Selasa, 10 September 2013

0 Perbedaan Virus, Worm, Trojan, Backdoor, Malware dan Spyware

Mungkin masih banyak diantara kita yang masih bingung tentang perbedaan virus, worm, trojan, backdoor, malware, dan spyware. Kita sering kali menjumpai Anti virus kita mendetek salah satu dari contoh virus diatas, mungkin saja virus tersebut berbahaya dan harus di Delete, tapi tak jarang file tersebut tidak berbahaya, jadi jangan asal di Delete aja gan. contohnya source program php sederhana bisa dikenali sebagai trojan oleh AV padahal itu tidak berbahaya sama sekali..
Berikut perbedaan nya semoga dapat bermanfaat nantinya :

www.psikopatettu.blogspot.com


Virus 
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer (terutama pada sistem operasi , seperti sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE, Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP Professional, Windows XP Servicepack 1, Windows XP Servicepack 2 yang terbaru pun Windows Vista dan Win7 bahkan baru2 ini sudah merambah ke GNU/Linux. Efek negatif virus komputer terutama adalah perbanyakan dirinya sendiri, yang membuat sumber daya pada komputer (seperti CPU Time, penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% Virus adalah virus komputer berbasis sistem operasi Windows. Sisanya, 2% menyerang Linux/GNU (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang sistem operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System.

Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer, asalkan basis data virus komputer yang dimiliki oleh perangkat lunak antivirus telah mengandung kode untuk menghapus virus tersebut atau dengan kata lain telah up to date.

Beberapa Contoh antivirus yang bisa diandalkan dan menangkal virus adalah KasperSky, AVG, NOD32, AntiVir, PCMAV, Norton, Norman, dan McAfee dan masig banyak lagi bahkan Antivirus lokal pun sekarang mulai marak dibicarakan Seperti Smadav, Ansav dll, dan yang terbaru Artav.

Worm 
Worm adalah jenis virus yang tidak menginfeksi program lainnya.
Ia membuat copy dirinya sendiri (Cloning) dan menginfeksi komputer lainnya (biasanya menggunakan hubungan jaringan) tetapi tidak mengkaitkan dirinya dengan program lainnya; akan tetapi sebuah worm dapat mengubah atau merusak file dan program.

Trojan 
Trojan adalah replika atau duplikat virus. Trojan dimasukan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat trojan adalah mengkontrol computer secara otomatis. Misalnya computer yang dimasuki trojan email. Trojan dimasukan dalam RATS (remote administration tools) dimana sebuah computer dikontrol oleh program tertentu, bahkan beberapa trojan difungsikan membuka computer agar dapat dimasuki oleh computer dan diaccess dari jauh, bahkan beberapa RAT's terbaru sudah mempnyai fungsi yang lebih lengkap diantaranya dilengkapi fungsi keylogger dll, bahkan bisa memerintahkan komputer yg terinfeksi sebagai pasukan untuk menyerang (Baca:Bot)

Backdoor 
Backdoor atau "pintu belakang", dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.

Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).

Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit, dalam hal ini biasanya disisipkan kedalah shell code sehingga pemilik shell bisa leluasa mendapatka info apapun tentang host :)

Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor (Shell code) yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor.

Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang populer adalah Netcat (jaman jadul), yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX. Sekarang fungsi sudah tergantikan oleh beberapa Rat's terbaru seperti cybergate, poison ivy prorat dll..(backdoor dan trojan saling melengkapi)

Malware 
Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem.
Contoh dari malware adalah Virus, Worm, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit .

Spyware 
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu.
Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.
Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.
Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.
Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.

Untuk pengaman yang lebih, sebaiknya Anti virus yang anda pakai di update secara berkala, agar database Anti virus anda dapat mengimbangi perkembangan Virus-virus terbaru yang berbahaya.
Gunakan hanya satu Anti virus untuk menghindari konflik dan pemakain memory dalam skala besar yang buat tambah lemot anda punya pC, disamping itu biasakan mengaktifkan Firewall pada Anti virus.

