CLICK HERE FOR BLOGGER TEMPLATES AND MYSPACE LAYOUTS »

Rabu, 27 Mei 2009

Free Download Software

DAEMON Tools

Bookmark and Share System Utilities

DAEMON Tools is a virtual cd/dvd-rom emulator.

Licience: FreewarePublisher: Jelsoft

OS: Windows XP, 2000, 98, Me, NT

Update: 2009-05-07 02:49:48Latest Version: 4.30.0305

Daemon Tools – Easy & Pro Disk Emulation

DAEMON Tools is a very popular disk image emulator with some really good features. It is only available for the Microsoft Windows operating system. This handy application allows us to mount our CD, DVD, HD DVD or Blu-ray images as virtual drives. DAEMON Tools is also well known as it it said to include several mechanisms to try to avoid some of the most widely know copy protections. DAEMON Tools was originally an improvement to another piece of software called Generic SafeDisc emulator, from which DAEMON Tools has inherited all its features and functionalities. Today we are going to go through its most outstanding features.



Why Disk Emulation?
Before starting with DAEMON Tools specifically, I would like to make a few considerations about this issue, just to know what is that makes of applications like DAEMON Tools such “must-have” programs for all level of users. As you will see, there are several advantages in disk emulation, I think that the most important is the possibility to make a backup of our CD/DVD collection in order to avoid the wear-and-tear process, but not only it is useful for optical removable media we can also backup HDDs just in case they are damaged lost or stolen. Talking about backups, a friend of mine once told me: “A piece of data which is not simultaneously stored in at least two different medias, cannot be considered as secured or even existing”. That statement may sound a bit too radical but it reflects a reality: accidents tend to happen.
Secondly, we can find disk emulation useful to avoid optical drive disadvantages such as lower speed, noise and power consumption, specially in the case of a laptop or netbook. In the third place I would like to say that it is the best way to distribute software (since the wide spread of broadband all over the globe). We can also use emulation to test a software installation disk correct functioning before we burn it into a CD or DVD thus avoiding disk waste. Of course there are a lot of other advantages but this four, I think, make of disk emulation something to have in mind.

Now, To DAEMON Tools
DAEMON Tools Pro now includes Image Editor, this novelty allows us to generate new images or edit th ones we already have. This incredibly handy tool can be executed from DAEMON Tools main window or even from Windows Explorer. Its most useful functionalities are adding, replacing and deletion of the files contained in the disk image.



All-In-One
DAEMON Tools is a really comprehensive application, with a lot of functionalities. It allows us to create disk images using profiles which are already configured, but if something is not just as we like it, we can always make any necessary change to the disk image.



We can also compress data to gain hard disk room, and there is also the possibility to split image files into smaller pieces which is highly useful in case we have to send it via e-mail or we want to make them compatible with CD or DVD sizes. Our images can also be protected as well as the information contained in them.



But if mounting and unmounting is not enough for us we are also enabled to burn this images to a CD or DVD. Emulation capabilities of DAEMON Tools do not end in Cds and DVDs it can also emulate HD DVD and Blu-ray drives.



Some Interesting Extras
With DAEMON Tools we have the possibility to get up to 32 virtual drives in both sorts SCSI and IDE. And if run out of English letters, we still can create virtual drives and what is best still see them in My Computer by the assignment of a folder to this virtual drive. Another interesting function is its conversion capability, we can convert our media to Media Descriptor format .mds and .mdf which are DAEMON Tools native.

Customization
We can adapt DAEMON Tools to our heart content, as it brings a lot of parameters to adjust in order to fit our needs, we can create and delete toolbars, change and create keyboard commands, and adjust some other aesthetic aspects like highlight the icons we do not often use and so on.



Final Words
As you can see DAEMON Tools is not just another disk emulation software, its functionalities, special features, support for the various image formats and extras make of it an really interesting paid option. I can say that it is really worth every penny.
If you want to give it it a try there is a 20-day free trial for its three options Pro Advanced, Pro Standard and Lite Commercial.



TRANSLATE

Daemon Tools

Bookmark dan Share Utilitas Sistem

Daemon Tools is a virtual cd / dvd-rom emulator.

Licience: FreewarePublisher: Jelsoft

OS: Windows XP, 2000, 98, Me, NT

Update: 2009-05-07 02:49:48 Versi Terakhir: 4.30.0305

* Review
* Video
* Tutorial
* Change Log

Daemon Tools - Mudah & Pro Disk Emulation

Daemon Tools adalah disk yang sangat populer emulator gambar dengan beberapa fitur sangat baik. Ini hanya tersedia untuk sistem operasi Microsoft Windows. Aplikasi ini berguna kami memungkinkan kami untuk me-mount CD, DVD, HD DVD atau Blu-ray gambar sebagai virtual drive. Daemon Tools juga dikenal karena ia berkata kepada termasuk beberapa mekanisme untuk mencoba untuk menghindari beberapa yang paling banyak tahu menyalin perlindungan. Daemon Tools pada awalnya peningkatan ke bagian dari perangkat lunak bernama Umum SafeDisc emulator, dari yang telah Daemon Tools warisan semua fitur dan fungsi. Hari ini kita akan pergi melalui fitur paling terkemuka.



Daemon Tools adalah disk yang sangat populer emulator gambar dengan beberapa fitur sangat baik. Ini hanya tersedia untuk sistem operasi Microsoft Windows. Aplikasi ini berguna kami memungkinkan kami untuk me-mount CD, DVD, HD DVD atau Blu-ray gambar sebagai virtual drive. Daemon Tools juga dikenal karena ia berkata kepada termasuk beberapa mekanisme untuk mencoba untuk menghindari beberapa yang paling banyak tahu menyalin perlindungan. Daemon Tools pada awalnya peningkatan ke bagian dari perangkat lunak bernama Umum SafeDisc emulator, dari yang telah Daemon Tools warisan semua fitur dan fungsi. Hari ini kita akan pergi melalui fitur paling terkemuka.



Mengapa Disk Emulation?
Sebelum dimulai dengan Daemon Tools khusus, saya ingin membuat beberapa pertimbangan tentang masalah ini, hanya untuk mengetahui apa yang membuat aplikasi seperti Daemon Tools seperti "harus-memiliki" program untuk semua level pengguna. Karena Anda akan lihat, terdapat beberapa keunggulan dalam disk emulation, saya berpikir bahwa yang paling penting adalah kemungkinan untuk membuat cadangan dari CD / DVD koleksi untuk menghindari pakaian-dan-robek proses, namun itu tidak hanya berguna optik untuk removable media kita juga dapat cadangan HDDs hanya jika mereka rusak atau hilang dicuri. Berbicara mengenai backup, teman saya pernah berkata: "A piece data yang tidak bersamaan disimpan dalam setidaknya dua Medias, tidak dapat dianggap aman atau bahkan ada". Pernyataan Mei suara yang agak terlalu radikal tetapi mencerminkan kenyataan: cenderung terjadi kecelakaan.
Kedua, kita dapat menemukan disk emulation berguna untuk menghindari optical drive kekurangan seperti kecepatan rendah, suara dan konsumsi daya, khususnya dalam hal laptop atau netbook. Di tempat ketiga saya ingin mengatakan bahwa cara terbaik untuk mendistribusikan perangkat lunak (karena lebar penyebaran broadband di seluruh dunia). Kami juga dapat digunakan untuk menguji emulation software disk instalasi benar berfungsi sebelum kita burn ke CD atau DVD disk sehingga menghindari sampah. Tentu saja terdapat banyak keuntungan lainnya tetapi empat ini, saya pikir, yang membuat disk pertandingan yang telah diketahui.

Sekarang, Untuk Daemon Tools
Daemon Tools Pro sekarang termasuk Image Editor, ini baru memungkinkan kami untuk menghasilkan gambar baru atau mengedit th yang sudah kita miliki. Luar biasa berguna alat ini dapat dijalankan dari jendela utama Daemon Tools atau bahkan dari Windows Explorer. Fungsi yang paling berguna adalah menambahkan, penggantian dan penghapusan file dalam disk gambar.



All-in-One
Daemon Tools adalah aplikasi yang sangat komprehensif, yang memiliki banyak fungsi. Hal ini memungkinkan kita untuk membuat gambar menggunakan disk profil yang telah dikonfigurasi, tetapi jika ada sesuatu yang tidak hanya seperti yang kita suka, kita selalu dapat membuat perubahan yang diperlukan untuk disk gambar.



Kami juga dapat kompres data untuk mendapatkan ruang hard disk, dan ada juga kemungkinan untuk memisahkan file gambar ke dalam potongan-potongan kecil yang sangat berguna jika kita harus mengirim melalui e-mail atau kita ingin membuat mereka kompatibel dengan CD atau DVD ukuran. Foto kami juga dapat dilindungi serta informasi yang terkandung di dalam mereka.


Tetapi jika mounting unmounting dan tidak cukup bagi kami, kami juga aktif untuk membakar ini gambar ke CD atau DVD. Emulation Daemon Tools kemampuan tidak berakhir dalam CD dan DVD ini juga dapat meniru HD DVD dan Blu-ray drive.


Beberapa Menarik Ekstra
Dengan Daemon Tools kita memiliki kemungkinan untuk mendapatkan sampai dengan 32 virtual drive di kedua jenis SCSI dan IDE. Dan jika berjalan dari Inggris huruf, kita masih dapat membuat virtual drive dan apa yang terbaik masih melihat mereka di My Computer oleh penugasan dari folder ini ke drive virtual. Fungsi menarik lainnya adalah kemampuan konversi, kami dapat dikonversi ke media kami Media keterangan format. MDS dan. MDF yang Daemon Tools asli.



Customization
Kami dapat menyesuaikan Daemon Tools kami isi hati, karena membawa banyak parameter untuk menyesuaikan agar sesuai kebutuhan kita, kita bisa membuat dan menghapus toolbar, mengubah dan membuat perintah keyboard, dan menyesuaikan beberapa aspek lainnya seperti estetika sorot ikon kami tidak sering digunakan dan sebagainya.


Kata-kata akhir
Seperti yang dapat Anda lihat Daemon Tools tidak hanya lain disk emulation software, dan fungsi, fitur khusus, dukungan untuk berbagai macam format gambar tambahan dan membuat yang benar-benar menjadi pilihan menarik dibayar. Bisa mengatakan bahwa itu benar-benar layak setiap penny.
Jika Anda ingin memberikan yang coba ada 20-hari gratis bagi tiga opsi Advanced Pro, Pro Lite Standar dan Komersial.








