Recent Posts
Apakah komputer anda terkena Virus? Apakah anda menemukan pesan aneh di layar anda yang sebelumnya tidak muncul? Apakah anda merasa komputer anda semakin lama semakin lambat? Baik, ini adalah masalah umum yang ditemukan oleh pemilik komputer di seluruh dunia. Terdapat berbagai virus dan worm di luar sana yang dapat menginfeksi komputer anda.
Beberapa efek yang ditimbulkan virus sangat beragam. Ada pada kategori level biasa saja, artinya hanya mempengaruhi kinerja sistem pada komputer anda. Pada level yang lebih tinggi virus juga dapat menghapus data-data penting anda. Sangat fatal sekali, bahkan virus juga dapat merusak sistem komputer anda. Untuk komputer yang terhubung jaringan, bisa jadi virus dapat mengubah komputer anda sebagai komputer zombie (komputer yang dikuasai oleh orang lain).
Bagaimana, mengerikan bukan efek dari serangan virus pada komputer anda. Tip-tip di bawah ini mungkin perlu anda ketahui untuk menanggulangi atau paling tidak mencegah serangan virus dari luar.
1. E-mail adalah satu cara penyebaran virus yang paling mudah dan paling berbahaya. Pastikan anda membuka e-mail dari sumber yang anda pastikan kebenaranya. Jika e-mail yang anda dapatkan berasal dari sumber yang anda tidak ketahui atau tidak berasal dari daftar kontak yang anda miliki, segera hapus e-mail tersebut. Pastikan daftar SPAM yang masuk segera dikosongkan. Jangan sekali kali untuk membukanya.
2. USB Flash disk adalah metode penyebaran virus paling banyak kedua setelah e-mail. Jadi pastikan anti virus anda terupdate dengan baik sebelum USB Flash Disk masuk terhubung di komputer anda. Scan terlebih dahulu sebelum dibuka. Cara membukanya juga jangan di double klik, tapi dengan klik kanan kemudian pilih Open. Cara ini lebih aman untuk menghindari virus yang masuk melalui autoruns yang disertakan dalam USB Flash Disk.
3. Hati-hati menggunakan program e-mail client misalnya Microsoft Outlook. Pastikan program tersebut terupdate dengan baik. Jika sistem operasi yang anda gunakan adalah bajakan, saya menyarankan anda menggunakan e-mail client yang sifatnya free dan dapat update secara otomatis, misalnya Mozilla Thunderbird atau Pegasus.
4. Semua orang pasti mengetahui internet adalah sumber penyebaran virus terbesar di dunia. Hampir 80% virus disebarkan melalui jalur itu. Berikut tip aman saat anda melakukan selancar di ranah dunia internet: � Jangan melakukan klik pada jendela pop-up yang ditampilkan. Misalnya pemberitahuan bahwa anda adalah pemenang sebuah undian atau klik beberapa kali makan anda akan menang sebuah undian. Sebenarnya itu adalah program jahat yang otomatis akan mengirim trojan atau spyware ke komputer anda. � Anda dapat menggunakan fitur atau program atomatis blok pada pop-up yang akan ditampilkan. Fitur ini biasanya sudah disertakan dalam web browser yang anda gunakan.
5. Mesin pencari, misalnya Google terkadang tidak dapat menyaring situs-situs yang dianggap sebagai berbahaya. Untuk itu anda dapat menginstal sebuah program yang dapat mendeteksi otomatis situs- situs yang tidak layak dikunjungi atau berbahaya. Program gratis yang dapat anda gunakan adalah AVG Link Scanner. Program gratis buatan AVG ini mampu mendeteksi situs-situs hasil pencarian google. Jika situs tersebut mengandung virus berbahaya, maka akan ditampilkan peringatan atau situs tersebut akan otomatis diblok tidak dapat dibuka.
