Minggu, 07 November 2010

Struktur Virus Komputer

Virus pada umumnya mempunyai sturktur yang hampir sama, dan dapat dibedakan menjadi beberapa kode, yaitu :

1 Kode penanda virus
Setiap virus pasti mempunyai identitas masing-masing. Bisa dibuat dengan karakter atau jumlah byte tertentu sebagai marker sesuai dengan keinginan si programmer. Contoh, virus A mempunyai penanda X dan virus B mempunyai penanda Y, maka virus-virus itu akan dikenali antivirus sesuai dengan penandanya. Pada virus yang terdahulu seperti Hallo.roro.htt penandanya adalah sebuah file desktop, ini yang mempunyai ukuran 299 byte, atau pada virus w32.redlof.html mempunyai penanda file folder.htt yang ada di tiap folder dengan ukuran 13 Kb.

2. Kode penggandaan virus
Suatu program tidak dapat dikatakan virus, jika tidak dapat menggandakan dirinya sendiri. Contoh, virus hallo.roro.htt menggandakan dirinya sendiri dengan memakai program syssrv.exe. Hasil penggandaan tersebut disimpan dalam file desktop.ini yang berukuran 299 byte dan hallo.roro.htt. Banyak cara atau jurus untuk menggandakan diri yang digunakan oleh virus-virus sekarang.

3. Kode pertahanan dan penyembunyian deteksi
Kode ini diperlukan virus untuk mengecoh antivirus, bisa dengan meng-encrypt file virus tersebut, me-non visibelkan proses pada komputer korban, ataupun menampilkan pesan pengalihan ketika mencoba menjalankan aplikasi antivirus.

4. Kode pemicu
Setipa virus mempuynai program atau kode untuk mengaktifkan program utamanya. Program atau kode ini bisa dipicu dengan bermacam-macam cara, contohnya: Virus diaktifkan ketika kita mengklik atau membuka file tertentu dari wondows explorer. Atau dengan memakai nama file yang sedang populer. Contoh, virus worm annakournikova memakai kode pemicu dengan nama file anna-kournikova.jpg.exe, dengan nama ini orang akan mengira file tersebut adalah .jpg (file gambar), padahal file tersebut adalah file jenis application atau file.exe. Atau virus w32.hllw.pesin, file pemicunya adalah SysTask.exe dengan icon MS-Word. Sehingga orang terkecoh dan mengira bahwa SysTask.exe merupakan file MS-Word.

5. Kode Manipulasi
Kode ini berguna untuk menghapus file, menjalankan aplikasi tertentu untuk mencuri dan mengirimkan data ke sebuah emamil.Batasan manipulasi terserah kepada pembuatnya, karena hal inilah maka virus dikategorikan dalam program yang bersifat merusak.

Dari kode-kode diatas dapat dirangkum menjadi satu, sehingga menjadi sebuah program yang bernama virus.

Patch RF Poenix Bloody War (New RF Bloody War)

Bagi kalian yg Demen Suka sama RF bloody war,, tapi nggak bisa maennya ... gara2 gak ada patch nya ... jgn khawatirr....
ini patch nya ...


Note : Sorry Agak lama Download nya Dikarenakan Patchnya berkapasitas Besar...
            TQ

Cheat Ninja Saga ... New.. 4 Ever..!!!

Ini Cheat Ninja saga By Fiddler .... Yg mau Donlod Download ... Klik Ajh...

Fiddler Set Up nya...
untuk link nya klik Disini
Academy Instant mission And Shop...
untuk link nya klik Disini
Hunting House Bug..
untuk link nya klik Disini

Tq all Untuk Up date nya .... Tgg dari saya Lagi... TQ
Blog Kami Memberi Bukti ... Bukan Janji...
Cheat Ini GRATIS 100 %
TQ
.

Jumat, 05 November 2010

SQL (Structured Query Language)

SQL (Structured Query Language) adalah sebuah bahasa yang dipergunakan untuk mengakses data dalam basis data relasional. Bahasa ini secara de facto merupakan bahasa standar yang digunakan dalam manajemen basis data relasional. Saat ini hampir semua server basis data yang ada mendukung bahasa ini untuk melakukan manajemen datanya.
Sejarah Sejarah SQL dimulai dari artikel seorang peneliti dari IBM bernama EF Codd yang membahas tentang ide pembuatan basis data relasional pada bulan Juni 1970. Artikel ini juga membahas kemungkinan pembuatan bahasa standar untuk mengakses data dalam basis data tersebut. Bahasa tersebut kemudian diberi nama SEQUEL (Structured English Query Language). Setelah terbitnya artikel tersebut, IBM mengadakan proyek pembuatan basis data relasional berbasis bahasa SEQUEL. Akan tetapi, karena permasalahan hukum mengenai penamaan SEQUEL, IBM pun mengubahnya menjadi SQL. Implementasi basis data relasional dikenal dengan System/R. Di akhir tahun 1970-an, muncul perusahaan bernama Oracle yang membuat server basis data populer yang bernama sama dengan nama perusahaannya. Dengan naiknya kepopuleran Oracle, maka SQL juga ikut populer sehingga saat ini menjadi standar de facto bahasa dalam manajemen basis data.
Pemakaian dasar Secara umum, SQL terdiri dari dua bahasa, yaitu Data Definition Language (DDL) dan Data Manipulation Language (DML). Implementasi DDL dan DML berbeda untuk tiap sistem manajemen basis data (SMBD)[1], namun secara umum implementasi tiap bahasa ini memiliki bentuk standar yang ditetapkan ANSI. Artikel ini akan menggunakan bentuk paling umum yang dapat digunakan pada kebanyakan SMBD.
Data Definition Language DDL digunakan untuk mendefinisikan, mengubah, serta menghapus basis data dan objek-objek yang diperlukan dalam basis data, misalnya tabel, view, user, dan sebagainya. Secara umum, DDL yang digunakan adalah CREATE untuk membuat objek baru, USE untuk menggunakan objek, ALTER untuk mengubah objek yang sudah ada, dan DROP untuk menghapus objek. DDL biasanya digunakan oleh administrator basis data dalam pembuatan sebuah aplikasi basis data.