Readmore »»

Selasa, 26 Mei 2009

SETTING OF LAN SHARING FILE/FOLDER/DRIVE

Tugas :
  1. Dengan sharing File/Folder/Drive, kita bisa saling kirim Data Yang Diperlukan lewat Kompouternya masing-masing baik berupa File, Folder maupun Drive.
  2. Copy dan paste petunjuk kerja di bawah ini ke dalam WEBLOG Anda ! Jangan lupa pada Posting Title ketikkan : LAN SHARING FILE/FOLDER. Lalu publikasikan !
  3. Bagaimana cara settingnya ?
  4. Ikuti Petunjuk Suhumu, Pengharapannya Beruntungmu (PS, PB !). Caranya sebagai berikut :

LAN SHARING FILE/FOLDER/DRIVE


Untuk berbagi sumber daya atau file yang dimiliki masing-masing komputer, baik itu dalam


file/folder/drive, perlu dilakukan sharing file/folder. Adapun langkah settingnya sebagai

berikut :

a. Klik kanan menu Start,


b. Klik Explorer,


c. Klik File/Folder/Drive yang akan di Sharing,


Contoh : Ingin sharing langsung lewat Drive. Caranya, Klik kanan di Local

Drive (E).


d. Klik Sharing and Security,


e. Pada kotak dialog Sharing Properties selanjutnya,


f. Klik If you understand the risk but still want to share the root of the drive.

Click here,


g. Klik If you understand the security risks but want to share file without

running the wizad. Click here,


h. Just enable file sharing,


i . Klik Ok,


j. Beri tanda cek pada Share this folder on the network,


k. Klik Ok


Apabila langkah-langkah di atas benar, maka pada Folder/Drive yang di-sharing

muncul Icon Tangan.


Selanjutnya langkah-langkah untuk membuka Folder/Drive yang di Sharing dari

Komputer Jaringan :


a. Klik Kanan Start,


b. Klik Explorer,


c. Klik My Network Places,


d. Klik Entire Network,


e. Klik Microsoft Windows Network,


f. Klik Sman1,

g. Klik Nama-Nama User yang sedang aktif di jaringan.

Pengharapan Suhumu, Praktekmu Berhasil (PS, PB !). Kik Kuk Kiik Kuuk 3x.


Kraksaan, Senin, 17 November 2008

SUHU PSPB RONGGOLAWEZ21


Readmore »»

V I R U S

Serangan virus jenis VBScript masih sangat tinggi, ini terbukti dari banyaknya laporan yang mengeluhkan perihal virus jenis script ini. Berikut daftar selengkapnya:


1. Discusx.vbs
Virus VBScript yang satu ini, memiliki ukuran sekitar 4.800 bytes. Dia akan mencoba menginfeksi di beberapa drive di komputer Anda, termasuk drive flash disk, yang jika terinfeksi akan membuat file autorun.inf dan System32.sys.vbs pada root drive tersebut. Selain itu, ia pun akan mengubah caption dari Internet Explorer menjadi “.::Discus-X SAY MET LEBARAN! [HAPPY LEBARAN ?!]::.”.

2. Reva.vbs
Lagi, virus jenis VBScript yang lumayan banyak dikeluhkan oleh beberapa pembaca. Ia akan mencoba menyebarkan dirinya ke setiap drive di komputer Anda termasuk drive flash disk. Pada drive terinfeksi akan terdapat file reva.vbs, autorun.inf, dan shaheedan.jpg. Selain itu, ia pun akan mengubah halaman default dari Internet Explorer agar mengarah ke situs http://www.arrahmah.com.

3. XFly
PC Media Antivirus mengenali dua varian dari virus ini, yakni XFly.A dan XFly.B. Sama seperti kebanyakan virus lokal lainnya, ia dibuat menggunakan Visual Basic. Memiliki ukuran tubuh sebesar 143.360 bytes tanpa di-compress. Dan ia dapat menyamar sebagai folder, file MP3 WinAmp atau yang lainnya dengan cara mengubah secara langsung resource icon yang ada pada tubuhnya. Ini akan lebih mempersulit user awam dalam mengenalinya. Pada komputer terinfeksi, saat menjalankan Internet Explorer, caption-nya akan berubah menjadi “..:: x-fly ::..”, dan saat memulai Windows pun akan muncul pesan dari si pembuat virus pada default browser. Atau setiap waktu menunjukan pukul 12:30, 16:00, atau 20:00, virus ini pun akan menampilkan layar hitam yang juga berisi pesan dari si pembuat virus.

4. Explorea
Virus yang di-compile menggunakan Visual Basic ini hadir dengan ukuran sekitar 167.936 bytes, tanpa di-compress. Menggunakan icon mirip folder standar Windows untuk mengelabui korbannya. Virus ini akan menyerang Registry Windows Anda dengan mengubah default open dari beberapa extension seperti .LNK, .PIF, .BAT, dan .COM. Pada komputer terinfeksi, disaat-saat tertentu terkadang muncul pesan error, contohnya pada saat membuka System Properties.

5. Gen.FFE
Gen.FFE atau pembuatnya menamakan Fast Firus Engine merupakan salah satu program Virus Generator buatan lokal. Dengan hanya menggunakan program ini, tidak dibutuhkan waktu lama untuk dapat menciptakan virus/varian baru. Virus hasil keluaran program ini menggunakan icon mirip gambar folder standar bawaan Windows. Ia pun akan memblokir akses ke Task Manager, Command Prompt, serta menghilangkan beberapa menu di Start Menu. Ia juga akan membaca caption dari program yang aktif, apabila terdapat string yang berhubungan dengan antivirus maka program tersebut akan segera ditutup olehnya.

6. Hampa
Virus yang juga dibuat menggunakan Visual Basic dan ber-icon-kan folder ini memiliki ukuran tubuh sekitar 110.592 bytes, tanpa di-compress. Banyak sekali perubahan yang ia buat pada Windows, seperti Registry, File System, dan lain sebagainya, yang bahkan dapat menyebabkan Windows tidak dapat digunakan sebagaimana mestinya. Pada komputer yang terinfeksi oleh virus ini, saat memulai Windows akan muncul pesan dari si pembuat virus.

7. Raider.vbs
Virus jenis VBScript ini berukuran sekitar 10.000 bytes, jika file virus dibuka dengan Notepad misalnya, maka tidak banyak string yang bisa dibaca karena dalam kondisi ter-enkripsi. Pada Registry, ia pun memberikan pengenal dengan membuat key baru di HKLM\Software dengan nama sama seperti nama pada computer name, dengan isinya berupa string value seperti nama virus tersebut, Raider, serta tanggal komputer tersebut kali pertama terinfeksi.

8. ForrisWaitme
Virus yang dibuat dengan Visual Basic ini menggunakan icon mirip folder standar Windows untuk melakukan penyamarannya. Beberapa ulahnya adalah menukar fungsi tombol mouse kiri dengan kanan, menghilangkan menu Folder Options, membuat file pesan “baca saya.txt” pada drive terinfeksi, dan masih ada yang lainnya.

9. Pray
Virus lokal ini dibuat menggunakan Visual Basic. Kami mendapati 2 varian dari virus ini, untuk varian Pray.A tidak memiliki icon, sementara untuk varian Pray.B menggunakan icon mirip Windows Explorer. Jika komputer terinfeksi oleh virus ini, saat penunjuk waktu di komputer tersebut menunjukan pukul 05:15, 13:00, 16:00, 18:30, dan atau 19:45, virus ini akan menampilkan pesan yang mengingatkan user untuk melakukan shalat.

10. Rian.vbs
Virus VBScript ini memiliki ukuran 3788 bytes. Saat menginfeksi, ia akan menciptakan file baru autorun.inf dan RiaN.dll.vbs pada setiap root drive yang terpasang di komputer korban, termasuk Flash Disk. Komputer yang terinfeksi oleh virus ini, caption dari Internet Explorer akan berubah menjadi “Rian P2 Humas Cantiq hehehe……. ^_^”.



Sumber : http://virusindonesia.com

Readmore »»

Posts filed under 'Mengenal beberapa jenis virus'

Virus Stealth

Virus Stealth adalah jenis virus yang dirancang dapat menyembunyikan diri agar sulit dideteksi. Virus ini menggunakan suatu cara yang cerdik, yakni dengan memodifikasi struktur file untuk menyembunyikan kode program tambahan didalamnya. Ukuran-ukuran file tidak berubah setelah virus menginfeksi file tersebut.

Virus PolymorphicVirus

Polymorphic boleh dikatakan virus pintar karena virus dapat mengubah strukturnya setelah melaksanakan tugas sehingga membuat sulit dideteksi oleh Antivirus.

Trojan Horse

Trojan Horse disebut juga kuda troya. Trojan Horse tidak menyebar seperti yang lain. Karena itu, trojan Horse tidak tergolong virus walaupun memliki karakteristik yang sama. Trojan menginfeksi komputer melalui file yang kelihatannya tidak berbahaya dan biasanya justru tampaknya melakukan sesuatu yang berguna. Namun, akhirnya virus menjadi berbahaya, misalnya melakukan format hard disk !


by Sebastian Schmieg . Blog at WordPress.com.

Readmore »»

Jenis-Jenis Eksistensi File dan Kegunaanya


Ekstensi file berfungsi untuk mengetahui atau membedakan jenis suatu file.Ekstensi file biasanya terdiri dari 3 huruf tetapi juga terdapat ekstensi yang hanya terdiri dari 2 ataupun 4 huruf.Ekstensi file terletak pada tiga huruf terakhir sesudah titik.Untuk mengetahui/menampilkan ekstensi dari suatu file caranya adalah sebagai berikut (Untuk Windows XP) :1. Buka Windows Explorer anda2. Pilih Tools -> Folder Options3. Masuk ke Tab View4. Hilangkan centang yang ada pada “Hide extensions for known file types”5. Apply -> OKBerikut adalah beberapa ekstensi suatu file yang sering kita temui beserta penjelasan :
EXE = File aplikasi (executable)Hanya bisa dibuka di sistem operasi windows
DOC = File DokumenDapat dibuka dengan MS WordGIF = File Gambar/AnimasiDapat dibuka dengan semua aplikasi untuk edit gambar seperti PhotoShop, PhotoPaint, Paint, ACDSee, Ulead Gif Animator dan lain2.


JPG/JPEG/BMP = File GambarDapat dibuka dengan semua aplikasi untuk edit gambar seperti PhotoShop, PhotoPaint, Paint, ACDSee dan lain2
ICO = File untuk Icon GambarDapat dibuka dengan semua aplikasi untuk edit gambar icon.
PSD = File Image, File PhotoshopDapat dibuka dengan aplikasi Adobe PhotoShop.
MP3 = File AudioDapat dibuka dengan aplikasi audio seperti Winamp, Windows Media Player atau yang lainnya.
WAV = File AudioDapat dibuka dengan aplikasi audio seperti Winamp, Windows Media Player atau yang lainnya.
MPG/MPEG = File VideoDapat dibuka dengan aplikasi video seperti Windows Media Player atau yang lainnya.
AVI = File Video (Biasanya digunakan untuk format DVD)Dapat dibuka dengan aplikasi video seperti CyberLink PowerDVD atau yang lainnya.
FLV = File Flash VideoDapat dibuka dengan aplikasi video flash seperti Total Video Player, FLV Player atau yang lainnya.
PDF = File Dokumen dari AdobeDapat dibuka dengan aplikasi seperti Adobe Acrobat Reader.
TXT = File TeksDapat dibuka dengan aplikasi seperti Notepad, Wordpad atau yang lainnya.
LOG = File LogDapat dibuka dengan aplikasi seperti Notepad, Wordpad atau yang lainnya.
ASM = Source Code Pemrograman AssemblyDapat dibuka dengan aplikasi seperti Notepad, Wordpad atau yang lainnya
RAR/ZIP = File KompresiDapat dibuka dengan aplikasi seperti WinZip atau WinRar.
REG = File RegistryDapat dibuka dengan aplikasi Regedit atau Notepad juga bisa.
HTM/HTML/SHTML = File Internet DocumentDapat dibuka dengan Netscape Navigator, MS Internet Explorer, Mozilla Firefox atau yang lainnya.
TTF = File FontDapat dibuka dengan aplikasi Font Viewer.
CDR = File Corel DrawDapat dibuka dengan Corel Draw.
BAT = File BatchSebuah file text yang berisi beberapa perintah yang secara segaja untuk di eksekusi oleh command prompt.Dapat dibuka dengan

Readmore »»

MENANGANI VIRUS/WORM


Anda terkena worm/virus menyebalkan yang tak satupun antivirus/removal yang Anda punya tak bisa membersihkannya? Jangan format ulang dulu komputer Anda. Ikuti ulasan berikut ini....