6. Install anti virus yang dapat anda percaya. Tidak harus anti virus berbayar, untuk pengguna rumahan/pribadi anda dapat menggunakan anti virus free yang tidak kalah populer dengan anti virus berbayar, misalnya Avira, AVG, Clamav, dan lain-lain. Pastikan anda melakukan update secara rutin untuk menjamin anti virus yang anda install mampu menahan virus yang semakin lama semakin berkembang kemampuannya.
7. Instal juga anti Spyware untuk mencegah masuknya Malware dan spyware. Kedua program jahat tersebut selain dapat membuat komputer berjalan lambat, juga dapat mengahantarkan komputer anda sebagai komputer zombie yang dapat dikendalikan orang- orang di luar sana. Beberapa program anti spyware gratis yang cukup terkenal adalah Spyware Doctor, Spyware Terminator, dll
8. Jangan pernah membuka lampiran yang disertakan dalam e-mail dari sumber yang tidak diketahui dengan baik. Meskipun lampiran file yang disertakan adalah format file yang jarang membawa virus seperti .txt, .jpeg, .gif, .bmp, .tif, .mp3, .htm, .html, and .avi, namun pastikan anda melakukan scan terlebih dahulu.
9. Gunakan disk (CD/DVD) untuk menyimpan/membackup data-data penting agar tidak mudah terinfeksi virus. CD/DVD sifatnya hanya read only (hanya dapat dibaca), namun pastikan sebelum dipindahkan kedalam disk, data telah terbebas dari virus. Karena jika datanya bervirus, maka percuma saja disimpan di dalam disk.
10. Atur sistem operasi yang anda gunakan agar selalu melakukan update secara rutin. Ini dapat mengurangi resiko serangan virus dari luar karena celah masuknya virus telah ditutup oleh update yang anda lakukan. Namun update hanya dapat berhasil jika sistem operasi yang anda gunakan adalah asli. Jika tidak saya sarankan gunakan sistem operasi yang gratis misalnya linux.
11. Ketika anda mendownload program-program dari situs warez, pastikan anti virus anda terpasang dan terupdate dengan baik. File yang berasal dari situs-situs tersebut kadang sengaja disusupi oleh virus yang berbahaya.
12. Terakhir saya sarankan, jangan mengunjungi situs-situs berbahaya yang mengandung virus dan program-program jahat yang dapat membahayakan komputer anda sendiri, misalnya situs warez, crack, serial, porno, dan lain-lain.
Demikian 12 tip yang dapat anda lakukan untuk mengamankan komputer anda dari serangan virus. Satu hal yang perlu anda pahami �menjaga/merawat lebih baik dibanding menyembuhkan�.
Sumber : http://www.binushacker.net/
Pendahuluan
Virus Komputer adalah sederet baris perintah yang dibuat manusia dalam bahasa pemograman tertentu yang bekerja tidak sesuai dengan fungsi sebenarnya (pembelokan fungsi sebenarnya) dimana efeknya dapat memperlambat kinerja sistem, merugikan atau bahkan merusak sistem. Aplikasi ini mempunyai kemampuan untuk mengembang atau menyebar yang telah diatur di dalam program tersebut dan aplikasi ini dapat menginfeksi file dengan ekstensi file tertentu, .exe, .com, .txt, .jpg, dan lain sebagainya
Isi
Ada beberapa aplikasi yang berjalan tidak sesuai dengan fungsi semestinya yang biasa dikenal dengan virus komputer antara lain:
* Macro virus
Sederet baris perintah yang ditulis oleh bahasa pemograman dari suatu aplikasi sehingga bersifat platform independent. virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik. file yang terkena virus macro ini biasanya aplikasi yang berbasis word ekstensinya DOT atau DOC
Contoh virus:
Varian W97M, misal W97M.Panther, Panjang 1234 bytes, akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka
* � Stealth virus
Mengendalikan instruksi � instruksi level DOS dengan menguasai tabel interrupt.kemampuannya mengendalikan istruksi level DOS sifatnya tersembunyi sesusi dengan namanya baik secara penuh atau ukurannya.Salah satu cara untuk melihat file tersembunyi itu dapat menggunakan perintah : attrib �h dari command prompt, Dari run ketikkan perintah cmd maka akan menampilkan command prompt
C:\document and settings>attrib �h
Contoh virus:
Vmem(s) menginfeksi file *.exe,*.sys dan *.com
* � Virus boot sector
Aplikasi yang menggandakan diri dengan cara menindih bootsector asli pada sebuah disk, sehingga pada saat booting virus akan langsung dijalankan ke memori.jenis virus ini sudah sangat umum dan setelah itu virus ini akan mampu mengendalikan hardware misal monitor, printer dan lain lain. Cara kerjanya dari memori ini virus akan menyebar keseluruh media penyimpanan yang ada
Contoh virus:
Stoned.june 4th/ bloody!
