Senin, 27 Agustus 2012

Sejarah Internet


Sejarah internet bermula pada akhir decade 60-an saat United States Departemen of Defense (DoD) memerlukan standar baru untuk komunikasi internetworking. Sarana tersebut merupakan standar yang mampu menghubungkan segala jenis computer diDoD dengan computer milik kontraktor militer serta organisasi penelitian dan ilmiah di universitas. Jaringan ini harus kuat, aman dan tahan kerusakan sehingga mampu beroprasi didalam kondisi minimum akibat bencana atau perang.
            Pada tahun 1969,DoD memberi tugas kepada Advanced Research Project Agency (ARPA) untuk melakukan penelitian jaringan computer mempergunakan teknologi packet switching. Jaringan komunikasi yang diciptakan ini disebut ARPAnet.Pada awalnya,ARPAnet membangun jaringan yang menghubungkan empat tempat,yaitu:
Stanford Research Institute (SRI),
- University of California at Santa Barbara(UCSB),
- Unifersity of california at LosAngeles(UCLA),dan
- University of Utah.

Tujuan awal pembentukan jaringan tersebut adalah untuk menghasilkan satu jaringan yang membolehkan proses pemindahan,pengambilan data yang terhubung antara computer satu dan computer lain yang terletak di tempat-tempat yang berbeda melalui beberapa jalur komunikasi yang berlainan.
Keadaan hubungan aliran komunikasi ini memang dibuat sedemikian rupa supaya proses pemindahan data tidak terganggu seandainya ada peperangan. fungsi jaringan computer didesain dalam kondisi yang tidak terpusat supaya tidak ada satu bagian atau kawasan khusus yang di musnahkan ketika keadaan sedang perang, oleh karena itu, apabila salah satu pusat pengendali computer hancur tidak akan menghancurkan system komputer yang lain.
            Pada tahun 1970, penelitian yang dilakukan di Stanford Unifersity menghasilkan sebuah protocol yang disebut TCP/IP.Protokol TCP/IP inilah yang berkembang terus hingga sekarang dan menjadi protocol standar dalam internet. Tahun 1986 ARPAnet mulai dikomersialkan dengan mengisolasikan jaringan militer. National Science Foundation (NFS) kemudian membiayai pembongkaran backbone ARPAnet menjadi backbone internet komersial dan dikelola oleh Advanced Network Service(ANS). Andil besar dalam perwujudan internet adalah tergabungnya jaringan regional seperti SPAN (jaringan fisika energi tinggi), BITNET (jaringan mainframe IBM), EARN (jaringan akademis Eropa dan digunakan pula di Eropa Timur) dan ditambah dengan sejumlah link transatlantic yang beroprasi pada 64 Kbps-2 Mbps pada tahun 1988.

sumber : http://centersma.multiply.com/journal/item/23?&show_interstitial=1&u=%2Fjournal%2Fitem

BLOGGER


Blog merupakan singkatan dari web log adalah bentuk aplikasi web yang menyerupai tulisan-tulisan (yang dimuat sebagai posting) pada sebuah halaman web umum. Tulisan-tulisan ini seringkali dimuat dalam urut terbalik (isi terbaru dahulu baru kemudian diikuti isi yang lebih lama), meskipun tidak selamanya demikian. Situs web seperti ini biasanya dapat diakses oleh semua pengguna Internet sesuai dengan topik dan tujuan dari si pengguna blog tersebut. Media blog pertama kali dipopulerkan oleh Blogger.com, yang dimiliki oleh PyraLab sebelum akhirnya PyraLab diakuisi oleh Google.Compada akhir tahun 2002 yang lalu. Semenjak itu, banyak terdapat aplikasi-aplikasi yang bersifat sumber terbuka yang diperuntukkan kepada perkembangan para penulis blog tersebut. Blog mempunyai fungsi yang sangat beragam,dari sebuah catatan harian, media publikasi dalam sebuah kampanye politik, sampai dengan program-program media dan perusahaan-perusahaan. Sebagian blog dipelihara oleh seorang penulis tunggal, sementara sebagian lainnya oleh beberapa penulis, . Banyak juga weblog yang memiliki fasilitas interaksi dengan para pengunjungnya, seperti menggunakan buku tamu dan kolom komentar yang dapat memperkenankan para pengunjungnya untuk meninggalkan komentar atas isi dari tulisan yang dipublikasikan, namun demikian ada juga yang yang sebaliknya atau yang bersifat non-interaktif. Situs-situs web yang saling berkaitan berkat weblog, atau secara total merupakan kumpulan weblog sering disebut sebagai blogosphere. Bilamana sebuah kumpulan gelombang aktivitas, informasi dan opini yang sangat besar berulang kali muncul untuk beberapa subyek atau sangat kontroversial terjadi dalam blogosphere, maka hal itu sering disebut sebagai blogstorm atau badai blog.