Emang apa trik terhebat itu? Apakah bersihkan lewat Safe Mode? Iya, tapi ternyata hal itu hanya berlaku bagi virus/worm luar negeri. Sedangkan virus/worm lokal yang pintar dapat mengaktifkan dirinya lewat Safe Mode dimana trik itu pertama digawangi oleh BRONTOK. Kemudian diikuti oleh virus/worm yang lain.


Lalu apa? Apakah me-rename/menghapus Run-Time Library msvbvm60.dll? Iya, tapi hal itu hanya berlaku bagi Malcode yang dibuat dengan bahasa Visual Basic 6.0. Sedangkan di Indonesia sudah banyak bertebaran virus/worm komputer yang dibuat dengan bahasa C++ dan Delphi. Lagipula para pembuat Malcode sudah belajar untuk menangani hal ini. Yaitu dengan membuat cadangan dari msvbvm60.dll ini, mencegah User mengutak-atik msvbvm60.dll dengan metode pengaksesan (layaknya Anda ketika menulis di suatu document, Anda tidak bisa menghapus maupun me-renamenya), bahkan dengan metode merubah virtual machine yang diperlukan oleh virus/worm VB seperti kasus BLUE FANTASY-ERIKIMO yang meng-copy msvbvm60.dll dengan nama thumbs .db lalu memakai file induk yang sebelumnya sudah di-oprek-oprek hingga mengarahkan virtual machine-nya ke thumbs .db yang sebenarnya adalah msvbvm60.dll.

Jadi apa dong? Apakah membuat anti/removal-nya sendiri. Tapi bagaimana nasib Normal User yang hanya bisa operasi dasar komputer saja? Sedangkan komputernya sedang ber-restart ria setiap 10 menit sekali. Jadi apa?


Yang benar adalah menjadikan Hard-Disk yang terinfeksi oleh virus/worm sebagai slave di komputer lain. Slave? Masa Hard-Disk mau disamain sama babu? Maksudnya begini. Anda bisa mencopot Hard-Disk yang terinfeksi dan pasang di komputer lain sebagai Hard-Disk tambahan. Jadi virus/worm yang ada di Hard Disk Anda tidak bisa berkutik karena OS yang akan digunakan ada di Hard Disk lain.


Tapi Anda harus hati-hati. Jangan sampai komputer yang jadi tumpangan ikut terinfeksi. Cara yang sederhana adalah me-rename sementara msvbvm60.dll yang ada di komputer tumpangan jika Malcode yang ada di Hard Disk Anda dibuat dengan VB6.0. Lalu melalui komputer tumpangan ini bersihkan virus/worm yang ada di Hard-Disk Anda. Cara yang paling mudah adalah menghapus file induknya. Tenang saja, penghapusan tidak akan ditolak karena file induk sedang tidak berproses. Kecuali jika Anda malah menjalankannya. Bisa sial sudah, komputer yang dijadikan tumpangan bisa ikut digentayangi sama virus/worm yang ada di Hard Disk Anda.


Pokoknya langkah trik ini dapat dikatakan sebagai berikut :

~ Copot Hard-Disk yang terinfeksi virus/worm dari komputer Anda.

~ Pasang di komputer lain yang bersih dari virus/worm

~ Pastikan komputer tumpangan memakai hard-disk-nya sendiri.

~ Nyalakan komputer tumpangan.

~ Pastikan Sistem Operasi yang digunakan ada di Hard-Disk yang bersih dengan virus/worm.

~ Melalui komputer tumpangan bersihkan Virus/Worm yang ada di Hard-Disk Anda.

~ Tenang saja, virus/worm tidak akan berkutik di komputer tumpangan.

~ Jika sudah dipastikan bersih pasang kembali Hard-Disk di komputer Anda.


Hey? Artinya kita harus punya kemampuan lebih dalam menganalisa Malcode. Buktinya kita harus tahu keberadaan file induk dari virus/worm yang ada di Hard-Disk kita bukan? Iya, memang iya. Tapi cara inilah yang paling ampuh dari sekian cara yang ada. Kenapa? Coba aja. Jika biasanya (hanya contoh lho..) Folder Options disembunyikan virus/worm maka kita bisa menggunakannya. Jika folder Windows/System tidak bisa dibuka kita bisa membukanya dengan mudah. Pokoknya segala aktivitas yang dilakukan oleh virus/worm akan berhenti. Jadi akan mempermudah kita dalam proses pembersihan.

(http://www.forumbebas.com)

Readmore »»

Senin, 25 Mei 2009

JENIS-JENIS VIRUS INTERNET

 ____________________   ___ ___ ________ 
\_ _____/\_ ___ \ / | \\_____ \
| __)_ / \ \// ~ \/ | \
| \\ \___\ Y / | \
/_______ / \______ /\___|_ /\_______ /
\/ \/ \/ \/


.OR.ID
ECHO-ZINE RELEASE
04

Author: y3dips || y3dips@echo.or.id || y3d1ps@telkom.net
Online @ www.echo.or.id :: http://ezine.echo.or.id

== VIRUS Komputer ==


PENGANTAR

Saat Ini, pastilah kita semua selaku konsumen/pengguna jasa komputer dan
jaringan ( internet ) sudah sangat sering mendengar istilah ‘virus’ yang
terkadang meresahkan kita. Tulisan ini akan mengupas lebih jauh mengenai
virus, yang nantinya diharapkan dapat membuat kita semua mengerti dan
memahami tentang virus.

A.ASAL MUASAL VIRUS

1949, John Von Neuman, menggungkapkan " teori self altering automata "
yang merupakan hasil riset dari para ahli matematika.

1960, lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba-coba teori
yang diungkapkan oleh john v neuman, mereka bermain-main dengan teori
tersebut untuk suatu jenis permainan/game. Para ahli tersebut membuat
program yang dapat memperbanyak dirinya dan dapat menghancurkan program
buatan lawan.Program yang mampu bertahan dan menghancurkan semua program
lain, maka akan dianggap sebagai pemenangnya. Permainan ini akhirnya
menjadi permainan favorit ditiap-tiap lab komputer.semakin lama mereka
pun sadar dan mulai mewaspadai permainan ini dikarenakan program yang
diciptakan makin lama makin berbahaya, sehingga mereka melakukan
pengawasan dan pengamanan yang ketat.

1980, program tersebut yang akhirnya dikenal dengan nama "virus" ini
berhasil menyebar diluar lingkungan laboratorium, dan mulai beredar di
dunia cyber.

1980, mulailah dikenal virus-virus yang menyebar di dunia cyber.

B.PENGERTIAN VIRUS

" A program that can infect other programs by modifying them to include
a slighty altered copy of itself.A virus can spread throughout a computer
system or network using the authorization of every user using it to
infect their programs. Every programs that gets infected can also act as
a virus that infection grows “
( Fred Cohen )

Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di
Amerika Serikat. Virus komputer dinamakan “Virus” karena memiliki beberapa
persamaan mendasar dengan virus pada istilah kedokteran(biological viruses).

Virus komputer bisa diartikan sebagai suatu program komputer biasa.Tetapi
memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu
virus dibuat untuk menulari program-program lainnya, mengubah,
memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini,
virus hanya akan menulari apabila program pemicu atau program yang telah
terinfeksi tadi dieksekusi, disinilah perbedaannya dengan "worm". Tulisan
ini tidak akan bahas worm karena nanti akan mengalihkan kita dari
pembahasan mengenai virus ini.

C.KRITERIA VIRUS

Suatu program yang disebut virus baru dapat dikatakan adalah benar benar
virus apabila minimal memiliki 5 kriteria :

1. Kemampuan suatu virus untuk mendapatkan informasi
2. Kemampuannya untuk memeriksa suatu program
3. Kemampuannya untuk menggandakan diri dan menularkan
4. Kemampuannya melakukan manipulasi
5. Kemampuannya untuk menyembunyikan diri.

Sekarang akan coba dijelaskan dengan singkat apa yang dimaksud dari tiap
-tiap kemampuan itu dan mengapa ini sangat diperlukan.

1.Kemampuan untuk mendapatkan informasi

Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam
suatu directory, untuk apa? agar dia dapat mengenali program program apa
saja yang akan dia tulari,semisal virus makro yang akan menginfeksi semua
file berekstensi *.doc setelah virus itu menemukannya, disinilah kemampuan
mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/
data semua file, terus memilahnya dengan mencari file-file yang bisa
ditulari.Biasanya data ini tercipta saat program yang tertular/terinfeksi
atau bahkan program virus ini dieksekusi. Sang virus akan segera melakukan
pengumpulan data dan menaruhnya di RAM (biasanya :P ) , sehingga apabila
komputer dimatikan semua data hilang tetapi akan tercipta setiap program
bervirus dijalankan dan biasanya dibuat sebagai hidden file oleh virus .

2.Kemampuan memeriksa suat program

Suatu virus juga harus bias untuk memeriksa suatu program yang akan
ditulari, misalnya ia bertugas menulari program berekstensi *.doc, dia
harus memeriksa apakah file dokumen ini telah terinfeksi ataupun belum,
karena jika sudah maka dia akan percuma menularinya 2 kali. Ini sangat
berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan
menginfeksi suatu file/program.Yang umum dilakukan oleh virus adalah
memiliki/ memberi tanda pada file/program yang telah terinfeksi
sehingga mudah untuk dikenali oleh virus tersebut . Contoh penandaan
adalah misalnya memberikan suatu byte yang unik disetiap file yang
telah terinfeksi.