Menginfeksi master boot record sifatnya menerap di memori ter enkripsi dan menampilkan pesan Bloody!june 4th 1989? setelah komputer melakukan booting sebanyak 128 kali
* � Virus file
Menyerang file yang dijalankan oleh suatu sistem operasi. Biasanya menyerang com atau exe biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya
* Polymorphic virus
Virus dirancang untuk mengelabui AntiVirus dengan cara mengubah struktur dirinya setelah menjalankan perintah.
Contoh virus:
Nightfall,Menginfeksi file *.EXE;
Karakteristik : menetap di memori, ukuran dan virus tesembunyi, memiliki pemicu, terenkripsidan dapat berubah-ubah struktur
* Multi Partition virus
Merupakan gabungan dari virus boot sector dan virus file. Yaitu dapat menginfeksi file *.exe dan *.com dan juga meng infeksi boot sector
Tulisan kali ini membahas salah satu virus yang menyerang folder, sehingga folder tidak dapat dibuka,
Pernahkan anda mengalami seperti dibawah ini, Tampilan Folder yang terkena Virus .scr semua folder yang ada berubah menjadi shorcut
Semua folder yang ada tidak bisa dibuka
Ini pengalaman menarik yang terjadi saat senin 04 oktober 2010, pagi jam 09 saat rapat fakultas teknik untuk membicarakan masalah akademis, karena sesuatu dan lain hal maka diadakan transaksi menggunakan jalur alternatif proses perpidahan data antar laptop (pc) menggunakan flashdisk-NAMUN musibah menimpa kami semua yang menggunakan laptop (pc) karena flasdisk yang digunakan ternyata mengandung virus akibatnya semua terkena imbas VIRUS.- rekan kami yang menggunakan antivirus update-laptop yang langsung mati, rekan lain yang menggunakan laptop tidak bisa membaca data yang ada, laptop yang kami gunakan juga kena GETAHNYA sehingga data yang ada pada flashdsik tidak dapat lagi dibaca pada harddisk eksternal kami.
Wah suasana menjadi panik-ini semua tantangan-PANTANG bagi dosen komputer (maaf kebetulan kami dosen komputer) untuk menyerah apabila ada masalah komputer kemudian mundur PANTANG.
Utak atik masalah yang ada (maaf pakai cara wiro sableng), menggunakan anti virus yang ada pada laptop tidak juga bisa mengatasi masalah, teman-teman dosen membuka catatan SAKTI mereka tidak juga ada yang menemukan solusi untuk bisa membaca data yang ada pada harddisk eksternal kami.
Alhamdulillah ide untuk penyelesaian masalah ini akhirnya terungkap dalam hitungan menit.
Analisa masalah:
Perhatikan gambar dibawah ini:
Semua folder yang ada pada drive academic H; data bisnis I, dan public data J; semua berubah menjadi shortcut=sehingga pengguna tidak ada kesempataan untuk membaca file yang ada dalam folder tersebut.
