggulangi dampak negatif penggunaan internet, maka perlu adanya pengawasan khusus dan aturan yang jelas tentang pemakaian internet terutama dikalangan pendidikan.

Pengertian Intranet
Intranet merupakan jaringan informasi intenal suatu perusahaan atau organisasi yang prinsip kerjanya sama dengan internet. Intranet dapat diartikan sebagai bentuk privat dari internet atau internet yang penggunaannya terbatas pada suatu organisasi/perusahaan. Akses intranet memerlukan identifikasi pengguna dan password sehingga hanya dapat diakses oleh anggota organisasi atau karyawan perusahaan tersebut. Intranet biasanya digunakan untuk membagi kalender/jadwal kegiatan, dokumen, dan sarana diskusi internal yang tertutup, sehingga tidak dapat diakses oleh pihak luar. Teknologi dan konsep internet seperti client-server dan protokol internet seperti HTTP dan FTP juga digunakan untuk membangun sebuah intranet.

Keuntungan penggunaan intranet bagi suatu organisasi atau perusahaan antara lain :

  • Produktifitas kerja
  • Efisiensi waktu
  • Komunikasi
  • Sistem publikasi web
  • Efektifitas biaya
  • Keseragaman informasi
  • Meningkatkan kerjasama


Intranet juga memiliki beberapa kelemahan antara lain

  • Informasi yang salah atau tidak sesuai sehingga mengurangi efektifitasnya
  • Interaksi di intranet yang mungkin tidak bertanggung jawab
  • Perlu pelatihan khusus untuk anggota dalam menggunakan intranet
  • Perlu tenaga ahli untuk membangun dan mengembangkan intranet di sebuah organisasi atau perusahaan
  • Bisa terjasi overload (data penuh) akibat pengiriman pesan antar pengguna yang tidak terkontril dengan baik.

Sumber: http://viannata.blogspot.com/2008/01/pengenalan-internet-dan-intranet.html



Minggu, 14 Februari 2010

Multi Virus Cleaner (MVC)

Multi Virus Cleaner adalah AntiVirus gratis, yang berdiri sendiri utilitas yang digunakan untuk mendeteksi dan menghapus virus. Ini bukan pengganti perlindungan penuh anti-virus, tetapi dapat membantu administrator dan pengguna ketika sistem pembersihan terinfeksi.

Multi Virus Cleaner adalah diperbarui secara berkala dan dapat mendeteksi lebih dari 6000 umum virus, worms, trojans dan dialer (termasuk segala varian dari Sober, MyDoom dan Bagle virus).

Menawarkan program cepat, user-friendly scanner yang memerlukan pengolahan minimal daya dan pilihan yang sangat baik untuk memperbaiki sistem yang dikompromi.

Klik di bawah ini untuk mendapatkannya:

Download MVC



1-2-3 Spyware Free 2009 (Portable AntiVirus)

1-2-3 Spyware Free (Portable AntiVirus) PC terlindung dari ancaman Internet dengan mudah dan gratis dari anti spyware dan anti virus solusi. Memilih satu di antara sekian banyak produk anti-virus mungkin membingungkan. Belajar cara yang tepat dalam perlindungan yang baik. Semakin banyak pilihan yang disajikan, semakin sulit pilihan dan trade-offs antara komputer Anda kecepatan dan keamanan. Membuat agar PC anda seaman mungkin tanpa merugikan signifikan kinerjanya.

1-2-3 Spyware Free menghemat dari membuat keputusan yang tidak jelas dengan menawarkan Anda yang terbaik dari dua dunia: cepat perlindungan terhadap semua ancaman dikombinasikan dengan ultimate kinerja pada saat yang sama. 1-2-3 Spyware Free mendeteksi dan menghapus semua jenis virus, spyware, Trojans dan merusak komponen yang dapat menyelinap masuk ke PC anda pada saat browsing Internet.