3.Kemampuan untuk menggandakan diri

Kalo ini emang virus "bang-get", maksudnya tanpa ini tak adalah virus.
Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari
program lainnya. Suatu virus apabila telah menemukan calon korbannya
(baik file atau program) maka ia akan mengenalinya dengan memeriksanya,
jika belum terinfeksi maka sang virus akan memulai aksinya untuk menulari
dengan cara menuliskan byte pengenal pada program/ file tersebut,dan
seterusnya mengcopikan/menulis kode objek virus diatas file/program
yang diinfeksi. Beberapa cara umum yang dilakukan oleh virus untuk
menulari/ menggandakan dirinya adalah:

a.File/Program yang akan ditulari dihapus atau diubah namanya. kemudian
diciptakan suatu file menggunakan nama itu dengan menggunakan virus
tersebut (maksudnya virus mengganti namanya dengan nama file yang dihapus)
b.Program virus yang sudah di eksekusi/load ke memori akan langsung
menulari file-file lain dengan cara menumpangi seluruh file/program
yang ada.

4.Kemampuan mengadakan manipulasi

Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus
menulari suatu file/program. isi dari suatu rutin ini dapat beragam
mulai dari yang teringan sampai pengrusakan. rutin ini umumnya digunakan
untuk memanipulasi program ataupun mempopulerkan pembuatnya! Rutin ini
memanfaatkan kemampuan dari suatu sistem operasi (Operating System) ,
sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem
operasi. misal:

a.Membuat gambar atau pesan pada monitor
b.Mengganti/mengubah ubah label dari tiap file,direktori,atau label dari
drive di pc
c.Memanipulasi program/file yang ditulari
d.Merusak program/file
e.Mengacaukan kerja printer , dsb

5.Kemampuan Menyembunyikan diri

Kemampuan Menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua
pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana.
langkah langkah yang biasa dilakukan adalah:

-Program asli/virus disimpan dalam bentuk kode mesin dan digabung dengan
program lain yang dianggap berguna oleh pemakai.
-Program virus diletakkan pada Boot Record atau track yang jarang
diperhatikan oleh komputer itu sendiri
-Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak
berubah ukurannya
-Virus tidak mengubah keterangan waktu suatu file
-dll


D.SIKLUS HIDUP VIRUS

Siklus hidup virus secara umum, melalui 4 tahap:

o Dormant phase ( Fase Istirahat/Tidur )
Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi
tertentu, semisal:tanggal yang ditentukan,kehadiran program lain/dieksekusinya
program lain, dsb. Tidak semua virus melalui fase ini

o Propagation phase ( Fase Penyebaran )
Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau
ke suatu tempat dari media storage (baik hardisk, ram dsb). Setiap
program yang terinfeksi akan menjadi hasil “klonning” virus tersebut
(tergantung cara virus tersebut menginfeksinya)

o Trigerring phase ( Fase Aktif )
Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa
kondisi seperti pada Dormant phase

o Execution phase ( Fase Eksekusi )
Pada Fase inilah virus yang telah aktif tadi akan melakukan fungsinya.
Seperti menghapus file, menampilkan pesan-pesan, dsb


E.JENIS – JENIS VIRUS

Untuk lebih mempertajam pengetahuan kita tentang virus, Aku akan coba
memberikan penjelasan tentang jenis-jenis virus yang sering berkeliaran
di dunia cyber.

1.Virus Makro
Jenis Virus ini pasti sudah sangat sering kita dengar.Virus ini ditulis
dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa
pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila
aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada
komputer mac dapat menjalankan aplikasi word maka virus ini bekerja pada
komputer bersistem operasi Mac.
contoh virus:

-variant W97M, misal W97M.Panther
panjang 1234 bytes,
akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.
-WM.Twno.A;TW
panjang 41984 bytes,
akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya
berekstensi *.DOT dan *.DOC
-dll

2.Virus Boot Sector
Virus Boot sector ini sudah umum sekali menyebar.Virus ini dalam menggandakan
dirinya akan memindahkan atau menggantikan boot sector asli dengan program
booting virus. Sehingga saat terjadi booting maka virus akan di load kememori
dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar
(ex::monitor, printer dsb) dan dari memori ini pula virus akan menyebar
eseluruh drive yang ada dan terhubung kekomputer (ex: floopy, drive lain
selain drive c).
contoh virus :

-varian virus wyx
ex: wyx.C(B) menginfeksi boot record dan floopy ;
panjang :520 bytes;
karakteristik : memory resident dan terenkripsi)
-varian V-sign :
menginfeksi : Master boot record ;
panjang 520 bytes;
karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic)
-Stoned.june 4th/ bloody!:
menginfeksi : Master boot record dan floopy;
panjang 520 bytes;
karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan
pesan"Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali

3.Stealth Virus
Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal
dengan "Interrupt interceptor" . virus ini berkemampuan untuk mengendalikan
instruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya
baik secara penuh ataupun ukurannya .
contoh virus:
-Yankee.XPEH.4928,
menginfeksi file *.COM dan *.EXE ;
panjang 4298 bytes;
karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu
-WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth
dimasukkan pula disini), menginfeksi floopy an motherboot record;
panjang 520 bytes;
menetap di memori; ukuran dan virus tersembunyi.
-Vmem(s):
menginfeksi file file *.EXE, *.SYS, dan *.COM ;
panjang fie 3275 bytes;
karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.
-dll

4.Polymorphic Virus
Virus ini Dirancang buat mengecoh program antivirus,artinya virus ini selalu
berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah
strukturnya setiap kali selesai menginfeksi file/program lain.

contoh virus:

-Necropolis A/B,
menginfeksi file *.EXE dan *.COM;
panjang file 1963 bytes;
karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan
dapat berubah ubah struktur
-Nightfall,
menginfeksi file *.EXE;
panjang file 4554 bytes;
karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu,
terenkripsidan dapat berubah-ubah struktur
-dll


5.Virus File/Program
Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem operasi,
baik itu file application (*.EXE), maupun *.COm biasanya juga hasil infeksi
dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.


6.Multi Partition Virus
Virus ini merupakan gabungan dariVirus Boot sector dan Virus file: artinya
pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-
file *.EXE dan juga menginfeksi Boot Sector.



F.BEBERAPA CARA PENYEBARAN VIRUS

Virus layaknya virus biologi harus memiliki media untuk dapat menyebar,virus
computer dapat menyebar keberbagai komputer/mesin lainnya juga melalui berbagai
cara, diantaranya:

1.Disket, media storage R/W
Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk
dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya.
Media yang bias melakukan operasi R/W (read dan Write) sangat memungkinkan untuk
ditumpangi virus dan dijadikan sebagai media penyebaran.

2.Jaringan ( LAN, WAN,dsb)
Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu
virus ikut berpindah saat terjadi pertukaran/pengeksekusian file/program
yang mengandung virus.

3.WWW (internet)
Sangat mungkin suatu situs sengaja di tanamkan suatu ‘virus’ yang akan
menginfeksi komputer-komputer yang mengaksesnya.

4.Software yang Freeware, Shareware atau bahkan Bajakan
Banyak sekali virus yang sengaja di tanamkan dalam suatu program yang di
sebarluaskan baik secara gratis, atau trial version yang tentunya sudah
tertanam virus didalamnya.

5.Attachment pada Email, transferring file
Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment
dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk
berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan
seringkali memiliki ekstensi ganda pada penamaan filenya.


G.PENANGULANGANNYA

1.Langkah-Langkah untuk Pencegahan
Untuk pencegahan anda dapat melakukan beberapa langkah-langkah berikut :
o Gunakan Antivirus yang anda percayai dengan updatean terbaru, tdak
perduli appun merknya asalkan selalu di update, dan nyalakan Auto protect
o Selalu men-scan semua media penyimpanan eksternal yang akan di gunakan,
mungkin hal ini agak merepotkan tetapi jika Autoprotect anti virus anda
bekerja maka prosedur ini dapat dilewatkan.
o Jika Anda terhubung langsung ke Internet cobalah untuk mengkombinasikan
Antivirus anda dengan Firewall, Anti spamming, dsb

2.Langkah-Lagkah Apabila telah Terinfeksi

o Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah disket,
jaringan, email dsb, jika anda terhubung ke jaringan maka ada baiknya anda
mengisolasi computer anda dulu (baik dengan melepas kabel atau mendisable
dari control panel)
o Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda,
dengan cara:
- Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb
- Scan dengan antivirus anda, jika anda terkena saat Autoprotect berjalan
berarti vius definition di computer anda tidak memiliki data virus ini,
cobalah update secara manual atau mendownload virus definitionnya untuk
anda install. Jika virus tersebut memblok usaha anda untuk mengupdatenya
maka ,upayakan untuk menggunakan media lain (komputer) dengan antivirus
updatean terbaru.
o Bersihkan, setelah anda berhasil mendeteksi dan mengenalinya maka usahakan
segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs
-situs yang memberikan informasi perkembangan virus. Hal ini jika antivirus
update-an terbaru anda tidak berhasil memusnahkannya.
o Langkah terburuk, jika semua hal diatas tidak berhasil adalah memformat
ulang komputer anda .

PENUTUP

Semoga pembahasan mengenai Virus ini dapat memberikan manfaat khususnya
bagi penulis yang sedang belajar dan bagi kita semua umumnya, Tulisan
ini ditujukan untuk pembelajaran semata sehingga sangat diharapkan kritik
dan sarannya. Apabila banyak kekurangan pada tulisan ini harap dimaklumi.

REFERENSI

1.[ Stallings, William ],“CRYPTOGRAPHY AND NETWORK SECURITY,principle
and practice: second edition ” ,Prentice-Hall,Inc., New Jersey ,1999
2.[ Salim, IR.Hartojo ],“Virus Komputer, teknik pembuatan & langkah-
langkah penaggulangannya ,Andi OFFSET,Yogyakarta , 1989.
3.[ Amperiyanto, Tri ],“Bermain-main dengan Virus Macro”,Elex Media
Komputindo, Jakarta,2002
4.[ Jayakumar ], “ Viruspaperw.pdf ”, EBOOK version
5.[ y3dips ],“pernak pernik Virus”,http://ezine.echo.or.id,Jakarta,2003
6.“ Virus Definition dari salah satu Antivirus ”




*greetz to:
[echostaff a.k.a moby, the_day, comex ,z3r0byt3 ,netrat] && puji*
anak anak newbie_hacker,$peci@l temen2 s

Readmore »»

Cara Menangani Virus Asing


Jika kita ketiban sial, ternyata worm terlanjur masuk dalam sistem komputer kita. Berikut ini beberapa saran penanggulangan yang mungkin dapat dipakai untuk menhapus atau memutus hidup worm.

· Mencari program anti virus

Cara tergampang melawan worm adalah dengan menggunakan program anti virus yang baru. Atau melakukan update database virus, yang umumnya disediakan oleh program anti virus yang kita pakai, secara berkala. Sehingga ia dapat mengenali keberadaan virus atau worm yang baru. Cara ini meskipun tidak efektif, tapi cukup membantu. Biasanya program anti virus terbaru pun kadang tidak dapat menangani worm lokal baru. Padahal setiap saat bermunculan worm-worm baru. Namun demikian, lebih baik memakai program anti virus daripada tidak sama sekali.