Jika anda melakukan klik ganda pada folder maka akan menampilkan seperti dibawah ini:
Maka hal ini tentunya mengganggu aktifitas rapat kami
SOLUSI
Ternyata ada cara paling ampuh untuk membaca data dalam folder TANPA menggunakan antivirus
Solusi membaca file dalam Folder yang terkena virus scr sehingga semua folder menjadi shortcut
1. Buka windows explorer
Perhatikan secara mendetail semua folder drive H tampil tapi TIDAK BISA dibuka dan berubah menjadi shorcut
2. misal kita akan membaca file yang ada dalam folder Lagu daerah
3. maka cara sederhana yang digunakan adalah
Tekan F2 pada folder Lagu daerah
4. Kemudian Copy dengan CTRL + C
5. Setelah itu masuk windows explorer
Kemudian paste LAGU DAERAH di belakang folder drive I seperti gambar diatas
HAPUS tulisan LNK
6. Lalu akan menampilkan isi folder lagu daerah seperti dibawah ini:
7. Yah ternyata folder lagu daerah isinya BUGIS MAKASSAR MANADO
8.
Kesimpulan yang ada
1. Jangan PANIK jika hal ini terjadi pada anda
Gunakan cara cerdas untuk mengatasi hal ini
2. Cara singkatnya
* Masuk windows explorer
* Sorot folder yang akan dibaca filenya
* Tekan F2
* Tekan CTRL + C atau copy
3. Paste nama folder pada address drive windows explorer
4. Maka akan menampilkan folder yang anda inginkan disamping kiri dan nama file disebelah kanan
Penutup
Tidak ada masalah komputer yang tidak dapat diselesaikan, tinggal mempelajari dan mengetahui caranya-apapun alasannya manusia lebih pintar dari komputer
Selamat mencoba
Sumber : http://ilmukomputer.org/
Sejarah hacker tidak pernah terlepas dari kasus-kasus kriminal yang melibatkan hukum. Hacker di internet berkembang seiring pertumbuhan internet dan berbagai layanan yang tersedia online. Perhatikan beberapa kasus yang menjadi sejarah gelap hacker sebagai berikut:
1986
Pada bulan Agustus 1986, 75 sen �error accounting� tercatat pada Lawrence Berkeley Lab di University California, Berkeley, dimana Clifford Stoll (network manager) menyingkapkan bukti aktivitas hacker. Setelah inves-tigasi setahun, lima hacker Jerman ditahan diduga bertanggung jawab.
1988
Robert Morris, jebolan Cornell University, merancang program worm internet yang dengan cepat mampu mereplikasi diri pada lebih dari 6.000 komputer host dan menghambat hampir semua jaringan. Morris ditahan dan harus membayar denda hingga $10.000.
1989
Kevin Mitnick mencuri software Digital Equipment dan kode-kode untuk �long-distance lines� dari US telephone company MCI. Ia sebagai orang pertama yang dikenai perundang-undangan baru akibat akses ke jaringan komputer untuk tujuan kriminal. Kevin Mitnik dijatuhi satu tahun hukuman penjara.
1994
Hacker Rusia menjebol komputer milik Citibank dan mentransfer hingga lebih dari 10 juta dollar dari account beberapa customer-nya. Citibank mendapatkan kembali uangnya, hanya $400,000 dinyatakan hilang.
1995
Pada bulan Februari 1995, Kevin Mitnick ditahan untuk kedua kalinya. Dia dituntut karena mencuri 20,000 nomor-nomor kartu kredit dan menghabiskan waktunya selama empat tahun di penjara. Setelah dibebas-kan, dia diharuskan untuk menjauhi kontak terhadap komputer atau telepon seluler.
Artikel diambil dari buku Teknik Mengoptimalkan Password
Penulis: Feri Sulianta
Penerbit: Elex Media Komputindo
1. Memblokir Remote Access.
Untuk mencegah PC anda diambil alih oleh Hacker, nonaktifkan Remote Access. Dalam menu Start, klik kanan pada �My Computer� & pilih �Properties�.
Maka ada tampilan �System Properties�, kemudian pilih tab �Remote�, singkirkan/hilangkan tanda (V) yg ada di depan semua option yang ada untuk menonaktifkannya. Kemudian klik �OK�.