Senin, 25 Februari 2013

0 Buat Permalink SEO Di Blogspot

Buat Permalink SEO Di Blogspot
Buat Permalink SEO Di Blogspot, Permalink atau permanen link tag adalah link permanen yang menuju halaman tertentu (Wikipedia). Sedangkan tujuan membuat permanen link atau permalink tag di postingan adalah untuk menambah internal link pada artikel dan diharapkan mampu memperkuat target pencarian keyword di search engine. Banyak pula yang mengatakan bahwa permalink juga merupakan penerapan teknik optimasi seo on page, sehingga permalink yang kita buat bisa juga disebut permalink tag seo friendly.


0 3 Alasan Wajibnya SEO Pada Blog

3 Alasan Wajibnya SEO Pada Blog
Selamat malam menjelang subuh pemirsa, menemani waktu yang sangat damai di malam ini saya ingin berbagai sedikit tips tentang penting SEO ( Search Engine Optimization ) atau dapat saya artikan pengoptimalan dalam mesin pencari, seperti google. yahoo, bing. dll. Alasan saya mengatakan Wajibnya pengoptimalan SEO dalam Blog, tentunya agar blog anda dapat memiliki rangking, setidaknya 1-10 dalam mesin pencari seperti Google. Coba bayangkan saja teman, betapa ruginya anda jika sudah bersusah payah memposting  suatu atau beberapa artikel, tapi ujung-ujunnya, jika kita ketikan judul postingan kita ke mesin pencari ( google ) tidak ada postingan yang teman buat, mungkin saja ada tapi setelah "next dan next page", pengunjung hanya tau, apa yang dia liat. mmm...sungguh menyedihkan -_-,,,hehehe, maka dari itu untuk membuat blog anda mempunyai posisi dalam mesin pencari, dibutuhkan SEO. hoam...mmm capek ngetik, maklum 11 jari (telunjuk double) hhee
langsung saja.




  1. Dengan SEO, Blog anda jadi sering muncul di mesin pencari. Traffic oke, maka pengunjung akan mudah berdatangan, banyak pengunjung tentunya ada banyak trik agar memperoleh $$$ dari mereka.
  2. Dengan SEO yang rutin, blog anda akan selalu bertahan dalam mesin pencari, karena dunia blog melahirkan setiap harinya ratusan bahkan ribuan blog, maka perlu bagi teman selalu memperbaharui dan mengoptimalkan kata kunci yang ada.
  3. Untuk mendapatkan pengunjung atau visitor ke blog atau website kita melalui mesin pencari (search engine) seperti google, yahoo, MSN dan lain-lain.
  4. Semakin baik rangking blog atau situs kita di mata mesin pencari, maka akan semakin banyak pengunjung yang mengunjungi blog/website kita. Dan pastinya setiap positngan anda, tidak akan rugi lagi, karena telah mempunyai posisi yang aman dalam mesin pencari.
Berikutnya saya akan membagikan tipstrik Seo, tapi berhubung malam semakin pagi, jadi sekian dulu. Intinya pentinglah teman.
byebye...






Selasa, 20 November 2012

1 Teknik Hack Mikrotik Simpel Dan Memuaskan Dengan XP

Ada banyak artikel tentang kata kunci "Hack Mikrotik" tapi semuanya cuma dalam batasan kloning, atau mengekor dari IP korban dengan kata lain ada user yang lagi terkoneksi pada Wifi yang ingin kita hack. Sebenarnya ini pun bukan hack karena Hack sebaiknya dan paling tepat jika menggunakan OS turunan Linux atau Backtrak yang sekarang dikenal sangat ampuh. 


CEK n RISET  ,Cara ini pun hanya dalam batasan kloning ( mengekor ), cuma dalam kita mengekor pada IP korban, tergadang kecepat jaringan kita sangat lambat mungkin dikarenakan Bandwitch si korban tadi di bagi 2 dengan adanya kita, makanya di butuhkan cara untuk memaksimalkan kecepat atau menyerap bandwitch si korban tadi. Sekarang kita masuk langkah-langkahnya ;


STEP 1 .