· Memakai MSCONFIG

Cara tradisional lainnya adalah memakai program msconfig untuk memeriksa sistem komputer anda. Terutama pada tab Startup, karena tab ini akan memuat info tentang program apa saja yang dijalankan saat booting awal dilakukan. Jika kita menemui nama masukkan baru atau aneh, itu wajib kita teliti.

Cara memanggilnya sudah tahu bukan? Klik Start, klik Run… pada saat kotak Run muncul, ketikkan msconfig dan tekan Enter. Jendela System Configuration Utility akan muncul. Pada jendela ini akan terdapat tab-tab, klik saja tab Startup.


Jika pada kolom Startup item muncul nama-nama baru, asing atau aneh, periksalah keabsahannya. Caranya? Perhatikan kolom Command. Disitu akan terdapat nama file yang dijalankan berikut lokasi path-nya. Kemudian kita pergi ke folder yang ditunjukkan oleh kolom Command tersebut. Untuk memeriksa keabsahannya file tersebut, klik kanan pada nama file tersebut. Suatu menu konteks akan muncul. Klik Properties, akan muncul jendela Properties, dengan beberapa tab seperti General, Version, Compatibility dan sebagainya. Kita klik tab Version karena tab ini memuat banyak informasi tentang file yang sedang kita pakai. Ada Company, File Version, Internal Name, Language, Legal Trademarks dan sebagainya. Klik pilihan-pilihan yang ada sesuai kebutuhan. Misalnya kita klik Company, seharusnya akan muncul informasi tentang Company pembuat program tersebut.

Dari hasil analisis masukkan value yang ada pada setiap item name, kita akan segera dapat mengetahui informasi data file yang kita periksa. Dari info ini biasanya akan segera ketahuan apakah file tersebut worm atau file asli.

· Memakai Regedit

Dengan regedit, program pengatur registry Windows, kita pun sebenarnya dapat mencegah atau memutus rantai hidup Worm. Karena worm umumnya akan memanfaatkan jasa registry dalam melakukan auto executer programnya. Bagian registry yang wajib kita periksa adalah pada:

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunOnce

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunOnceEx

HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun

Jika pada bagian ini kita menemukan nama value yang antik atau aneh, periksa dan matikanlah bila memang diinginkan. Worm biasanya akan memanfaatkan subkey Run, agar dirinya dapat selalu dijalankan saat sistem operasi Windows diaktifkan.

· Membuat program anti virus sendiri

Cara terafdhol dan aman dalam mengatasi worm adalah dengan membuat program anti virus sendiri. Terutama dalam menangani worm lokal. Dan ini berat! Tidak semua orang dapat melakukannya.

· Memakai program pemeriksaan proses

Seandainya dengan msconfig kita gagal dala melakukan penelitian dan pengambilan keputusan. Pergunakanlah Task Manager. Cara pengaktifan Task Manager dilakukan dengan menekan gabungan tombol Ctrl+Alt+Del. Jika kita tekan kombinasi tombol tersebut maka akan muncul jemdela Windows Task Manager. Ada beberapa tab, seperti Applications, Processes, Performance dan sebagainya. Anggap saja kita sedang meneliti proses yang ada, klik tab Processes. Akan terlihat bebrapa masukkan proses yang sedang aktif pada komputer. Jika terdapat suatu proses dengan nama aneh, periksa dan matikanlah dengan mengklik namanya dan mengklik tombol End Process. Proses tersebut akan dihentikan. Jika proses yang kita hentikan kebetulan adalah program proses worm, maka sama saja kita membunuh worm dari memory.

Untuk lebih gampangnya (namun kurang akurat) adalah dengan memeriksa tab Aplications. Jika kita klik tab ini, akan terlihat nama-nama aplikasi yang sedang dijalankan. Untuk mematikan aplikasi, klik nama aplikasi yang diinginkan dan klik tombol End Task. Aplikasi akan seger dimatikan oleh Windows.

Pada umumnya worm akan “mengamnkan” Task Manager, dengan cara memblokir pengaksesan via manipulsai registry sehingga program Task Manager tidak dapat dijalankan. Atau, worm akan memantau pemakaian program ini. Jika diketahui program ini aktif, maka akan segera dimatikan atau komputer akan di-booting ulang. Nah kalo sudah begini bagaimana? Jawabanya kita harus memakai program pihak ketiga. Program yang tidak standar windows. Sehingga worm tidak akan dapat memantaunya. Banyak sekali program bantu ini dipasaran. Dan jika anda mau yang gratisan, dapat anda cari di internet. Salah satu program yang menjadi favorites saya adalah Process Explorer-nya SysInternals.

Catatan: Setelah semuanya telah dilakukan dan worm-nya sudah kita putus siklus hidupnya jangan lupa kita check lagi file worm-nya dan jika ada kita Delete manual.


PENCEGAHAN
Memakai program anti virus terbaru
Tidak sembarangan memakai Flash Disk
Tidak sembarangan menjalankan program
Memakai Account biasa (Non-Administrator)
Http://marta-caem.blogspot.com

Readmore »»

CARA MENSCAN VIRUS


Kategori Antivirus, Software, Virus | 13,410 views | 46 Comments

Salah satu fungsi antivirus adalah mencegah virus menginfeksi komputer. Meski saat ini banyak antivirus yang mempunyai proactive detection ( kemampuan mendeteksi virus baru yang belum masuk database virus ) yang bagus, tetapi jika komputer sudah terinfeksi virus, biasanya antivirus yang ter-install tidak bisa berbuat banyak.

Mengapa seperti itu ? Ya, jika Komputer sudah terinfeksi virus, biasanya hal pertama yang dilakukan virus adalah menon-aktifkan antivirus yang ada, jika tidak berhasil maka virus akan mencegah antivirus untuk menghapus dirinya. Lalu bagaimana jika hal ini terjadi ?

Ada beberapa cara jika komputer sudah terinfeksi virus, dan virus yang sudah terinstall tidak sanggup menanganinya.

1. Install atau gunakan antivirus lain

Jika masih bisa di install Antivirus lain, maka sebaiknya di coba. Gunakan program antivirus yang terbaru, langsung scan jika sudah selesai install atau akan lebih baik jika di update terlebih dahulu. Mungkin untuk kebanyakan antivirus hal ini tidak berhasil, karena virus biasanya sudah mengantisipasi hal ini.

Alternatifnya, gunakan antivirus baru. Misalnya RISING Antivirus 2008 Free Edition, yang baru saja di release. Antivirus ini cukup bagus, sebelumnya saya pernah menginstall komputer teman dengan Avira yang ternyata sudah terkena virus, sehingga installasi tidak berhasil. Kemudian saya coba antivirus ini dan bisa mendeteksi virus yang menginfeksi komputer.

2. Scan Hardisk di Komputer lain

Jika mempunyai beberapa komputer atau ada teman yang mempunyai komputer dengan antivirus yang selalu update, maka cobalah scan di komputer tersebut. Cara terbaik adalah dengan melepas hardisk dan dipasang di komputer teman tersebut, kemudian baru di scan secara menyeluruh.

Hal ini memang memerlukan ilmu tentang pasang memasang hardisk (teknis mengenai perangkat komputer), sehingga mungkin jika belum pernah akan mengalami kesulitan. Sebaiknya ditanyakan ke teman yang lebih tahu. Selain itu hal ini biasanya tidak bisa dilakukan di Laptop yang masih garansi, karena jika melepas hardisk, maka biasanya merusak label garansi di Laptop tersebut. Jadi mungkin dengan cara ketiga.

3. Scan dengan antivirus di Bootable CD

Bootable CD yang dimaksud disini merupakan CD yang berisi sistem operasi (baik sederhana maupun kompleks) yang bisa dijalankan komputer tanpa memerlukan hardisk. Dengan begitu, semua program yang ada di hardisk, termasuk virus dijamin tidak bisa berjalan, tetapi bisa diakses melalui Bootable CD ini.

Ada beberapa Bootable CD Gratis yang sudah disertakan antivirus dan bisa dimanfaatkan, antara lain :

Ultimatebootcd (UBCD), Bootable CD ini berbasis DOS, sehingga mungkin bagi yang belum terbiasa akan kesulitan. Selain itu Antivirus yang disertakan hanya F-Prot Antivirus for DOS ( Virus definition: 4 May 2007), McAfee Antivirus Scanner 4.40.0 (Virus definition: 3 May 2007) dan BugHunter. Sehingga sepertinya tidak mencukupi karena tidak update lagi. Download dan selengkapnya di http://www.ultimatebootcd.com

UBCD4Win (Ultimate Boot CD for Windows). Ini merupakan pengembangan dari UBCD, dan sudah berbasis windows XP sehingga lebih memudahkan penggunanya. Tetapi untuk membuat Bootable CD-nya diperlukan CD Instalasi Windows XP. Ukurannya cukup besar, yaitu sekitar 230 MB. Informasi selengkapnya bisa dibaca artikel tentang UBCD for Windows disini. Untuk download bisa didapat di http://www.ubcd4win.com.

AntiVir Rescue System, Bootable CD ini berbasis Linux. Dibanding Bootable CD sebelumnya, AntiVir Rescue System merupakan Bootable CD yang khusus menangani virus, selain itu aplikasi ini selalu update, bahkan mungkin setiap hari selalu ada tambahan virus baru, sehingga sangat bermanfaat. Download di http://www.avira.com/en/support/support_downloads.html

Jika hanya digunakan untuk menangani virus, maka AntiVir Rescue System lebih unggul. Selain besarnya hanya sekitar 55 MB (UBCD4Win sekitar 230 MB) AntiVir Rescue System senantiasa update, sehingga lebih mampu mendeteksi virus-virus baru. Tetapi jika memerlukan aplikasi lain, untuk perbaikan, recovery, mengecek hardware dan lainnya, maka UBCD4Win jelas lebih unggul.

Tetapi sayang untuk AntiVir Rescue System, ketika saya mencoba versi 11 Juli 2008 kemarin belum bisa digunakan, dan muncul tulisan bahwa ini versi DEMO. Setelah cai-cari informasi di forum, sepertinya memang ada yang salah dengan filenya (ISO). Dan sepertinya perbaikan baru akan dirilis September 2008 nanti. Sampai saat ini saya belum mencobanya lagi

4. Scan dan hapus virus secara manual

Cara ini bisa dilakukan bagi yang sudah cukup familiar dengan Sistem operasi khususnya windows, berbagai teknik virus (menyebar, menginfeksi dll), berbagai informasi tentang file atau directory komputer dan lainnya. Cara ini sebaiknya dilakukan melalui Bootable CD ( bisa digunakan Bootable CD dari cara ke 3 diatas atau dengan Linux Live CD seperti Ubuntu, Knoppix dan lainnya.

5. Install ulang

Ini mungkin alternatif terakhir jika cara-cara diatas tidak bisa atau ingin cara cepat. Tetapi dengan selesainya install ulang tidak menjamin komputer bebas virus lagi, bisa saja virus menginfeksi program lainnya yang di install kemudian. Selain itu jika kita sudah meng-install program komputer yang cukup banyak, maka bisa jadi install ulang memerlukan waktu cukup lama dan melelahkan.