Klik di bawah ini untuk mendapatkanya:

Download 1-2-3 Spyware Free

Atau

Download 1-2-3 Spyware Free (4shared)





Tanda-Tanda Komputer Terkena Virus

1. Komputer mulai berjalan sangat lambat

2. Munculnya file-file aneh di folder tertentu. Misalnya, file yang bernama sama dengan file dokument atau nama folder

3. Komputer sering restart atau mati sendiri ketika kita membuka program khusus seperti Task Manager, Antivirus dan yang lainnya

4.Adanya logo tertentu jika kita klik kanan My Computer  Properties

5. Hilangnya beberapa opsi di komputer atau program tidak bisa berjalan, seperti tidak bisa membuka Folder Options atau menunya hilang, tidak bisa menjalankan Registry Editor, membuka kotak Run, Command Prompt, dan yang lainnya

6. Program AntiVirus dan sejenisnya tidak bisa berjalan

7. Kadang muncul pesan-pesan aneh seperti puisi dan sejenisnya

Membasmi Virus Tanpa AntiVirus

Membasmi virus tanpa antivirus
langkah-langkah umum berikut dalam membasmi virus:

1. Nonaktifkan System Restore
FasilitasSystem Restore pada Windows berguna untuk mengembalikan konfigurasi sistem ke konfigurasi sebelumnya. Agar sistem yang telah pulih tidak kembali rusak, matikan fasilitas ini dengan klik kanan pada My Computer dan pilih Properties. Lalu pilih tab System Restore dan centang bagian Turn off System Restore on All Drive.

2. Matikan proses virus
Bagaimanapun caranya, matikan proses virus. Biasanya proses virus memiliki ikon berupa folder atau dokumen MS Word. Gunakan aplikasi seperti Process Explorer, Pocket Killbox, Show Kill Process, The Killer Machine, Tune Up Utility dan sebagainya.

3. Pulihkan registry
Pulihkan registry yang telah diotak-atik oleh virus. Jika tidak, maka virus dapat menginfeksi komputer Anda lagi. Gunakan Hijack This, Registry Cleaner, Tune Up Utility atau The Killer Machine. Hapus juga entry Scheduled Task yang dibuat oleh virus jika ada.

Untuk mengembalikan Registry yg telah di proteksi oleh virus adalah:
1. Dengan menggunakan Notepad, buatlah sebuah file baru. Ketikkan isi seperti di bawah ini:
REGEDIT4
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System] “DisableRegistryTools”=dword:00000000

2. Simpan dengan sembarang nama file, tapi dengan ekstensi reg, misalnya enable_regedit.reg.

3. Setelah itu klik 2x file tersebut untuk meng-enable registry editor
4. Hapus file-file virus

Gunakan fasilitas Search pada Windows untuk menemukan file-file virus.
Agar file yg di hidden bisa terlihat. Pada Folder Option centang “Show Hidden File and Folder”
Jika tidak bisa dibuka karena telah diproteksi oleh virus maka
1. Buka Notepad (pilih salah satu yang paling mudah buat kamu)- Start>All Programs>Accessories>Notepad
- Win key+R>ketik notepad>enter (dilakukan jika virus belum mendisable run)
2. Copy paste tulisan dibawah ini pada notepade.
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
“NoFolderOptions”=dword:00000001
3. Simpan dengan sembarang nama file, tapi dengan ekstensi reg, misalnya folder.reg.
4. Jalankan file tersebut dengan cara anda, bisa double click.
Jika ada peringatan klik Yes dan OK.
5. Terakhir Log Off komputer kamu (start>log off), kemudian Log in lagi.
5. Munculkan file-file yang disembunyikan virus
Virus pada umumnya tidak begitu kejam dengan menghapus dokumen-dokumen kita. Biasanya file-file tersebut hanya disembunyikan. Gunakan perintah attrib -s -h *.* /S /D pada Command Prompt untuk memunculkannya kembali.
6. Saran terakhir untuk pencegahan.
Hati-hatilah saat melakukan transfer data baik melalui disket, USB Flash Disk, maupun dari jaringan. Tunjukkan file hidden dan ekstensi file pada Windows Explorer. Selain itu, jangan mudah tergoda oleh file-file dengan nama yang menggoyahkan iman. Agar lebih aman selalu gunakan anti virus yang bisa dipercaya. Jika suatu saat anti virus anda tidak dapat menghapus virus yg menginfeksi PC anda cobalah pakai anti virus yg lain.