Post by Asri Rizki Fitriani
cr: Wikipedia 

Memulai Microsoft Word

Memulai Microsoft Word
Untuk memulai program "Ms. Word" pada windows anda, ikuti langkah-langkah berikut:

1. Klik Start (Pojok Kiri Bawah).







2. Pilih All Programs.




















3. Cari dan klik subfolder "Microsoft Office"
4. Klik pada "Microsoft Office Word 2007" (jika anda menggunakan Ms. Office 2007).
















5. Atau jika anda mempunyai ikon Ms. Word pada desktop, klik 2x pada ikon tersebut.



Post by Asri Rizki Fitriani
cr: http://almas9f.blogspot.com/2011/01/memulai-microsoft-word.html

HACKER & CRACKER



Kebutuhan dan penggunaan akan teknologi informasi yang diaplikasikan dengan Internet dalam segala bidang seperti e-banking, ecommerce,e-government, e-education dan banyak lagi telah menjadi sesuatu yang lumrah. Bahkan apabila masyarakat terutama yang hidup di kota besar tidak bersentuhan dengan persoalan teknologi informasi dapat dipandang terbelakang atau ”GAPTEK”. Internet telah menciptakan dunia baru yang dinamakan cyberspace yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata). Walaupun dilakukan secara virtual, kita dapat merasa seolah-olah ada di tempat tersebut dan melakukan hal-hal yang dilakukan secara nyata, misalnya bertransaksi, berdiskusi dan banyak lagi, seperti yang dikatakan oleh Gibson yang memunculkan istilah tersebut pertama kali dalam novelnya: “A Consensual hallucination experienced daily billions of legitimate operators, in every nation…A graphic representation of data abstracted from the banks of every computer in the human system. Unthinkable complexity. Lines of light ranged in the non-space of the mind, clusters and constellations of data. Like city lights, receeding”.
Perkembangan Internet yang semakin hari semakin meningkat baik teknologi dan penggunaannya, membawa banyak dampak baik positif maupun negatif. Tentunya untuk yang bersifat positif kita semua harus mensyukurinya karena banyak manfaat dan kemudahan yang didapat dari teknologi ini, misalnya kita dapat melakukan transaksi perbankan kapan saja dengan e-banking, e-commerce juga membuat kita mudah melakukan pembelian maupun penjualan suatu barang tanpa mengenal tempat. Mencari referensi atau informasi mengenai ilmu pengetahuan juga bukan hal yang sulit dengan adanya e-library dan banyak lagi kemudahan yang didapatkan dengan perkembangan Internet. Tentunya, tidak dapat dipungkiri bahwa teknologi Internet membawa dampak negatif yang tidak kalah banyak dengan manfaat yang ada. Internet membuat kejahatan yang semula bersifat konvensional seperti pengancaman, pencurian dan penipuan kini dapat dilakukan dengan menggunakan media komputer secara online dengan risiko tertangkap yang sangat kecil oleh individu maupun kelompok dengan akibat kerugian yang lebih besar baik untuk masyarakat maupun negara disamping menimbulkan kejahatan-kejahatan baru.
Banyaknya dampak negatif yang timbul dan berkembang, membuat suatu paradigma bahwa tidak ada komputer yang aman kecuali dipendam dalam tanah sedalam 100 meter dan tidak memiliki hubungan apapun juga. David Logic berpendapat tentang Internet yang diibaratkan kehidupan jaman cowboy tanpa kepastian hukum di Amerika, yaitu: ”The Internet is a new frontier. Just like the Wild, Wild West, the Internet frontier is wide open to both exploitation and exploration. There are no sheriffs on the Information Superhighway. No one is there to protect you or to lock-up virtual desperados and bandits. This lack of supervision and enforcement leaves users to watch out for themselves and for each other. A loose standard called "netiquette" has developed but it is still very different from the standards found in "real life". Unfortunately, cyberspace remains wide open to faceless, nameless con artists that can carry out all sorts of mischief “