Cara ini mungkin juga tidak bisa dilakukan jika komputer/laptop sudah di install Sistem operasi sejak kita beli (Software OEM), karena biasanya tidak disertakan CD Instalasinya. Yang jelas jika ingin menginstall ulang, pastikan CD Driver komputer/laptop sudah tersedia. Selain itu sebaiknya diketahui dulu virus apa yang menginfeksi komputer sebelum menginstall ulang.

Readmore »»

Tutorial Adobe Photoshop Komplit

Tutorial Adobe Photoshop ImageFoto-foto artis seperti Sandra Dewi & Nia Ramadhani, yang banyak beredar di Internet dibuat dengan Adobe Phostoshop. Hasil gambar olahan Adobe Photoshop ini juga banyak dilihat di berbagai website, brosur, koran, majalah, dan media lainnya. Adobe Photoshop adalah software pengolah gambar yang sangat powerfull dengan segala fasilitasnya. Saat ini Adobe telah mengeluarkan Adobe Photoshop CS3 yang lebih powerfull. Versi sebelumnya, yaitu Adobe Photoshop CS2, Adobe Photoshop CS, dan Adobe Photoshop 7, masih sering dipakai untuk komputer lama (pentium 3 ke bawah). Tutorial Adobe Photoshop ini dibagi dalam 6 Bab.

1.MENGENAL ADOBE PHOTOSHOP

1.1. Apa itu Adobe Photoshop?

Adobe Photoshop adalah software pengolah gambar yang sangat powerfull dengan segala fasilitasnya. Hasil gambar olah dengan Adobe Photoshop ini banyak dilihat di berbagai website, brosur, koran, majalah, dan media lainnya. Untuk download Adobe Photoshop klik di sini.

1.2. Mengenal Area Kerja

Jalankan Adobe Photoshop kemudian pilih menu File -> Open. Kemudian pilih buka gambar apa saja. Sebagai contoh di buka gambar zhaow.jpg yang ada pada CD Tutorial bagian BAB I (lihat gambar 1.1).

Mengenal Area Kerja Adobe Photoshop

Seringkali letak tool-tool (palette) Adobe Photoshop sudah berubah dimodifikasi oleh pengguna sebelumnya. Untuk mengembalikan letak palette ini gunakan menu Windows -> Workspace -> Reset Palette Location.

Area kerja Adobe Photoshop dapat dilihat pada gambar 1.1, yaitu:

A : Menu Bar, berisi perintah utama untuk membuka file, save, mengubah ukuran gambar, filter dan lain-lain.

B : Option, berisi pilihan dari tool yang Anda pilih. Misalnya dipilih kuas/brush, maka ukuran/diameter brush ada di sini.

C : Gambar, menampilkan gambar yang sedang dibuat atau diedit.

D : Pallete Well, cara cepat untuk mengakses palet brushes, tool resets dan Layer Comps. Juga dapat digunakan untuk meletakkan palet yang sering digunakan.

E : Toolbox, berisi tool untuk menyeleksi dan memodifikasi gambar.

F : Palette, berisi jendela-jendela kecil yang di dalamnya terdapat perintah dan pilihan untuk dokumen/gambar yang sedang dikerjakan.

1.3. Praktek Bab 1

1.3.1. Membuka dokumen dan membuat duplikat dokumen

Untuk membuka gambar gunakan menu File -> Open, sedangkan untuk membuat duplikat gambar gunakan menu Image -> Duplicate.

1.3.2. Mengubah ukuran gambar dan kanvas

Jika ukuran gambar diubah, maka gambar akan membesar atau mengecil, lakukan dengan menu Image -> Image Size. Jika ukuran kanvas diubah, maka ukuran gambar tetap, akan ada kertas putih di sekeliling gambar, lakukan dengan menu Image -> Canvas Size.

1.3.3. Mencoba ToolBox

Cobalah tool-tool pada ToolBox, satu persatu akan dibahas pada bab berikutnya. Coba klik kanan pada tool yang memiliki segitiga di bagian kanan bawah untuk memilih tool yang tersembunyi.

1.3.4. Mencerminkan dan Memutar Gambar

Cobalah menu Image -> Rotate Canvas -> Flip Canvas Vertikal, Image -> Rotate Canvas -> Flip Canvas Horisontal. Untuk memutar gambar, pilih menu Image -> Rotate Canvas -> pilih sudut yang dikehendaki.

1.3.5. Undo

Undo digunakan untuk membatalkan perintah terakhir, tekan Alt+Ctrl+Z, atau gunakan pallete history.

1.3.6. Memindahkan gambar ke dokumen lain

Untuk memindahkan gambar gunakan Move Tool.

1.3.7. Save for web

Gunakan menu File -> Save for Web untuk menghasilkan gambar dengan ukuran kecil yang biasa digunakan pada web site.

2.SELECTION AND TOOL

2.1. Menyeleksi Gambar

Menyeleksi berarti memilih bagian tertentu dari gambar. Dengan seleksi kita dapat mengcopy, mengubah, menggeser, atau menambahkan efek kepada bagian yang terseleksi tanpa mempengaruhi bagian lain.

Ada tiga cara menyeleksi yaitu:

  1. Marquee Tool, yaitu menyeleksi dalam bentuk kotak, elips, row, dan kolom
  2. Lasso Tool, untuk menyeleksi dalam bentuk bebas, poligonal atau kekontrasan gambar (Magnetic Lasso Tool).
  3. Magic Wand Tool, untuk menyeleksi berdasarkan persamaan warna.

Tipe seleksi ada dua (dapat dipilih pada Option Bar), yaitu:

  1. Normal, memiliki pinggiran yang tajam.
  2. Feather, memiliki pinggiran yang halus atau kabur.

2.2. Tool-tool yang lain

Tool pada Adobe Photoshop

2.3. Praktek Bab II

2.3.1. Rectangular Marquee Tool

Gunakan rectangular marquee tool untuk memotong gambar dalam bentuk kotak. Gunakan menu Select -> Transform Selection untuk mengubah seleksi dan menu Select -> Feather untuk mengatur ketajaman pinggiran potongan.

2.3.2. Elliptical Marquee Tool

Digunakan untuk membuat seleksi elips atau lingkaran. Anda dapat menggunakan Select -> Transform Selection (atau klik kanan) untuk mengubah bidang yang mau diseleksi. Gunakan menu Select -> Feather untuk mengatur ketajaman tepi gambar. Gunakan Select -> Inverse untuk membalik seleksi.

2.3.3. Lasso Tool

Seleksi ini digunakan untuk menyeleksi bentuk bebas dengan mouse.

2.3.4. Polygonal Lasso Tool

Polygonal Lasso Tool digunakan untuk menyeleksi gambar yang memiliki tepi garis lurus, misalnya piramida pada gambar 2.5. Jika tombol Alt ditekan maka Polygonal Lasso Tool akan berfungsi seperti Lasso Tool biasa. Contoh gambar hasil seleksi piramida diperkecil dan diletakkan pada sudut kanan bawah.

2.3.5. Magnetic Lasso Tool

Magnetic Lasso Tool penggunaanya cukup mudah, karena dengan tool ini seleksi gambar akan secara otomatis membuat garis seleksi pada gambar yang berwarna kontras.

2.3.6. Magic Wand Tool

Magic wand tool akan menyeleksi gambar yang memiliki warna sama.

Tutorial Adobe Photoshop - Magic Wand tool

2.3.3. Crop Tool

Crop tool digunakan untuk menghilangkan bagian yang tidak diseleksi. Contoh penggunaanya di sini digunakan untuk memperbaiki hasil scan yang miring.

2.3.3. Healing Brush Tool

Healing Brush Tool digunakan untuk memperbaiki gambar pada bagian tertentu. Aktifkan tool ini, kemudian tekan Alt + Klik pada objek pada bagian yang tidak berkeriput, kemudian klik pada bagian yang keriputnya ingin dihilangkan.

2.3.4. Spot Healing Brush Tool

Spot Healing Brush Tool digunakan untuk memperbaiki kerusakan gambar. Di sini Anda tidak perlu menentukan area yang akan digunakan sebagai patokan, karena akan secara otomatis terpilih dari area di sekitarnya. Misalnya digunakan untuk menghilangkan keretakan pada patung seperti pada gambar 2.10.

Tool ini merupakan tool baru pada Adobe Photoshop CS2 yang tidak ada pada versi sebelumnya.

2.3.5. Patch Tool

Patch Tool digunakan untuk memperbaiki gambar. Tool ini dibuat dengan cara membuat selection dengan mouse atau dengan menahan tombol ALT untuk menghasilkan bentuk poligonal. Selanjutnya drag ke daerah yang akan dijadikan patokan perbaikan.

2.3.6. Red Eye Tool

Red Eye Tool digunakan untuk memperbaiki warna merah pada mata.

2.3.7. Clone Stamp Tool

Clone Stamp Tool digunakan untuk membuat duplikat area pada gambar, atau yang disebut cloning. Tekan ALT pada objek yang akan dikloning, kemudian gunakan mouse pada area tempat objek baru mau diletakkan.

2.3.8. Background Eraser Tool

Tool ini digunakan untuk menghapus background yang memiliki kemiripan warna. Misalnya digunakan untuk menghapus background langit pada gambar kupu-kupu.

2.3.9. Magic Eraser Tool

Seperti Background Eraser Tool, tool ini akan menghapus area dengan warna sama, namun efeknya adalah ke seluruh gambar, bukan hanya area yang diklik.

2.3.10. Color Replacement Tool

Color Replacement Tool akan mengubah warna gambar tanpa mengubah bentuk dari gambar tersebut. Tool ini akan secara otomatis hanya mengubah area dengan warna sama menjadi warna lain yang dikehendaki.

2.3.11. Blur, Sharpen, dan Smugde Tool

Blur Tool digunakan untuk mengaburkan area. Misalnya digunakan untuk menghilangkan bintik-bintik pada wajah. Sharpen Tool merupakan kebalikan dari Blur Tool. Dengan Sharpen Tool, gambar akan menjadi lebih tajam. Smugde Tool digunakan untuk mengubah bentuk gambar dengan cara drag mouse.

2.3.12. Dogde, Burn, dan Sponge Tool

Dogde Tool digunakan untuk membuat area menjadi lebih terang. Burn Tool digunakan untuk mempergelap area. Spong Tool digunakan untuk mencerahkan (saturate) atau mengurangi warna (desaturate).

3.PERMAINAN WARNA

3.1. Sekilas mengenai warna

Warna apapun dapat dinyatakan dalam tiga warna dasar (RGB) yaitu merah, hijau, dan biru. Cara menyatakan warna yang lain adalah dengan mode HSL yaitu Hue, Saturation, dan Lightness. Mode lain adalah CMYK (Cyan, Magenta, Yellow, Black).

Pada bab ini akan dibahas mengenai permainan warna, mulai dari mengatur latar belakang gambar, membuat gradient, mengatur brightness & contrast, dan masih banyak lagi tool-tool yang menarik. Pada subbab selanjutnya Anda dapat langsung praktek dengan didampingi instruktur.

