Latest News

Showing posts with label Spy Komputer. Show all posts
Showing posts with label Spy Komputer. Show all posts

Saturday, March 31, 2012

Mengenal Apa Itu Virus, Worm, Trojan, Backdoor, Malware Dan Spy

Masih banyak sekali orang yang bingung dan tabu tentang perbedaan virus, worm, trojan, backdoor, malware, dan spyware, Tidak sengaja saya dapat penjelasan yang menarik dan mudah dicerna, penjelasan berikut bertujuan agar pembaca lebih mengerti dan paham agar lebih bijak menggunakan antivirus dalam komputer pribadi masing2 dan tidak asal delete, tidak semua file yang ditangkap oleh antivirus itu membahayakan buat PC, contohnya source program php sederhana bisa dikenali sebagai trojan oleh AV padahal itu tidak berbahaya sama sekali.

 Oke langsung aja cekiprot, beberapa kalimat sudah saya recycle agar mudah dipahami  

Virus:
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer (terutama pada sistem operasi , seperti sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE, Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP Professional, Windows XP Servicepack 1, Windows XP Servicepack 2 yang terbaru pun Windows Vista dan Win7 bahkan baru2 ini sudah merambah ke GNU/Linux. Efek negatif virus komputer terutama adalah perbanyakan dirinya sendiri, yang membuat sumber daya pada komputer (seperti CPU Time, penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% Virus adalah virus komputer berbasis sistem operasi Windows. Sisanya, 2% menyerang Linux/GNU (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang sistem operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System.

Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer, asalkan basis data virus komputer yang dimiliki oleh perangkat lunak antivirus telah mengandung kode untuk menghapus virus tersebut atau dengan kata lain telah up to date.

Beberapa Contoh antivirus yang bisa diandalkan dan menangkal virus adalah KasperSky, AVG, NOD32, AntiVir, PCMAV, Norton, Norman, dan McAfee dan masig banyak lagi bahkan Antivirus lokal pun sekarang mulai marak dibicarakan Seperti Smadav, Ansav dll, dan yang terbaru Artav.  

Worm :
Worm adalah jenis virus yang tidak menginfeksi program lainnya. Ia membuat copy dirinya sendiri (Cloning) dan menginfeksi komputer lainnya (biasanya menggunakan hubungan jaringan) tetapi tidak mengkaitkan dirinya dengan program lainnya; akan tetapi sebuah worm dapat mengubah atau merusak file dan program.  

Trojan :
Trojan adalah replika atau duplikat virus. Trojan dimasukan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat trojan adalah mengkontrol computer secara otomatis. Misalnya computer yang dimasuki trojan email. Trojan dimasukan dalam RATS (remote administration tools) dimana sebuah computer dikontrol oleh program tertentu, bahkan beberapa trojan difungsikan membuka computer agar dapat dimasuki oleh computer dan diaccess dari jauh, bahkan beberapa RAT�s terbaru sudah mempnyai fungsi yang lebih lengkap diantaranya dilengkapi fungsi keylogger dll, bahkan bisa memerintahkan komputer yang terinfeksi sebagai pasukan untuk menyerang  

Backdoor :
Backdoor atau �pintu belakang�, dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.

Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).

Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit, dalam hal ini biasanya disisipkan kedalah shell code sehingga pemilik shell bisa leluasa mendapatkan info apapun tentang host

Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor (Shell code) yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor.

Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang populer adalah Netcat (jaman jadul), yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX. Sekarang fungsi sudah tergantikan oleh beberapa Rat�s terbaru seperti cybergate, poison ivy prorat dll..(backdoor dan trojan saling melengkapi)  

Malware : 
Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem. Contoh dari malware adalah Virus, Worm, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit.  

Spyware : 
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account. Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware. Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini. Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs. Untuk mengantisipasi Virus-virus komputer yang semakin mengganas, pastikan komputer anda selalu terproteksi dengan antivirus yang up to date. dan jangan lupa pakai AV yang sudah dilengkapi dengan Internet Security kalo perlu tambahkan Firewall untuk keamanan yang berlapis guna melindungi PC anda dari serangan langsung maupun tidak langsung.

Sumber: http://www.2lisan.com/4677/mengenal-apa-itu-virus-worm-trojan-backdoor-malware-dan-spy/

Friday, March 16, 2012

Proteksi dan Awasi PC anda dengan Spy Monitor

Hidetools Spy Monitor adalah spy software komputer, software ini akan membuat catatan secara diam-diam. Hidetools Spy Monitor dapat secara otomatis membuat laporan log dan mengirimnya ke alamat email Anda. Hal ini memungkinkan Anda untuk memonitor PC anda dari setiap tempat di mana Anda dapat memeriksa email Anda.