Seperti seorang hacker dapat masuk ke dalam suatu sistem jaringan perbankan untuk mencuri informasi nasabah yang terdapat di dalam server mengenai data base rekening bank tersebut, karena dengan adanya e-banking jaringan tersebut dapat dikatakan terbuka serta dapat diakses oleh siapa saja. Kalaupun pencurian data yang dilakukan sering tidak dapat dibuktikan secara kasat mata karena tidak ada data yang hilang tetapi dapat diketahui telah diakses secara illegal dari sistem yang dijalankan. Tidak kurang menghebohkannya adalah beredarnya gambar-gambar porno hubungan seksual/pornografi, misalnya antara seorang bintang sinetron Sukma Ayu dan Bjah, penyanyi yang sedang naik daun. Gambar-gambar tersebut beredar secara luas di Internet baik melalui e-mail maupun dalam tampilan website yang dapat disaksikan oleh siapa saja secara bebas. Pengungkapan kejahatan ini masih sangat kecil sekali, dikarenakan banyak kendala dan hambatan yang dihadapi dalam upaya pengungkapannya. Saat ini, bagi mereka yang senang akan perjudian dapat juga melakukannya dari rumah atau kantor hanya dengan mengakses situs www.indobetonline.com atau www.tebaknomor.com dan banyak lagi situs sejenis yang menyediakan fasilitas tersebut dan memanfaatkan fasilitas Internet banking untuk pembayarannya. E-commerce tidak sedikit membuka peluang bagi terjadinya tindak pidana penipuan, seperti yang dilakukan oleh sekelompok pemuda di Medan yang memasang iklan di salah satu website terkenal “Yahoo” dengan seolah - olah menjual mobil mewah Ferrary dan Lamborghini dengan harga murah sehingga menarik minat seorang pembeli dari Kuwait. Perbuatan tersebut dapat dilakukan tanpa adanya hubungan terlebih dahulu antara penjual dan pembeli, padahal biasanya untuk kasus penipuan terdapat hubungan antara korban atau tersangka.
Dunia perbankan melalui Internet (ebanking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain wwwklik-bca.com, kilkbca.com, clikbca.com, klickca.com. dan klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, www.webmaster.or.id, tujuan membuat situs plesetan adalah agar publik menjadi lebih berhati – hati dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk mengeruk keuntungan.
Menurut perusahaan Security Clear Commerce di Texas USA, saat ini Indonesia menduduki peringkat ke 2 setelah Ukraina dalam hal kejahatan Carding dengan memanfaatkan teknologi informasi (Internet) yaitu menggunakan nomor kartu kredit orang lain untuk melakukan pemesanan barang secara online. Komunikasi awalnya dibangun melalui e-mail untuk menanyakan kondisi barang dan melakukan transaksi. Setelah terjadi kesepakatan, pelaku memberikan nomor kartu kreditnya dan penjual mengirimkan barangnya, cara ini relatif aman bagi pelaku karena penjual biasanya membutuhkan 3 –5 hari untuk melakukan kliring atau pencairan dana sehingga pada saat penjual mengetahui bahwa nomor kartu kredit tersebut bukan milik pelaku barang sudah terlanjur terkirim.
Selain carding, masih banyak lagi kejahatan yang memanfaatkan Internet. Tentunya masih hangat dalam pikiran kita saat seorang hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama - nama partai yang ada dengan nama- nama buah dalam website www.kpu.go.id, yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama – nama partai yang diubah bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan dapat diubah, padahal dana yang dikeluarkan untuk sistem teknologi informasi yang digunakan oleh KPU sangat besar sekali. Untung sekali bahwa apa yang dilakukan oleh Dani tersebut tidak dilakukan dengan motif politik, melainkan hanya sekedar menguji suatu sistem keamanan yang biasa dilakukan oleh kalangan underground (istilah bagi dunia