3.2. Paint Bucket Tool

Paint Bucket Tool digunakan untuk mengganti background yang memiliki warna sama atau mirip. Background dapat diganti dengan pattern.

3.3. Gradient Tool

Gradient tool digunakan untuk menghasilkan warna gradasi. Jangan lupa lakukan seleksi terlebih dahulu bagian mana yang akan diisi warna gradasi. Jika tidak, maka seluruh kanvas terisi dengan gradasi.

3.4. Brush Tool

Brush Tool digunakan sebagai kuas dalam mengambar dengan mouse. Atur besar kecilnya brush, hardness, opacity, dan flow. Bush Tool dapat juga bekerja pada mode Air Brush.

3.5. Brightness/Contrast

Brightness digunakan untuk mengatur kecerahan gambar. Contrast digunakan untuk mengatur ketajaman gambar. Gunakan menu Image -> Adjustment -> Brightness/Contrast.

3.6. Level

Level berfungsi mirip dengan Brightness/Contrast namun lebih fleksible karena warna dapat diatur warna gelap, warna menengah, dan warna terang. Level dapat bekerja pada selection atau seluruh kanvas. Gunakan menu Image -> Adjustment -> Level.

3.7. Curves

Curves bekerja seperti level, namun Anda mengatur warna RGB dalam bentuk curva. Gunakan menu Image -> Adjustment -> Curves. Curva dapat diatur otomatis, mode RGB atau diatur sendiri-sendiri untuk tiap-tiap warna.

3.8. Color Balance

Melalui menu Image -> Adjustment -> Color Balance kita dapat mengatur keseimbangan warna.

3.9. Photo Filter

Photo filter digunakan untuk memberikan filter pada gambar. Mirip seperti filter yang diletakkan di depan lensa kamera. Gunakan menu Image -> Adjustment -> Photofilter.

3.10. Replace Color

Replace Color digunakan untuk mengganti warna tertentu dalam gambar, sedangkan warna yang lain tidak ikut berubah. Misalnya untuk mengganti warna apel dengan tanpa mengubah warna background. Gunakan menu Image -> Adjusments -> Replace Color.

3.11. Hue/Saturation

Hue/Saturation digunakan untuk mengganti warna pada keseluruhan gambar/seleksi. Hue adalah warna, sedangkan Saturation adalah tebal/tipisnya warna. Gunakan tool ini melalui Image -> Adjustment -> Hue/Saturation. Perubahan warna dapat diatur pada chanel master, atau tiap-tiap warna.

3.12. Match Color

Match Color akan menyamakan warna gambar source kepada gambar yang akan diubah. Misalnya di sini akan diubah gambar danau3.jpg, menjadi suasana matahati terbit seperti gambar acuan. Gunakan tool ini melalui menu Image -> Adjustment -> Match Color.

Tutorial Adobe Photoshop - Match Color

Tutorial Adobe Photoshop - Match Color

4.TEKS DAN VEKTOR

4.1. Horisontal Type Tool

Horisontal Type Tool digunakan untuk membuat teks secar horisontal. Hasil teks dapat dipindahkan dengan Move Tool.

Tutorial Adobe Photoshop - Horisontal Type Tool

4.2. Horisontal Type Mask Tool

Horisontal Type Mask Tool digunakan untuk menyeleksi dalam bentuk teks.

4.3. Pen Tool

Peen Tool digunakan untuk membuat garis lurus dan garis lengkung dalam bentuk vektor. Klik sekali untuk membuat anchor point, kemudian jika kurva telah terbentuk, drag anchor point untuk membuat direction point. Path yang dibuat oleh Pen Tool dapat diubah menjadi selection.

4.4. Rectangle, Ellipse, Poligon, dan Custom Shape Tool

Tool ini berguna untuk menghasilkan bentuk kotak (rectangle), ellips, poligon, dan berbagai macam bentuk lain yang telah disediakan oleh Adobne Photoshop. Bentuk-bentuk tersebut misalnya hati, lampu, not balok, dan lain sebagainya.


5.LAYER,MASK,DAN STLYE

5.1. Memahami Layer

Layer adalah lapisan tembus pandang. Bagian yang tidak bergambar pada sebuah layer bersifat transparan. Layer dapat ditumpuk dan diatur susunannya. Dengan menggunakan layer, efek-efek akan berlaku dalam layer tertentu saja, tanpa mengganggu layer yang lain.

5.2. Quick Mask Mode

Quick Mask Mode digunakan untuk menyeleksi dengan menggunakan Brush Tool. Aktifkan tool ini dengan menekan tombol Q pada keyboard atau memilih tool Quick Mask Mode.

Tutorial Adobe Photoshop - Quick Mask Mode

Pada contoh ini, gambar beruang di seleksi dengan menggunakan Brush Tool pada mode quick mask. Setelah gambar beruang terseleksi, kembalikan ke mode normal untuk menghasilkan seleksi gambar beruang.

5.3. Layer Mask

Layer Mask digunakan untuk menyembunyikan bagian tertentu pada layer. Gunakan warna hitam untuk menyembunyikan gambar dan warna putih untuk menampilkan gambar.

Tutorial Adobe Photoshop - Layer Mask

5.4. Layer Style

Layer Style merupakan teknik memberikan efek tertentu pada suatu layer. Pilih tool Add Layer Style yang ada pada sudut kanan bawah pallete.


Tutorial Adobe Photoshop - Layer Style

6.EFEK KHUSUS PHOTOSHOP

6.1. Filter Liquify

Filter Liquify dapat mengubah gambar secara langsung dengan menggunakan mouse. Misalnya memperbesar/memperkecil mata, menggeser alis, dan sebagainya. Filter ini dapat digunakan melalui menu Filter -> Liquify.

Tutorial Adobe Photoshop - Filter Liquify

6.2. Filter Vanishing Point

Filter Vanishing Point digunakan untuk meng-klone gambar dalam bentuk perspektif. Filter ini dapat digunakan melalui menu Filter -> Vanishing Point. Area sumber kloning ditentukan dengan menekan Alt + Click. Fitur merupakan fitur baru dalam Adobe Photoshop CS2.

Tutorial Adobe Photoshop - Filter Vanishing Point

6.3. Filter Blur

Filter Blur digunakan untuk mengaburkan gambar. Yang menarik dalam filter ini adalah mengaburnya gambar dapat dibuat secara radial. Gunakan filter ini melalui menu Filter -> Blur.

Tutorial Adobe Photoshop - Filter Blur

Penulis: Oka Mahendra (http://tutorialgratis.net)

Readmore »»

Tutorial Maintenance Komputer PC

Sistem komputer Overview & Glossary


Modern komputer adalah mesin canggih yang memanfaatkan baik hardware dan software untuk menyelesaikan tugas yang diberikan. Sementara istilah 'hardware' merujuk kepada komponen fisik dari komputer, 'software' merujuk ke set instruksi yang mengendalikan hardware

Semua fungsi komputer dapat dikategorikan sebagai salah satu masukan, keluaran, proses, atau penyimpanan. Berikut adalah beberapa contoh dari masing-masing:

* Input: keyboard, mouse
* Output: monitor, printer
* Memproses: unit pemrosesan pusat (CPU)
* Penyimpanan: harddisk, CD-ROM, disket

Untuk keperluan diskusi kami, kami akan berfokus terutama pada perangkat keras: kasus dan komponen internal ke. Mari kita mulai dengan tur hardware komputer, dimulai dengan kasus, dan kemudian setelah melihat di dalamnya:

Kasus: kasus komputer datang dalam berbagai gaya, dengan kategori utama yang menara (mini, pertengahan, lengkap) dan desktop.

Power Supply: terpasang di sudut di dalam kasus tersebut, listrik pasokan listrik ke seluruh perangkat di dalam kasus tersebut. Dapat diidentifikasi oleh multi-colored kawat menonjol dari kumpulan ini. Pasokan listrik poses keselamatan risiko jika dibuka; tidak pernah mencoba untuk menservisnya. Bila gagal, menggantikannya.

Motherboard: juga dikenal sebagai papan utama atau papan sistem, motherboard adalah pulau terbesar dan paling kuat di papan sirkuit komputer. Berisi unit pemrosesan pusat (CPU), ekspansi kartu memori, dan komponen lainnya.

Random Access Memori (RAM): papan sirkuit kecil ini modul khusus dimasukkan ke dalam slot pada motherboard, yang digunakan untuk menyimpan data dan instruksi yang diproses oleh CPU.

Storage Device: digunakan untuk menyimpan data permanen, mereka termasuk disket, harddisk, dan CD-ROM.

Kartu ekspansi: papan sirkuit ini adalah terpasang ke dalam slot pada motherboard dan digunakan oleh CPU untuk berkomunikasi dengan perangkat di dalam dan di luar kasus. Contohnya termasuk kartu video, kartu suara, kartu jaringan, dan sebagainya.

Kabel: ada dua jenis kabel di dalam komputer Anda: kabel data, perangkat yang terhubung ke satu sama lain (Motherboard ke harddisk, misalnya), dan kabel listrik yang pasokan listrik. Sementara kabel listrik yang kecil dan bundar, kabel data biasanya rata dan lebar.

Cooling Fan: salah satu yang paling penting di dalam perangkat komputer adalah cooling fan. Utama cooling fan terpasang ke listrik, dan berfungsi untuk menjaga pasokan listrik dari overheating. Hal ini juga membantu membuang udara panas dari dalam komputer. Kadang-kadang penambahan kasus-mount fan sangat diperlukan, dan beberapa perangkat, seperti CPU, memiliki dedikasi cooling fans mempertahankan suhu operasi yang dapat diterima dalam jangkauan.

Sebelum mengeluarkan kasus ini, Anda harus melepaskan semua kabel dan kabel dari bagian belakang komputer. Seperti yang Anda lakukan ini, membuat catatan dari berbagai jenis konektor, plugs dan jacks yang terintegrasi pada bagian belakang kasus. The jacks yang menjadi keyboard, mouse, printer USB, dan perangkat lain yang terpasang pada umumnya disebut sebagai 'port', karena mereka menyediakan jalur komunikasi antara perangkat di dalam dan di luar komputer. Hati-hati saat disconnecting dan reconnecting perangkat ini ke pelabuhan. Plugs yang dirancang untuk dapat dimasukkan hanya satu cara, jadi tidak pernah memaksa mereka. Jika Anda melihat di dekat bentuk kedua plug and jack, maka akan mudah untuk mendapatkan mereka benar berpihak.

Sekarang bahwa Anda memiliki gagasan tentang apa yang di dalam kasus ini, meluangkan waktu dan lihat di dalam sistem Anda sendiri.

Sebuah kata tentang kasus penutup. Kasus desain bisa sangat bervariasi dari satu produsen ke lainnya. Mencakup beberapa kasus dapat dihilangkan tanpa alat sama sekali, sedangkan yang lain dapat berlangsung hanya satu Phillips kepala obeng untuk menghapus. Mencakup beberapa kasus cukup ayun terbuka, sedangkan yang lain harus benar-benar dihapus dari tubuh hal itu sendiri. Ketika kasus penutup akan dihapus, jangan lupa untuk dicatat bagaimana cocok ke tubuh sehingga hal itu tidak misaligned saat Anda kembali. Jangan lupa untuk melepaskan komputer pertama, dan Anda memakai gelang antistatic pergelangan tangan. Nikmati perjalanan wisata!