2. Menghapus User Account yang tidak terpakai.
Pada �Windows XP Professional� terdapat beberapa user account yang dapat diakses melalui trojan & dimanfaatkan untuk melakukan penyerangan.
Untuk menyingkirkannya pilih menu Start, pilih �Control Panel�, pilih �Performance and Maintenance�.
Kemudian pilih �Administrative Tools�, Klik 2 kali �Computer Management�. Pilih �Local Users and Groups�, pada sisi kanan klik 2 kali pada bagian �Users�. Hapuslah account-account lama yang tidak anda gunakan (gambar users yg ada tanda X). Kemudian tutuplah tampilan2 tadi.
3. Menutup celah NetBIOS.
File2 dokumen anda bisa diakses melalui Internet maka nonaktifkanlah NetBIOS.
Dalam menu Start, klik kanan pada �My Network Place� & pilih �Properties�. Maka ada tampilan �Network Connections�.
Kemudian klik kanan icon koneksi internet yg tersedia, pilih �Properties�. Jika ada tampilan, pilih tab �Networking�. Beri tanda (V) yg ada di depan �Internet Protocol (TCP/IP), kemudian klik tab �Properties� yg ada di bawahnya. Maka ada tampilan �Internet Protocol (TCP/IP) Properties�, pilih tab �Advanced�. Tampilan ada lagi �Advaced TCP/IP Settings�, pilih tab �Wins�, lalu pilih �Disable NetBIOS over TCP/IP. Klik �OK�.
4. Penanggulangan terhadap BO2K pada Windows 9x.
BO2K dapat dilacak dgn scanning port.
Biasanya pd Windows 9x yg terbuka portnya hanya satu yaitu port 139 (NetBios).
Oleh karena itu perlu dicurigai jika kita mengetahui ada port lain selain port 139 yg terbuka.
Program anti virus yg beredar saat ini dapat mendeteksi keberadaan program ini.
Pastikan anda sudah melakukan download versi terbaru dari program anti virus. Rajin2 lah membuka registrasi Windows. Biasanya pd Windows 9x, karena BO2K menanamkan dirinya pada
�HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices�
atau pada
�HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run�.
5. Pengamanan BIOS pada Server.
BIOS merupakan perangkat lunak aras rendah yang berguna untuk melakukan konfigurasi
atau manipulasi hardware pada PC berbasis x86. MS Windows maupun Lilo dari Linux menggunakannya untuk menentukan prosedur melakukan booting pada PC anda. Anda perlu memproteksi BIOS anda dengan memberi password padanya.
Cara ini juga berguna untuk mencegah penggunaan booting up melalui floppy disk. Cara ini tidak memberi perlindungan secara maksimal pada PC anda, namun dapat mempersulit org lain untuk mengacak2 PC anda. Perlu diingat bahwa BIOS saat ini menggunakan metode flashroom, yang memungkinkan kita untuk mengubah konfigurasi atau bahkan menghapusnya sama sekali.
6. Penyalahgunaan CGI Shell pada Unix/Linux.
Ada beberapa cara yang cukup ampuh untuk menanggulanginya :
a. Anda pasang Chrooted-Jail pada Apache anda sehingga perintah yang dapat dijalankan dapat anda batasi.
b. Utak-atik Source Code dari fasilitas CGI yang akan anda berikan misalnya Perl,
kemudian anda matikan fasilitas fungsi system ( )�Smile
c. Minimalisasi terjadinya eksploit local pada sistem anda dengan sering mengutak-atik & mengikuti perkembangan berita seputar sekuriti.
7. Menghapus komponen COM yang tidak dibutuhkan pada Windows 2000/XP/Etc.
Beberapa komponen COM yang tidak dibutuhkan oleh hampir semua aplikasi harus dihapus. Pertimbangkan dulu sebelum menghapusnya karena setiap komponen saling berhubungan dengan file system & dictionary object. Dalam menu Start pilih Internet Explorer, pada menu�Tools� pilih �Internet Options�. Jika ada tampilan, pilih tab �Connections�.