jenis-jenis virus


Jenis-Jenis Virus Komputer


Jenis – Jenis Virus Komputer

1.Virus Boot Sector
Virus yang memakai bagian disk yang bernama Boot Sector atau Boot Record dalam bekerja. Boot Record berisi informasi tentang OEM dan versinya, kapasitas disk, jumlah byte per sector, jumlah sector per clutser, jumlah FAT, jumlah maksimum file pada root directory, dan lain – lain.
Cara kerja virus Boot Sector:
-Boot Record Asli digantikan dengan Boot Record virus
-Boot Record virus membelokkan proses menuju Boot Record Asli
-Rutin Pembelokkan Interupsi dibaca
-Rutin virus Resident dijalankan
-Jika perintah interupsi system oprasi dijalankan, interupsi yang telah dimanipulasi virus yang dijalankan

2. Virus File
Virus yang dalam bekerja memanfaatkan file data/program. Secara kasar dapat dikelompokkan sebagai berikut:
- Virus File Overwrite
Virus ini akan menempelkan / menindih seluruh bagian programnya di awal file sehingga bagian asli file akan hilang digantikan dengan program virus
- Virus File non Overwrite
Virus jenis ini menempel pada file, namun tidak akan merusak file program yang diserangnya. Prinsip kerjannya mirip dengan virus overwrite hanya saja ia tidak akan menindih file asli, tapi menempelkan dirinya di awal file dan menggeser kedudukan file asli sehingga ukuran file asli akan berubah
- Virus File New File (Worm)
Virus yang dalam menggandakan dirinya tidak menempel pada file, tapi membuat copy programnya sendiri dengan criteria tertentu. Jenis ketiga ini sebetulnya tidak murni virus, karena tidak menempel dan menginfeksi program

3. Virus Macro
Virus jenis ini akan hidup dengan menempel pada file MS-Word atau Excel dengan memanfaatkan fasilitas pemrograman VBA yang ada pada aplikasi Word atau Excel.




Morphost Expert AntiVirus Portabel Indonesia 2010

Morphost Expert ini sengaja dibuat untuk bekerja sama dengan antivirus-antivirus lokal lain dalam memberantas virus-virus lokal maupun virus-virus asing yang membandel di Indonesia. Saling melengkapi dan menutupi kekurangan sesama antivirus lokal juga menjadi prinsip MorphostLab.

Morphost Antivirus sudah beredar dan menyebar ke seluruh Indonesia sejak tahun 2007, dan mulai menunjukkan penyebaran yang sangat signifikan pada awal tahun 2009. Perbedaan antara Morphost versi satu dan versi tujuh ini sangatlah kontras sehingga mau tidak mau Morphost versi-versi lama pun harus digeser posisinya dengan Morphost Expert ini.

- Metode Scanning
Metode scanning yang digunakan pada Morphost Expert sangat jauh berbeda bila dibandingkan dengan versi-versi terdahulu. Metode kali ini jauh lebih tepat sasaran.
Scanning dimulai dengan menentukan jenis file yang akan diperiksa, apakah file aplikasi atau file teks/script. Morphost Expert tidak lagi menggunakan cara konvensional seperti cek ekstensi file (ekstensi exe, com, bat, scr, cmd disebut aplikasi, lain dari itu file script), maupun cek dua string awal tubuh file yang sering digunakan oleh antivirus lokal lainnya (bila string = “MZ” maka file aplikasi, lain dari itu file aplikasi).

Kini Morphost Expert melakukan pengecekan rutin image PE yang valid setiap filenya. Cara ini sangatlah ampuh dan tidak bisa ditipu. Dan trik ini biasanya digunakan oleh antivirus-antivirus luar (meski tidak semuanya). Berikutnya file aplikasi akan menjalani 5 level scanning sedangkan file script/teks akan menjalani 2 level scanning.

- Pendeteksian Morphost Experti pada file Aplikasi
Setiap file aplikasi yang discan Morphost harus melewati 5 level scanning. Kelima level tersebut antara lain:
1. BasicSignature
2. BasicHeuristic
3. MediumHeuristic
4. AdvancedHeuristic
5. AdvancedSignature
Tidak ada maksud tertentu membuat nama-nama level tersebut. Awalnya saya pun sempat bingung untuk menamai level-level ini. Tapi mau tidak mau, setiap levelnya harus diberi nama.