Readmore »»

Senin, 18 Mei 2009

SETTING OF LAN SHARING FILE/FOLDER/DRIVE

Tugas :

  1. Dengan sharing File/Folder/Drive, kita bisa saling kirim Data Yang Diperlukan lewat Kompouternya masing-masing baik berupa File, Folder maupun Drive.
  2. Copy dan paste petunjuk kerja di bawah ini ke dalam WEBLOG Anda ! Jangan lupa pada Posting Title ketikkan : LAN SHARING FILE/FOLDER. Lalu publikasikan !
  3. Bagaimana cara settingnya ? Ikuti Petunjuk Suhumu, Pengharapannya Beruntungmu (PS, PB !). Caranya sebagai berikut :

LAN SHARING FILE/FOLDER/DRIVE


Untuk berbagi sumber daya atau file yang dimiliki masing-masing komputer, baik itu dalam


file/folder/drive, perlu dilakukan sharing file/folder. Adapun langkah settingnya sebagai

berikut :

a. Klik kanan menu Start,


b. Klik Explorer,


c. Klik File/Folder/Drive yang akan di Sharing,


Contoh : Ingin sharing langsung lewat Drive. Caranya, Klik kanan di Local

Drive (E).


d. Klik Sharing and Security,


e. Pada kotak dialog Sharing Properties selanjutnya,


f. Klik If you understand the risk but still want to share the root of the drive.

Click here,


g. Klik If you understand the security risks but want to share file without

running the wizad. Click here,


h. Just enable file sharing,


i . Klik Ok,


j. Beri tanda cek pada Share this folder on the network,


k. Klik Ok


Apabila langkah-langkah di atas benar, maka pada Folder/Drive yang di-sharing

muncul Icon Tangan.


Selanjutnya langkah-langkah untuk membuka Folder/Drive yang di Sharing dari

Komputer Jaringan :


a. Klik Kanan Start,


b. Klik Explorer,


c. Klik My Network Places,


d. Klik Entire Network,


e. Klik Microsoft Windows Network,


f. Klik Sman1,

g. Klik Nama-Nama User yang sedang aktif di jaringan



copy by : suhupspbronggolawez21.blogspot.com


Readmore »»

Jenis Penipuan / Kejahatan di Internet

Kejahatan komputer dapat dikategorikan sebagai kejahatan "White Colar Crime", yang dalam beroperasi lebih banyak menggunakan pikiran atau otak. Definisi Cybercrime adalah sesuatu tindakan yang merugikan orang lain atau pihak-pihak tertentu yang dilakukan pada media digital atau dengan bantuan perangkat-perangkat digital.Para ahli berusaha untuk mendefinisikan permasalahan kejahatan komputer.> Beberapa definisi mengenai kejahatan komputer atau penyalahgunaan komputer , antara lain :

:" .... any illegal act requiring knowledge of computer technology for its perpretation, investigation, or prosecution. It has two main categories. First, computer as a tool of crime, such as found, an theaf property... Second, computer is the object of crime such sabotage, theaf or alteration data,...."Definisi ini diberikan oleh departemen kehakiman Amerika, bahwa penyalahgunaan komputer dibagi dua bidang utama. Pertama, penggunaan komputer sebagai alat untuk melakukan kejahatan, seperti pencurian. Kedua, komputer tersebut merupakan obyek atau sasaran dari tindak kejahatan tersebut, seperti sabotase yang menyebabkan komputer tidak dapat berfungsi sebagaimana mestinya.

Kemudian definisi yang dikemukakan oleh Organization of European Community Development (OECD) , bahwa :" Any illegal, unethicall or unauthorized behavior relating to the authomatic processing and/or the transmission of data"Dari definisi tersebut, kejahatan komputer ini termasuk segala akses illegal atau secara tidak sah terhadap suatu transmisi data. Di sini terlihat bahwa segala aktifitas yang tidak sah dalam suatu sistem komputer merupakan kejahatan.

Kemudian definisi kejahatan komputer yang dikemukakan oleh National Police Agency (NPA), bahwa :"Computer crime is crime toward computer ".Definisi ini mengemukakan bahwa kejahatan komputer adalah kejahatan yang ditujukan pada komputer. Dari batasan yang dibuat oleh NPA, pengertian tentang kejahatan komputer menjadi lebih luas lagi, yaitu segala aktifitas yang ditujukan, baik terhadap komputer ataupun dengan menggunakan komputer itu sendiri adalah suatu kejahatan.

Jenis-jenis Kejahatan-Kejahatanpun mendapat tempat yang spesial di sini. Mulai dari penipuan sederhana sampai yang sangat merugikan, ancaman terhadap seseorang atau kelompok, penjualan barang-barang ilegal, sampai tindakan terorisme yang menewaskan ribuan orang juga bisa dilakukan menggunakan komputer dan Internet.Melihat semakin meningkatnya kejahatan di internet dan dunia komputer, mulai banyak negara yang merespon hal ini. Dengan membuat pusat-pusat pengawasan dan penyidikan kriminalitas di dunia cyber ini diharapkan kejahatan cyber tidak akan terus berkembang merajalela tak terkendali.

Tindakan, perilaku, perbuatan yang termasuk dalam kategori kejahatan komputer atau Cybercrime adalah sebagai berikut:
a. Penipuan finansial melalui perangkat komputer dan media komunikasi digital.
b. Sabotase terhadap perangkat-perangkat digital, data-data milik orang lain, dan jaringan komunikasi data.
c. Pencurian informasi pribadi seseorang maupun organisasi tertentu.
d. Penetrasi terhadap sistem komputer dan jaringan sehingga menyebabkan privasi terganggu atau gangguan pada fungsi komputer yang Anda gunakan (denial of service).
e. Para pengguna internal sebuah organisasi melakukan akses-akses ke server tertentu atau ke internet yang tidak diijinkan oleh peraturan organisasi.
f. Menyebarkan virus, worm, backdoor, trojan pada perangkat komputer sebuah organisasi yang mengakibatkan terbukanya akses-akses bagi orang-orang yang tidak berhak.

Faktor-Faktor Penyebab CybercrimeBeberapa faktor yang menyebabkan kejahatan komputer kian marak dilakukan antara lain adalah:
a. Akses internet yang tidak terbatas.
b. Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.
c. Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
d. Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
e. Sistem keamanan jaringan yang lemah.
f. Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannyag. Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.HukumSekedar ilustrasi, tidak ada perubahan dalam konsep tindak pidana yang menggunakan peralatan komputer (cybercrime) dengan kejahatan konvensional. Hanyalah media saja yang digunakan. Sehingga terkesan, bahwa cybercrime ini tidak bisa tersentuh oleh hukum. Untuk itu, penyiapan suatu undang-undang harus dibarengi dengan pembekalan di kalangan penegak hukumSelain itu kita masih memiliki permasalahan dengan penerapan hukum.

Kitab Undang-Undang Hukum Acara Pidana Indonesia tidak di desain untuk kejahatan berbasis teknologi informasi. Akhirnya, cybercrime akan menjadi sulit untuk dibuktikan dan pelakunya sulit untuk diberikan sanksi.Salah satu ahli hukum, Prof.Dr.H.Heru Soepraptomo, SH, SE, dalam salah satu makalahnya “Kejahatan Komputer dan Siber serta Antisipasi Pengaturan Pencegahannya di Indonesia” mencoba memberikan pembagian yang cukup menarik terhadap kejahatan jenis ini. Pembagiannya sebagai berikut:

1. Penipuan komputer (computer fraud) yang mencakup:
a.Bentuk dan jenis penipuan adalah berupa pencurian uang atau harta benda dengan menggunakan sarana komputer/siber dengan melawan hukum, ialah dalam bentuk penipuan data dan penipuan program, dengan cara:
i. Memasukkan instruksi yang tidak sah, yang dilakukan oleh seorang yang berwenang (atau tidak), yang dapat mengakses suatu sistem dan memasukkan instruksi untuk keuntungan sendiri dengan melawan hukum (misalnya melakukan transfer sejumlah uang).
ii. Mengubah data input; yang dilakukan dengan cara memasukkan data untuk menguntungkan diri sendiri atau orang lain dengan cara melawan hukum (misalnya memasukkan data gaji pegawai melebihi yang seharusnya).
iii. Merusak data; dilakukan seseorang dengan merusak print out atau out put dengan maksud untuk mengaburkan, menyembunyikan data atau informasi untuk maksud yang tidak baik.
iv. Penggunaan komputer untuk sarana melakukan perbuatan pidana, misalnya dalam pemecahan informasi /kode lewat komputer yang hasilnya digunakan untuk melakukan kejahatan, atau mengubah program.
b. Perbuatan pidana penipuan, yang didalamnya termasuk unsur perbuatan lain,seperti menghindarkan diri dari kewajiban (misalnya pajak) atau untuk memperoleh sesuatu yang bukan hak/miliknya melalui sarana komputer.
c. Perbuatan curang untuk memperoleh secara tidak sah harta benda milik orang lain, misalnya seseorang dapat mengakses komputer mentransfer rekening orang ke rekeningnya sendiri.
d. Konspirasi penipuan, ialah perbuatan pidana yang dilakukan beberapa orang bersama-sama untuk melakukan penipuan dengan sarana komputer.

2. Perbuatan pidana penggelapan, pemalsuan pemberian informasi melalui komputer yang merugikan pihak lain dan menguntungkan diri sendiri.

3. Perbuatan pidana komunikasi, ialah hacking yang dapat membobol sistem on-line komputer yang menggunakan sistem komunikasi. Hacking, ialah melakukan akses terhadap sistem komputer tanpa seizin atau dengan melawan hukum sehingga dapat menembus sistem pengamanan komputer yang dapat mengancam berbagai kepentingan.

4. Perbuatan pidana perusakan sistem komputer, baik merusak data atau menghapus kode-kode yang menimbulkan kerusakan dan kerugian. Contohnya adalah berupa penambahan atau perubahan program, informasi, media, sehingga merusak sistem; atau dengan sengaja menyebarkan virus yang dapat merusak program dan sistem komputer; atau pemerasan dengan menggunakan sarana komputer/ telekomunikasi.

5. Perbuatan pidana yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten, ialah berupa pembajakan dengan memproduksi barang-barang tiruan untuk mendapatkan keuntungan melalui perdagangan.Bila kita lihat pembagian yang dipakai oleh Prof.Dr.H.Heru Soepraptomo, SH, SE, untuk menelaah pertanyaan anda, maka bisa saja pasal-pasal (tentang penipuan, kecurangan, pencurian dan perusakan) yang anda sebutkan dalam KUHP di atas dapat dipakai.


copy by: arbumasjaguar.blogspot.com

Readmore »»