Kloning Mikrotik


  • Download netcut
  • Koneksikan komputer kita dengan hotspot mikrotik
  • Pilih LAN Card / NIC yang kita gunakan dengan mengklik menu Choice NetCard 
Teknik Hack Mikrotik Simpel
  • Kemudian klik OK kembali ke layar utama, pilih salah satu network yang terkoneksi. Yang jelas bukan network kita atau network server.
Teknik Hack Mikrotik Simpel
  • Salin IP address dan MAC address, bisa juga dengan mengklik PrintTable kemudian blok dan copy paste ke notepad untuk langkah selanjutnya.
Teknik Hack Mikrotik Simpel

  • Setelah dipaste di notepad langkah selanjutnya edit nilai MAC address, pada contoh ini [00:26:5E:60:81:1C]. Hilangkan tanda [:] sehingga menjadi 00265E60811C. Nilai ini yang akan kita gunakan untuk merubah MAC address kita.
  • Selanjutnya kita disable dulu wireless LAN kita. Kemudian buka properties wireless LAN dan ubah nilai Local Administration MAC Network, default kosong. Isi dengan nilai tadi, pada contoh ini 00265E60811C
Teknik Hack Mikrotik Simpel

  • Kemudian kita set IP wireless LAN kita dengan IP yang sama yaitu 192.168.182.18 dan isi juga DNS server address.
    Untuk DNS server address bisa dicek sebelum kita merubah MAC dan IP. Jadi waktu pertama kali kita terhubung ke hotspot, dengan cara mengetik perintah dari command prompt
    C:\>ipconfig/all
Teknik Hack Mikrotik Simpel

  • Masuk "cmd" ketik "ipconfig/all"
  • Lihat DNS Server nya
  • Sebelum melakukan clone
Teknik Hack Mikrotik Simpel
  • melakukan clone
Teknik Hack Mikrotik Simpel

  • Langkah terakhir adalah meng-enable kembali wireless LAN kita. Sekarang kita bisa browsing tanpa harus ijin pada yang punya hotspot.

STEP 2 .

Cara ini untuk menyerap hampir seluruhnya Bandwitch dari IP korban, berikut langkahnya ;

  • run "cmd" lalu ketik "ipconfig/all"
  • Liat DNS server nya
  • Tanpa keluar dari 'cmd' tadi ketik "ping -L 500 69.147.114.224 -t"
  • Tanpa tanda kutip, 500 =jumlah byte yang ingin kita serap semakin banyak yang kita isikan, maka semakin cepat tapi makin sadis tu namenye...???DNS diatas hanya contoh tiap Wifi beda-beda tipenya.

    Selamat berinternet ria,,,dan selamat mencoba.

Kamis, 09 Agustus 2012

0 Teknik Bermain Biola Yang Baik


Teknik Bermain Biola Yang BaikTeknik Bermain Biola Yang Baikmemang cukup susah. disini saya menjelaskan pengertian biola terlebih dahulu. Biola adalah instrumen string membungkuk dengan empat senar yang disetel di perlima sempurna. Ini adalah dasar untuk orkestra, memiliki sejumlah besar repertoar ditulis untuk itu, dan merupakan salah satu instrumen yang paling menguntungkan dan indah untuk bermain, ketika menguasai. Namun, belajar bermain biola merupakan sebuah jalan yang panjang, dan Anda harus yakin bahwa Anda siap untuk disiplin, teknik yang sulit, dan siap untuk melakukan praktek kali setiap hari.Meskipun Anda dapat memainkan biola dengan memetik senar, perlu untuk musik paling untuk dapat menggunakan busur. Ini bisa sulit pada awalnya, dan agak canggung, tapi setelah berlatih beberapa Anda harus dapat belajar dan membuat musik dengan biola dan busur.

Senin, 06 Agustus 2012

0 Cara Mencegah Stress


Dalam dunia sekarang yang serba Sept, semua orang perlu bekerja ekstra keras untuk bersaing dengan tuntutan kehidupan . Namun, jangan terbawa oleh pekerjaan Anda. Karier Anda itu penting tapi kesehatan  adalah hal yang paling berharga dalam hidup. Anda harus sehat untuk menjadi produktif dalam pekerjaan Anda. Tanpa kesehatan, semuanya akan hancur!
 

Ada Ade Aja Copyright © 2011 - |- Template created by ettukuttu - |- Powered by Blogger Templates