Didalam �Dial-up and Virtual Private Network Setting� hapus COM yang tidak dibutuhkan dgn mengkliknya lalu pilih �Remove�. Kemudian klik �OK�.
8. Mengaktifkan Firewall.
Agar Hacker & penyerang tidak sampai ke PC anda, dibutuhkan sebuah Firewall.
9. Menginstalasi Anti Virus.
Software antivirus tidak hanya menyingkirkan virus, worm, atau file perusak lainnya tetapi juga melindungi PC dari ancaman serangan Script di website.
10. Jangan anda melakukan chatting di MIRC sebelum tips diatas dipraktekkan, kalau nggak komputer lo akan diserang oleh Hacker karna IP "temen� bisa diliat melalui MIRC.
Src: http://www[.]okeaja[.]co[.]cc
Selamat mencoba cara meningkatkan keamanan komputer, cara menjaga komputer, cara menambah keamanan komputer, cara aman komputer, keamanan komputer, cara meningkatkan keamanan komputer terbaru, cara menjaga komputer dari cracker, tingkatkan keamanan komputer, tambah keamanan komputer, maksimalisasi keamanan komputer, maximal keamanan komputer, increase keamanan komputer, update keamanan komputer, tips mengamankan komputer, tips meningkatkan komputer, cara membuat komputer aman, cara membuat komputer secure, cara bikin komputer supaya lebih aman, cara supaya komputer aman.
Semoga bermanfaat.
Sumber : http://www.binushacker.net/
TCP/IP adalah salah satu perangkat lunak jaringan komputer (networking software) yang terdapat dalam sistem, dan dipergunakan dalam komunikasi data dalam local area network (LAN) maupun Internet.
TCP singkatan dari transfer control protocol dan IP singkatan dari Internet Protocol. TCP/IP menjadi satu nama karena fungsinya selalu bergandengan satu sama lain dalam komunikasi data. TCP/IP saat ini dipergunakan dalam banyak jaringan komputer lokal (LAN) yang terhubung ke Internet, karena memiliki sifat:
1. Merupakan protokol standar yang terbuka, gratis dan dikembangkan terpisah dari perangkat keras komputer tertentu. Karena itu protokol ini banyak didukung oleh vendor perangkat keras, sehingga TCP/IP merupakan pemersatu perangkat keras komputer yang beragam merk begitu juga sebagai pemersatu berbagai perangkat lunak yang beragam merk sehingga walau memakai perangkat keras dan perangkat lunak komputer yang berlainan, komputer dan komputer lainnya dapat berkomunikasi data melalui Internet.
2. Berdiri sendiri dari perangkat keras jaringan apapun. Sifat ini memungkinkan TCP/IP bergabung dengan banyak jaringan komputer. TCP/IP bisa beroperasi melalui sebuah Ethernet, sebuah saluran dial-up, dan secara virtual melalui berbagai media fisik transmisi data.
3. Bisa dijadikan alamat umum sehingga tiap perangkat yang memakai TCP/IP akan memiliki sebuah alamat unik dalam sebuah jaringan komputer lokal, atau dalam jaringan kumputer global seperti Internet.
1. Format IP :
Sebuah alamat IP berisi satu bagian network dan satu bagian host, tetapi formatnya tidak sama pada setiap alamat IP. Sejumlah bit alamat dipakai disini untuk mengidentifikasi network, dan angka dipakai untuk mengidentifikasi host, dan beragam kelas alamat IP. Ada tiga kelas utama alamat IP yaitu kelas A, B dan C.
2. Ketentuan kelas alamat IP :
1. Jika bit pertama dari sebuah alamat IP adalah angka 0, ini menunjukan network kelas A. Tujuh bit berikutnya menunjukan identitas network, dan 24 bit terakhir menunjukan identitas host. Ada 128 buah network kelas , tapi didalam setiap kelas A bisa terdapat jutaan host.