Hacker). Terbukti setelah melakukan hal tersebut, Dani memberitahukan apa yang telah dilakukannya kepada hacker lain melalui chat room IRC khusus Hacker sehingga akhirnya tertangkap oleh penyidik dari Polda Metro Jaya yang telah melakukan monitoring di chat room tersebut. Deface disini berarti mengubah atau mengganti tampilan suatu website. Pada umumnya, deface menggunakan teknik Structured Query Language (SQL) Injection. Teknik ini dianggap sebagai teknik tantangan utama bagi seorang hacker untuk menembus jaringan karena setiap jaringan mempunyai sistem keamanan yang berbeda-beda serta menunjukkan sejauh mana kemampuan operator jaringan, sehingga apabila seorang hacker dapat masuk ke dalam jaringan tersebut dapat dikatakan kemampuan hacker lebih tinggi dari operator jaringan yang dimasuki.
Kelemahan admin dari suatu website juga terjadi pada penyerangan terhadap website www.golkar.or.id milik Partai Golkar. Serangan terjadi hingga 1577 kali melalui jalan yang sama tanpa adanya upaya menutup celah tersebut disamping kemampuan Hacker yang lebih tinggi, dalam hal ini teknik yang digunakan oleh Hacker adalah PHP Injection dan mengganti tampilan muka website dengan gambar wanita sexy serta gorilla putih sedang tersenyum.
Teknik lain adalah yang memanfaatkan celah sistem keamanan server alias hole Cross Server Scripting (XXS) yang ada pada suatu situs. XXS adalah kelemahan aplikasi di server yang memungkinkan user atau pengguna menyisipkan baris-baris perintah lainnya. Biasanya perintah yang disisipkan adalah Javascript sebagai jebakan, sehingga pembuat hole bisa mendapatkan informasi data pengunjung lain yang berinteraksi di situs tersebut. Makin terkenal sebuah website yang mereka deface, makin tinggi rasa kebanggaan yang didapat. Teknik ini pulalah yang menjadi andalan saat terjadi cyberwar antara hacker Indonesia dan hacker Malaysia, yakni perang di dunia maya yang identik dengan perusakan website pihak lawan. Menurut Deris Setiawan, terjadinya serangan ataupun penyusupan ke suatu jaringan komputer biasanya disebabkan karena administrator (orang yang mengurus jaringan) seringkali terlambat melakukan patching security (instalasi program perbaikan yang berkaitan dengan keamanan suatu sistem). Hal ini mungkin saja disebabkan karena banyaknya komputer atau server yang harus ditanganinya.
Dengan demikian maka terlihat bahwa kejahatan ini tidak mengenal batas wilayah (borderless) serta waktu kejadian karena korban dan pelaku sering berada di negara yang berbeda. Semua aksi itu dapat dilakukan hanya dari depan komputer yang memiliki akses Internet tanpa takut diketahui oleh orang lain/ saksi mata, sehingga kejahatan ini termasuk dalam Transnational Crime/ kejahatan antar negara yang pengungkapannya sering melibatkan penegak hukum lebih dari satu negara.
Mencermati hal tersebut dapatlah disepakati bahwa kejahatan IT/ Cybercrime memiliki karakter yang berbeda dengan tindak pidana umum baik dari segi pelaku, korban, modus operandi dan tempat kejadian perkara sehingga butuh penanganan dan pengaturan khusus di luar KUHP. Perkembangan teknologi informasi yang demikian pesatnya haruslah di antisipasi dengan hukum yang mengaturnya dimana kepolisian merupakan lembaga aparat penegak hukum yang memegang peranan penting didalam penegakan hukum, sebab tanpa adanya hukum yang mengatur dan lembaga yang menegakkan maka dapat menimbulkan kekacauan didalam perkembangannya. Dampak negatif tersebut menimbulkan suatu kejahatan yang dikenal dengan nama “CYBERCRIME” yang tentunya harus diantisipasi dan ditanggulangi. Dalam hal ini Polri sebagai aparat penegak hukum telah menyiapkan unit khusus untuk menangani kejahatan cyber ini yaitu UNIT V IT/CYBERCRIME Direktorat II Ekonomi Khusus Bareskrim Polri.