Fitur:
Spy Monitor Hidetools menyediakan banyak fitur pemantauan komputer penting yang meliputi software monitoring, keylogger, mengambil screenshot, program dan website penebangan, pemantauan aktivitas komputer.

� keystrokes Typed
Spy Monitor Hidetools secara diam-diam mencatat setiap penekanan tombol diketik di komputer Anda bersama aplikasi judul dan waktu. Juga, memungkinkan Anda untuk merekam password dengan mudah. Setiap pengguna dapat dipantau.

� Website Dikunjungi
Spy Monitor Hidetools mencatat semua alamat situs web (URL) bersama dengan judul situs dan tanggal / waktu kunjungan. Program mendukung versi terbaru dari browser berikut: Internet Explorer, Netscape, Opera, Mozilla Firefox dan America Online.

� Aplikasi Kegiatan Logging
Spy Monitor Hidetools melacak semua program yang digunakan pada komputer Anda. Log juga termasuk ketika aplikasi diaktifkan, berhenti, dan berapa lama itu benar-benar digunakan.

� Capturing Screenshot
Spy Monitor Hidetools menangkap screenshot dari layar komputer pada interval yang ditentukan oleh kamu. Screenshot dapat menangkap sesering sekali per menit. Melihat apa yang pengguna lakukan pada waktu itu!

� Komputer Activity
Program kami mengontrol waktu yang dihabiskan pengguna di komputer Anda. Spy Monitor Hidetools log merekam semua aktivitas sistem (shutdowns dan pengguna logons).

� Remote Monitoring
Perangkat lunak mata-mata kami dapat secara otomatis mengirim laporan log ke alamat email Anda. Ini memungkinkan Anda untuk memonitor PC anda dari setiap tempat di mana Anda bisa mengecek email Anda. Anda dapat, termasuk atau semua pilihan laporan, yang memungkinkan Anda untuk mengirim hanya aktivitas yang Anda inginkan ke alamat email Anda.

� Program Hidden
Program bekerja diam-diam dan tak seorang pun bisa mendeteksinya. Hanya Anda akan tahu bahwa mata-mata Monitor diinstal!

� Password Protection
Hidetools Spy Monitor dilindungi dengan sandi untuk mencegah pemantauan mematikan dan pilihan perubahan. Hanya orang yang mengetahui hotkey khusus dan password dapat mengakses program.

� Windows Vista
Program ini dirancang untuk Windows Vista/98/2000/NT/XP.

� Parental Control
Banyak orangtua khawatir apa yang anak-anak mereka lakukan di komputer. Apakah mereka melakukan pekerjaan rumah atau bermain? Orang Tua ingin melindungi mereka dari percakapan dengan orang asing, penyerangan website dan sebagainya. Dengan Hidetools Spy Monitor Anda akan dapat melihat semua anak-anak Anda aktivitas komputer dan mendeteksi masalah.

� Karyawan Monitoring
Komputer adalah sarana utama kerja dan sarana utama hiburan. Sekarang majikan telah kecemasan baru - instant messenger, surfing internet, on-line games, e-mail, chatting, situs porno, dll. Dengan program kami, Anda akan menemukan masalah dengan para karyawan, mencegah informasi penting pencurian, meningkatkan disiplin dan meningkatkan produktivitas perusahaan anda!

� Pasangan Monitoring
Pasangan monitoring software adalah cara termudah untuk menemukan kebenaran tentang pasangan Anda dan mengungkap kecurigaan. Spy Monitor Hidetools sama sekali tidak terlihat. Anda hanya perlu menginstal perangkat lunak kami dan laporan log rinci akan dikirim ke alamat e-mail. Apa yang dapat menjadi cara yang lebih mudah untuk menghilangkan kecurigaan Anda yang merusak hubungan?

� Sekolah dan Institusi
Perangkat lunak kami membantu lembaga-lembaga publik untuk mencegah penggunaan komputer yang tidak cocok dan komputer Wreckers.

� Kontrol Pribadi
Dengan Hidetools Spy Monitor Anda dapat melacak jika komputer Anda digunakan tanpa izin Anda saat Anda sedang pergi dan bagaimana. Hal ini memungkinkan Anda untuk melindungi privasi dan keamanan Anda.

� File Backup
Menggunakan Hidetools Spy Monitor Anda dapat menghemat waktu Anda dengan mencegah kerusakan data insidentil.