2. Jika bit pertama dari dua angka alamat IP adalah 10, ini menunjukan alamat IP network kelas B. Angka Bit pertama kelas, kemudian 24 bit berikutnya menunjukan identitas alamat network, dan 10 bit berikutnya untuk host. Ada ribuan angka network kelas B dan setiap kelas B dapat berisi ribuan host.
3. Jika bit pertama dari tiga bit alamat IP adalah 110, ini merupakan alamat IP kelas C. Tiga bit pertama berupa alamat kelas. 21 bit berikutnya sebagai alamat network, dan 8 bit selanjutnya merupakan identitas host. Ada jutaan network kelas C, dan didalam tiap kelas C ada 254 host.
Tampaknya seperti rumit, tetapi karena adanya penulisan alamat IP memakai bilangan desimal (0-255), maka keruwetan itu tidak terlihat. Secara sederhana bisa dilihat ketentuan pemisahan kelas network seperti berikut ini
1. Kurang dari 128 adalah alamat kelas A, byte pertama adalah bilangan network, tiga byte berikutnya adalah alamat host.
2. Dari 128 sampai 191 adalah alamat kelas B, dua byte pertama sebagai alamat network, dan dua byte terakhir sebagai alamat host.
3. Dari 192 sampai 223 adalah alamat kelas C, tiga byte pertama sebagai alamat network, dan byte terakhir sebagai alamat host.
Contoh :
1. Sebuah network memiliki alamat IP 026.104.0.19. Ini bisa ditulis juga dg 26.104.0.19. menjelaskan adanya host dengan alamat IP nomor 104.0.19 dalam network 26 yang termasuk kelas A.
2. Alamat IP 128.66.12.1. menunjukan alamat IP host 12.1 didalam network nomor 128.66 yang termasuk kelas B.
Sumber : http://www.cyberkomputer.com/
Masih banyak sekali orang yang bingung dan tabu tentang perbedaan virus, worm, trojan, backdoor, malware, dan spyware, Tidak sengaja saya dapat penjelasan yang menarik dan mudah dicerna, penjelasan berikut bertujuan agar pembaca lebih mengerti dan paham agar lebih bijak menggunakan antivirus dalam komputer pribadi masing2 dan tidak asal delete, tidak semua file yang ditangkap oleh antivirus itu membahayakan buat PC, contohnya source program php sederhana bisa dikenali sebagai trojan oleh AV padahal itu tidak berbahaya sama sekali.
Oke langsung aja cekiprot, beberapa kalimat sudah saya recycle agar mudah dipahami
Virus:
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer (terutama pada sistem operasi , seperti sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE, Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP Professional, Windows XP Servicepack 1, Windows XP Servicepack 2 yang terbaru pun Windows Vista dan Win7 bahkan baru2 ini sudah merambah ke GNU/Linux. Efek negatif virus komputer terutama adalah perbanyakan dirinya sendiri, yang membuat sumber daya pada komputer (seperti CPU Time, penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% Virus adalah virus komputer berbasis sistem operasi Windows. Sisanya, 2% menyerang Linux/GNU (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang sistem operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System.
Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer, asalkan basis data virus komputer yang dimiliki oleh perangkat lunak antivirus telah mengandung kode untuk menghapus virus tersebut atau dengan kata lain telah up to date.
Beberapa Contoh antivirus yang bisa diandalkan dan menangkal virus adalah KasperSky, AVG, NOD32, AntiVir, PCMAV, Norton, Norman, dan McAfee dan masig banyak lagi bahkan Antivirus lokal pun sekarang mulai marak dibicarakan Seperti Smadav, Ansav dll, dan yang terbaru Artav.
Worm :
Worm adalah jenis virus yang tidak menginfeksi program lainnya. Ia membuat copy dirinya sendiri (Cloning) dan menginfeksi komputer lainnya (biasanya menggunakan hubungan jaringan) tetapi tidak mengkaitkan dirinya dengan program lainnya; akan tetapi sebuah worm dapat mengubah atau merusak file dan program.