Post by Asri Rizki Fitriani

Penerapan TIK Dalam Pendidikan Indonesia


Indonesia pernah menggunakan istilah telematika (telematics) untuk arti yang kurang lebih sama dengan TIK yang kita kenal saat ini. Encarta Dictionary mendeskripsikan telematics sebagai telecommunication + informatics (telekomunikasi + informatika) meskipun sebelumnya kata itu bermakna science of data transmission. Pengolahan informasi dan pendistribusiannya melalui jaringan telekomunikasi membuka banyak peluang untuk dimanfaatkan di berbagai bidang kehidupan manusia, termasuk salah satunya bidang pendidikan. Ide untuk menggunakan mesin-belajar, membuat simulasi proses-proses yang rumit, animasi proses-proses yang sulit dideskripsikan sangat menarik minat praktisi pembelajaran. Tambahan lagi, kemungkinan untuk melayani pembelajaran yang tak terkendala waktu dan tempat juga dapat difasilitasi oleh TIK. Sejalan dengan itu mulailah bermunculan berbagai jargon berawalan e, mulai dari e-book, e-learning, e-laboratory, e-education, e-library, dan sebagainya. Awalan e bermakna electronics yang secara implisit dimaknai berdasar teknologi elektronika digital. Pemanfaatan TIK dalam pembelajaran di Indonesia telah memiliki sejarah yang cukup panjang. Inisiatif menyelenggarakan siaran radio pendidikan dan televisi pendidikan merupakan upaya melakukan penyebaran informasi ke satuan-satuan pendidikan yang tersebar di seluruh nusantara. Hal ini adalah wujud dari kesadaran untuk mengoptimalkan pendayagunaan teknologi dalam membantu proses pembelajaran masyarakat. Kelemahan utama siaran radio maupun televisi pendidikan adalah tidak adanya feedback yang seketika. Siaran bersifat searah yaitu dari narasumber atau fasilitator kepada pembelajar. Introduksi komputer dengan kemampuannya mengolah dan menyajikan tayangan multimedia (teks, grafis, gambar, suara, dan gambar bergerak) memberikan peluang baru untuk mengatasi kelemahan yang tidak dimiliki siaran radio dan televisi. Bila televisi hanya mampu memberikan informasi searah (terlebih jika materi tayangannya adalah materi hasil rekaman), pembelajaran berbasis teknologi internet memberikan peluang berinteraksi baik secara sinkron (real time) maupun asinkron (delayed). Pembelajaran berbasisInternet memungkinkan terjadinya pembelajaran secara sinkron dengan keunggulan utama bahwa pembelajar maupun fasilitator tidak harus berada di satu tempat yang sama. Pemanfaatan teknologi video conference yang dijalankan dengan menggunakan teknologi Internet memungkinkan pembelajar berada di mana saja sepanjang terhubung ke jaringan komputer. Selain aplikasi unggulan seperti itu, beberapa peluang lain yang lebih sederhana dan lebih murah juga dapat dikembangkan sejalan dengan kemajuan TIK saat ini.