Sumber : http://cyberapplication.blogspot.com/2011/04/proteksi-dan-awasi-pc-anda-dengan-spy.html

Wednesday, December 28, 2011

Tips Spy on a Computer

What is a Computer Spy?
Computer spy software programs are applications urban to watch and confirmation the activities of users on embattled computers, counting all the internet treatment. These intelligence work software programs are specifically designed to confirmation all types of activities, which give be conducted on the notebook.

Who must be inflicted with a Computer Spy?
Computer spy software is ideal pro persons those who aspire to effectively watch could you repeat that? Is experience on their computers, especially as here are more than lone user as in justification of roommates, college students, and employees. Computer spy curriculum give be used by the parents who aspire to keep an eye on the activities of their children, especially with regard to internet access. Such spy notebook software enables parents to filter uncommon content, check disreputable websites and advance access to log of chat conversations. Inside addition to this, notebook intelligence work software furthermore helps parents to care for their children from internet predators and stalkers. Furthermore, it give furthermore be used by the suspecting partner who believes with the intention of his or her partner is cheating or having an illicit matter with someone moreover. Similarly, companies give furthermore aid it to watch the treatment of computers in their offices. Companies give aid notebook spy software to effectively watch the activities of their employees and to determine whether their computers are being used pro qualified purposes or not.

What Are Its Additional Benefits?
Using notebook software spy curriculum gives multitude repayment to the user. It allows customers to know the exact function of the treatment of other users. Once installed successfully, notebook spy software becomes a spyware. Therefore, with permission a person who owns the notebook give single install this notebook spy software in order to watch the activities of other users. After installation, the user give advance access to data such as internet history, conversations log, software installed and records accessed.

Working of Computer Spy Software
There are digit of notebook spy applications unfilled in the promote which provide uncommon services. Certain notebook spy software programs be inflicted with the capability to confirmation the data entered through the upright. When the notebook user types particular type of keyword, notebook spy software creates an email alert which notifies the title-holder in this area with the intention of endeavor. This is especially caring pro parents who aspire to keep checks on the internet activities of their children. Keywords ordinarily consist of phrases concerning to masculinity, vulgarity and violence. Inside this way, parents and other users give prevent their computers from being used in an abusive style. This is especially the justification as it comes to Facebook chat monitoring.

What�s Personal Computer Spy?
Computer spy software is a wonderful curriculum with the intention of enables you to watch all the activities performed on a notebook each calculate it is twisted on. Computer spy curriculum is highly effectual, unadorned to aid and straightforward to install. The preeminent business is with the intention of notebook spy software facility secretly and your embattled notebook users will by no means occur to know with the intention of their activities are being monitored by one intelligence work software.

Why Is It Required?
Today, the treatment of computers and the internet is increasing speedily in approxiately all areas of life. Even a teach vacant outcome is furthermore in need to be inflicted with a notebook to sort out his family bring about. However, the treatment of notebook and the internet has approximately magnet backs as well. Your toddler give access the websites which you be inflicted with not allowable him to visit or give dissipate his study calculate on chatting and other unproductive activities. Your employees could aid computers pro entertainment or pro other assumed role motives all through personnel hours, which give naughtily affect your affair.

You can�t watch someone�s notebook all the calculate physically since it is unquestionably impracticable, however, the invention of notebook spy curriculum has made it doable pro you. Whether you are an employer, mother or apprehensive since of your partner, a notebook intelligence work software is the aptly solution pro you.

Benefits of a notebook spy software
Computer spy software takes the real screen shot of the notebook, by agreed tome intervals, you are tracking. You give furthermore think it over the keystrokes and whatever moreover is vacant on your notebook as it happens. The notebook software spy give provide you the confirmation of all ID opened and worked on by the users.

It makes a catalog of all websites visited by the users along with the URLs and leaf titles. With the help of spy notebook software all the keystrokes typed by the users even the keys typed pro entering user first name and password give be seen by the administrator. By using notebook spy software you give check over the emails typed or viewed on your embattled notebook. It enables you to check over the catalog of windows opened on the monitored notebook. All the chats made through your embattled notebook are visible to you through notebook spy software. It enables you to think it over the total catalog of applications executed on the notebook, installed or uninstalled on the embattled notebook.

How Does It Spy?
When you aid notebook spy software, it involuntarily sends all the recorded stuff to your email id enabling you to watch the activities of your embattled notebook even if you are away from your family or personnel. This earnings with the intention of you give make access to all updates while working in your personnel or on the way all through a affair tumble or vacation.

Source : http://komputertips4u.blogspot.com/2011/12/tips-spy-on-computer.html