Trojan :
Trojan adalah replika atau duplikat virus. Trojan dimasukan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat trojan adalah mengkontrol computer secara otomatis. Misalnya computer yang dimasuki trojan email. Trojan dimasukan dalam RATS (remote administration tools) dimana sebuah computer dikontrol oleh program tertentu, bahkan beberapa trojan difungsikan membuka computer agar dapat dimasuki oleh computer dan diaccess dari jauh, bahkan beberapa RAT�s terbaru sudah mempnyai fungsi yang lebih lengkap diantaranya dilengkapi fungsi keylogger dll, bahkan bisa memerintahkan komputer yang terinfeksi sebagai pasukan untuk menyerang
Backdoor :
Backdoor atau �pintu belakang�, dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.
Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).
Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit, dalam hal ini biasanya disisipkan kedalah shell code sehingga pemilik shell bisa leluasa mendapatkan info apapun tentang host
Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor (Shell code) yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor.
Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang populer adalah Netcat (jaman jadul), yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX. Sekarang fungsi sudah tergantikan oleh beberapa Rat�s terbaru seperti cybergate, poison ivy prorat dll..(backdoor dan trojan saling melengkapi)
Malware :
Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem. Contoh dari malware adalah Virus, Worm, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit.
Spyware :
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account. Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware. Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini. Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs. Untuk mengantisipasi Virus-virus komputer yang semakin mengganas, pastikan komputer anda selalu terproteksi dengan antivirus yang up to date. dan jangan lupa pakai AV yang sudah dilengkapi dengan Internet Security kalo perlu tambahkan Firewall untuk keamanan yang berlapis guna melindungi PC anda dari serangan langsung maupun tidak langsung.
Sumber: http://www.2lisan.com/4677/mengenal-apa-itu-virus-worm-trojan-backdoor-malware-dan-spy/
Biofuel telah dikembangkan di banyak negara sebagai salah satu sumber energi untuk subsitusi energi yang berasal dari fosil seperti minyak bumi. Negara-negara seperti Amerika Serikat, Brazil, Korea Selatan, dan Jepang telah melakukan penelitian yang intensif untuk mengembangkan biofuel.
Biofuel di Amerika Serikat telah didukung oleh 26 negara bagian dalam bentuk peraturan negara bagian, sementara 4 negara bagian, yaitu Minnesota, Hawaii, Montana, dan Oregon saat ini telah menerapkan E-10 (bioetanol). Bahan baku yang digunakan adalah seperti jagung dan jagung. Sejak tahun 1979, Amerika Serikat telah menerapkan insentif pajak terhadap pengguna biofuel dalam bentuk Federal Excise Tax Exemption, dan saat ini sedang meningkatkan penggunaan Fuel Flexible Vechicles, dan memberikan insentif terhadap pembangunan SPBU.
Brazil telah mengembangkan bioetanol yang bersumber dari tebu dengan melakukan ujicoba pada kendaraan sejak tahun 1925, dan dikembangkan dalam periode cukup lama dengan dukungan penuh dari pemerintah dalam bentuk regulasi dan insentif, dan saat ini pengembangan biofuel di Brazil telah menggunakan mekanisme pasar. Dari seluruh produksi tebu, perbandingan untuk pemanfaatan sebagai gula dan bioetanol adalah sekitar 50:50.
Perkembangan biofuel di Korea, terutama biodiesel, telah dilakukan semenjak tahun 2002 dan diperkirakan konsumsinya meningkat sekitar 0,5% per tahun. Dalam mempromosikan biodiesel, pemerintah Korea pada tahun 2007 telah memberikan tax exemption. Sementara bahan baku untuk biodiesel sekitar 77,3% berasal dari kedele, dan sisanya berasal dari �waste oil�. Pemerintah Jepang telah melakukan R&D yang intensif dalam bidang biofuel, dan melakukan standarisasi melalui penerapan E-10 dengan mengacu pada standar di negara Eropa (Tim Energi Alternatif).
Sumber :
http://energialternatif.ekon.go.id/
Sumber Gambar:
http://www.citizenact.com/