Post by Asri Rizki Fitriani

Kamus Istilah Internet

Saat lagi browsing internet, kita sering menemukan istilah-istilah asing yang lumayan sulit dimengerti. Padahal, memahami istilah internet tersebut penting lho supaya kegiatan nge-net kita jadi semakin efisien. Kita intip contekannya, yuk!
Login. Proses masuk ke suatu sistem jaringan, dengan cara memberikann username dan password yang sudah terdaftar sebelumnya. Tanpa adanya login ini, kita nggak akan bisa mengakses data-data di jaringan tersebut.
Account. Data tentang seseorang. Minimal terdiri dari username dan password, tapi biasanya sih kita juga bisa melengkapi isi account tersebut dengan nama, alamat, tanggal lahir, film favorit, hingga status pacaran. Contohnya, account Facebook.
Wi-Fi. Singkatan dari Wireless Fidelity, yaitu transmisi data secara wireless (tanpa kabel). Dengan adanya Wi-Fi connection di kafe-kafe kita jadi nggak perlu membawa modem lagi kalau mau internet-an sambil nongkrong di sana. Cukup membawa laptop atau smartphone yang bisa menangkap sinyal Wi-Fi.
ISP. Internet Service Provider, atau perusahaan yang menyediakan jasa layanan internet. Kini sudah banyak banget pilihan ISP yang bisa kita pilih sesuai kebutuhan kuota dan budget.
VoIP. Singkatan dari Voice Over IP, yaitu suatu mekanisme dimana kita bisa melakukan permbicaraan telepon (voice) dengan cara menumpang data dari pembicaraan melalui internet (yang menggunakan teknologi IP). Misalnya, dengan VoIP, walaupun kita menelpon sahabat di Jerman lewat Yahoo! Messenger atau Skype, tapi kita nggak akan terkena tarif telepon internasional, melainkan hanya tarif internet saja. Hemat!
Keywords. Yaitu kata-kata yang kita masukkan saat ingin mencari suatu info di search engine seperti Yahoo atau Google. Misalnya, kita ingin mencari informasi tentang proses syuting film Harry Potter. Maka, kita tinggal memasukkan keyword “Harry Potter Movie Shooting”.
Download. Menyalin sebuah file atau program dari situs internet ke media penyimpanan lain, misanya, ke harddisk atau USB flashdisk. Contohnya, teman mengirimkan foto-foto liburan ke email kita. Untuk bisa menyimpannya di komputer kita sendiri, tanpa harus tersambung ke internet, kita bisa men-download foto-foto tersebut ke harddisk komputer. 

Post By: Asri Rizki Fitriani
cr: www.gadis.co.id (LIEL)

Selasa, 14 Agustus 2012

Cara Memberantas Virus / Malware


Di bawah ini Penulis sampaikan tips dan Trik sederhana dalam Pemberantasan Virus Komputer.
Pernah jengkel karena menemui malware (Virus/trojan/worm) yang tidak bisa diberantas dengan AntiVirus-AntiVirus yang terkenal sekalipun?

Mungkin sebagian besar para pemakai komputer pernah mengalaminya, namun menurut pengamatan Penulis selama bertahun-tahun, lebih banyak pengguna komputer yang tidak menyadari akan keberadaan malware (virus/trojan/worm) di dalam mesin komputernya, terutama trojan yang masuk lewat ‘pintu’ di belakang pengguna komputer, atau virus yang tidak terlalu membahayakan, yang mana keberadaan dan aksinya tidak terlalu berdampak pada keseluruhan sistem komputer.
Bilamana Sitem Operasi Komputer Anda adalah OS sejuta umat alias Windows, suatu kali Anda mungkin akan menemui malware yang sangat sulit bahkan tidak bisa dihapus pada lingkungan Normal Windows dikarenakan si virus telah menetap (resident) pada memory komputer Anda.