Penjelasan tiap levelnya akan dijelaskan lebih rinci berikut ini:

-BasicSignature-
Pada level ini, tiap file akan dikalkulasi untuk didapatkan checksumnya. Morphost veri Expert tidak lagi menggunakan checksum-checksum lama seperti crc32 maupun md5. Kini Morphost Expert menggunakan checksum sendiri dengan mengkalkulasi string file secara langsung. Beberapa byte didalam file akan diambil lalu dikalkulasikan. Hasil kalkulasi akan dicocokkan dengan checksum-checksum malware yang ada di database Morphost. Bila checksumnya sama file tersebut tersebut dianggap sebagai malware.

-BasicHeuristic-
Istilah heuristik lumayan sering digunakan oleh antivirus yang artinya metode mendapatkan virus baru (menurut antivirus).
BasicHeuristic Morphost tidak jauh beda dengan heuristik yang sedang populer di kalangan antivirus lokal, yaitu Icon Compare atau Perbandingan Icon.

Logikanya, Morphost akan melihat icon tiap file aplikasi. Apabila icon yang digunakan sama seperti icon yang dipakai malware umumnya, file tersebut dianggap sebagai malware.
Biasanya icon yang digunakan seperti icon folder, music, document word dan lain-lain. Tentunya anda bingung dong, kalau ada file aplikasi bericon folder?

-MediumHeuristic-
Sasaran dari level scanning ini adalah varian-varian virus-virus lokal. Dengan level ini, varian-varian baru bisa dideteksi dengan mudah. Misalnya begini, anggap virus Brontok varian A sedang menyebar sekarang. Nah, kebetulan Morphost punya Brontok varian A (mungkin setelah dikirim oleh user Morphost). Setelah memiliki Brontok varian A, Morphost menganalisa dan mengolah malware tersebut sehingga dibuatlah satu signature khusus untuk Brontok varian A. Dengan signature inilah Brontok varian B sampai Z bisa terdeteksi.

Selain itu, sasaran lain level tiga ini adalah malware-malware yang dibuat dalam bahasa Visual Basic. Tentunya bahasa pemrograman yang paling sering digunakan oleh VirusMaker lokal adalah VisualBasic. Biasanya virus-virus lokal baru akan terdeteksi dengan level tiga ini.

-AdvancedHeuristic-
Teknik heuristik ini yang paling saya suka. Karena heuristik ini sangatlah bagus. Metode scanning level empat ini dikhususkan untuk mendeteksi file-file anda yang terinfeksi oleh virus.

Virus-virus yang bisa dideteksi antara lain Alman-A, Alman-B, Sality.Variant (hampir semua variant) atau virus turunannya seperti Tanatos dan lainnya, Runonce atau ChirB, Pharaoh atau Mabezat, Virut.Variant (hampir semua variant) dan Tenga atau Gaelicum.

Sasaran AdvancedHeuristic atau metode scanning level empat adalah untuk mendeteksi virus-virus di atas. Namun sering juga terdeteksi virus-virus seperti Bacalid, beberapa trojan, Parite dan lainnya.

Sejauh ini masih belum banyak antivirus lokal yang mampu mendeteksi virus-virus internasional. Jadi tidak ada salahnya anda gunakan Morphost Antivirus untuk melindungi komputer anda?

-AdvancedSignature-
Disini adalah level scanning tercepat karena sama sekali tidak ada kalkulasi file pada level ini. Di AdvancedSignature ini terjadi beberapa tahap. Tahap pertama adalah untuk tahap FakeName (untuk mendeteksi virus-virus yang suka menyamar sebagai file-file system), tahap kedua yaitu pendeteksian terhadap tipuan seperti double extensi (ekstensi ganda). Morphost memiliki trik untuk mendeteksi bermacam-macam ekstensi ganda.

TOOLS CLEANWIPE SYMANTEC ENDPOINT PROTECTION

Tools CleanWipe Symantec Endpoint Protection V 14.3.MP1 Alat Penghapusan Cleanwipe Symantec memungkinkan penghapusan komponen produk Symante...