Lalu bagaimana solusinya? Di bawah ini adalah opsi-opsi solusi yang bisa Anda pilih sesuai keinginan/kebutuhan Anda:
Hapus malware dari dalam lingkungan Windows Safe Mode dengan ‘peralatan perang’ kesukaan Anda, misal ANSAV.EXE atau Anti-Virus-Buatanku.exe.
Secara manual, coba matikan running suspicious services yang sekiranya asing bagi Anda dan tidak Anda perlukan dengan melalui MMC – service.msc atau melalui service configuration pada Windows Control Panel.
Bila No. 1 di atas gagal, yang artinya malware tetap resident di dalam memory walaupun Windows dalam keadaan Safe Mode sekalipun sebagai upaya dari si pembuat virus untuk menyulitkan proses pembasmiannya, maka Anda bisa lakukan pembasmian malware tersebut secara manual tanpa perlu bantuan tool apapun. Untuk perangkat pembasmiannya, Anda bisa membuat REPAIR.INF file dan/atau REPAIR.REG sendiri untuk menghapus dan/atau mengembalikan setting-setting registry yang telah diubah oleh virus, tentu dengan menyesuaikan pola serangan yang dilakukan oleh virus, sehingga konten file REPAIR.INF maupun REPAIR.REG tersebut bisa berbeda pada tiap kasus penyerangan virus. Untuk hal ini, Anda bisa belajar pembasmian virus secara manual dari vaksin.com atau dari situs-situs keamanan komputer terpercaya atau dari computer security e-books. Diperlukan Kerja keras Anda dalam mempelajari seluk beluk tentang malware (eksistensinya, pola hidup, pola penyerangan, dan kebiasaan-kebiasaannya) dan tentang sistem operasi komputer itu sendiri, khususnya hierarki pada Windows System dan hierarki pada Windows Registry, juga seluk beluk software-software yang paling sering digunakan oleh masyarakat umum yang sering digunakan para pembuat virus untuk melancarkan aksinya melalui teknik social engineering seperti pemalsuan ikon virus dengan ikon Microsoft Word, dll. Dengan begitu, diharapkan skill dan feeling Anda akan makin terasah dan peka terhadap kehadiran Threats semacam virus/trojan/worm pada komputer Anda atau komputer jaringan Anda.
Gunakan Live-CD sebagai sarana untuk memberantas malware secara manual. Anda bisa gunakan Linux Live-CD ataupun Windows Live-CD. (highly recommended)
Buat Live-CD sendiri dengan aplikasi Bart’s PE Builder (Bart’s PE Builder digunakan untuk membuat bootable Window CD-Rom/DVD Windows XP atau Windows Server 2003) atau Anda bisa Buat Bootable USB Flash Disk dengan tool semacam Flashboot (FlashBoot adalah sebuah tool untuk membuat Bootable USB Flash Disks) atau aplikasi sejenis lainnya dengan integrasi Portable AntiVirus kesukaan Anda atau buatan Anda sendiri (highly recommended)
Bila tanpa menggunakan Live-CD, Anda bisa coba gunakan Portable Anti Virus yang telah Anda copykan (burn) pada CD atau yang telah disediakan vendor pembuat Flash Disk yang sudah mengintegrasikan Portable Anti Virus atau bila belum ada, Anda bisa gunakan U3 Smart Drive dimana Anda bisa install Portable U3 Portable AntiVirus di dalamnya. Pada Flash Disk biasa, Anda bisa coba install aplikasi dari portableapps.com (recommended)
Bila BIOS komputer Anda telah mengijinkan Booting komputer dari USB Removable Drives semacam Flash Disk, Anda bisa gunakan USB Flash Disk Anda sebagai Bootable Media, yang mana juga telah Anda jadikan sebagai media untuk AutoRun/Non-AutoRun Portable Anti Virus (recommended).
Anda juga bisa menggunakan bantuan Komputer lain yang bebas dari penyakit virus dan yang telah memiliki instalasi Anti Virus yang terpercaya dan up-to-date. Teknisnya, Anda lepas Hardisk komputer yang terinfeksi virus, kemudian hubungkan dengan slot hardisk komputer pembantu tersebut (bisa sebagai master ataupun slave), terakhir tinggal Anda scan hardisk yang telah terinfeksi tersebut dengan menggunakan Anti Virus dari komputer pembantu tersebut, Cara lain, Anda tidak perlu repot mencopot hardisk yang terinfeksi virus, namun Anda tinggal scan dari komputer pembantu melalui koneksi jaringan komputer. Yang paling sederhana Anda menggunakan teknik Cross-Link (koneksi 2 PC melalui kabel). Namun Anda harus berhati-hati bila menggunakan jaringan komputer , karena banyak virus tidak hanya menyerang single (stand-alone) unit PC saja, namun sekaligus jaringan komputer di sekelilingnya.
Catatan:
Media Cakram Digital seperti CD+R/DVD+R lebih Penulis sarankan untuk dijadikan sarana pembasmian virus daripada USB Flash Disk dikarenakan CD+R/DVD+R bersifat Read-Only, sehingga Virus tidak bisa menghapus/me-rename semua data di dalamnya.
Untuk menghindari pemblokiran aplikasi Anti Virus oleh virus penyerang, sebelum membakar (burning) Portable Anti Virus ke media CD+R/DVD+R, pastikan Anda telah me-rename executable file Anti Virusnya misal: ANSAV.EXE menjadi ~4N54V~.EXE.
Matikan terlebih dahulu System Restore
Putuskan hubungan dengan Internet dan akan lebih baik lagi juga dengan jaringan (bila komputer yang terserang virus berada dalam sebuah jaringan komputer)
Bila File Induk Virus sudah bisa dihentikan aktivitasnya dan/dimatikan, Anda tinggal menghapus anak-anak virus hasil pengembangbiakan si Induk Virus yang sudah berada pada status orphan.
Setelah Virus sudah bisa diberantas, Jangan lupa Backup System File Anda dan seluruh database Registry pada Windows Anda (Export All Keys into single big .REG file). Kalau perlu, proteksi file total registry backup tersebut dengan kompresi dan password. Anda bisa restore file tersebut bila satu saat registry pada Windows Anda mengalami data corruption.

Post by Asri Rizki Fitriani

Pengertian Dan Cara Kerja Virus Worm ALABAMA

Alabama. Awalnya kami pikir ini hanyalah worm yang sama seperti VB-Shortcut karena menggunakan icon standar aplikasi Visual Basic. Namun setelah kami coba melakukan analisa lebih jauh, rupanya karakteristik worm ini berbeda dengan VB-Shortcut. Terdapat string “ALABAMA” yang terdapat dalam tubuh worm ViewFiles. Apakah mengindikasikan worm ini berasal dari Alabama?


Info Malware


Nama : ViewFiles

Asal : kemungkinan dari Alabama

Ukuran File : 168 KB (172,032 bytes)

Packer : -

Pemrograman : Visual Basic

Icon : Aplikasi Visual Basic

Tipe : Worm

Tentang Malware

Selain shortcut yang sedang ramai dibuat oleh beberapa worm belakangan ini, icon aplikasi Visual Basic juga menjadi salah satu ciri worm yang mulai banyak di laporkan sejak Agustus 2010 kemarin. Begitu juga yang dilakukan olah pembuat worm ViewFiles. Namanya diambil dari nama induknya yang menyebar di flash disk dan diberi nama ViewFiles.exe.

File yang dibuat

Pada komputer yang terinfeksi, worm ViewFiles akan membuat file autorun dan file companion pada flash disk yang nantinya akan di panggil oleh autorun.


Isi dari autorun akan selalu berubah seperti contoh di bawah ini, hal ini di maksudkan untuk mengecoh pendeteksian oleh antivirus akan tetapi beberapa penting bagian tidak pernah dirubah oleh worm ini.


Add caption

Hasil Infeksi

Worm ViewFiles akan bersembunyi di dalam folder RECYCLER dan membuat folder yang hampir sama seperti isi folder RECYCLER seperti gambar di bawah ini.


Agar bisa berjalan saat startup, worm ini membuat key dengan nama Taksman pada:


HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Taskman

Post By: 9F_asrirf

cr: http://9a-tikaadelia.blogspot.com/