CREATE

CREATE digunakan untuk membuat basis data maupun objek-objek basis data. SQL yang umum digunakan adalah:
CREATE DATABASE nama_basis_data
CREATE DATABASE membuat sebuah basis data baru.
CREATE TABLE nama_tabel
CREATE TABLE membuat tabel baru pada basis data yang sedang aktif. Secara umum, perintah ini memiliki bentuk
CREATE TABLE [nama_tabel]
(
nama_field1 tipe_data [constraints][,
nama_field2 tipe_data,
...]
)
atau
CREATE TABLE [nama_tabel]
(
nama_field1 tipe_data [,
nama_field2 tipe_data,
...]
[CONSTRAINT nama_field constraints]
)
dengan:
nama_field adalah nama kolom (field) yang akan dibuat. Beberapa sistem manajemen basis data mengizinkan penggunaan spasi dan karakter nonhuruf pada nama kolom.
tipe_data tergantung implementasi sistem manajemen basis data. Misalnya, pada MySQL, tipe data dapat berupa VARCHAR, TEXT, BLOB, ENUM, dan sebagainya.
constraints adalah batasan-batasan yang diberikan untuk tiap kolom. Ini juga tergantung implementasi sistem manajemen basis data, misalnya NOT NULL, UNIQUE, dan sebagainya. Ini dapat digunakan untuk mendefinisikan kunci primer (primary key) dan kunci asing (foreign key).
Satu tabel boleh tidak memiliki kunci primer sama sekali, namun sangat disarankan mendefinisikan paling tidak satu kolom sebagai kunci primer.
Contoh:
CREATE TABLE user
(
username VARCHAR(30) CONSTRAINT PRIMARY KEY,
passwd VARCHAR(20) NOT NULL,
tanggal_lahir DATETIME
);
akan membuat tabel user seperti berikut:
username passwd tanggal_lahir



Key Logger !!

Keylogger (Spy Sofware) adalah sebuah program tersembunyi yang difungsikan untuk memonitor setiap aktifitas penggunaan tombol keyboard. Keylogger sangat berhubungan dengan pencurian password. Salah satu teknik hacking yang banyak digunakan untuk mengambil alih data-data rahasia pada komputer seseorang tanpa izin otoritas pemilik komputer.

Bagaimana Keylogger bekerja?


Keylogger berjalan secara background (tersembunyi) tanpa diketahui pemilik komputer. Sesaat setelah keylogger diinstalkan di komputer, program akan berjalan setiap komputer restart dan sulit untuk terdeteksi. Anti virus kadang kala juga tidak mampu mendeteksi karena keylogger memang bukan didesain berbentuk virus.

Apabila keylogger telah berjalan, software ini akan memonitor setiap aktifitas tombol keyboard yang ditekan, kemudian menyimpannya dalam bentuk log (laporan) yang hanya dapat dilihat oleh orang yang menginstalkan keylogger. Keylogger akan menampilkan program atau alamat situr yang dibuka kemudian tombol apa yang diketikkan.

Jenis-jenis keylogger

Berdasarkan penggunaanya, keylogger terdiri dari dua jenis. Keylogger local yang hanya bekerja pada komputer local dan keylogger remote; keylogger yang dapat memonitor komputer dalam jaringan.

Keylogger yang berjalan di komputer local biasanya hanya terdiri dari program tunggal yang diinstalkan pada komputer local. Keylogger ini akan memonitor semua aktifitas tombol keyboard yang digunakan. Kelemahanya, karena keylogger jenis ini hanya digunakan pada komputer local, maka laporan tombol yang direkam tidak dapat dilihat dari komputer lain/remote.

Sedangkan keylogger remote dapat memonitor komputer lain dalam sebuah jaringan. Keylogger jenis ini biasanya teridiri dari dari dua file. File installer pertama diinstalkan di komputer server untuk memonitor dan file installer kedua diinstalkan di komputer client (komputer korban). Metode menginstalkan file kedua ini ada beberapa cara. Yang paling populer adalah menggunakan trojan. Sehingga program dapat terinstal dengan sendirinya seperti layaknya virus komputer.

Berdasarkan fisiknya, selain berbentuk software, Keylogger tersedia juga dalam bentuk hardware atau dikenal dengan nama Hardware Keylogger. Keylogger jenis ini biasanya dipasang secara seri dengan keyboard. Kelebihan Hardware keylogger yang digunakan oleh banyak perusahaan keamanan dunia adalah mampu menyimpan setidaknya 2 milyar data ketikan atau menyimpan memory ketikan selama 5 tahun.


Pemanfaatan Keylogger


Seperti kebanyakan program komputer lainnya. Keylogger awalnya digunakan untuk memonitor komputer client dalam jaringan. Namun selanjutnya kemampuan keylogger banyak digunakan untuk menyadap komputer orang lain dan mencuri informasi-informasi penting seperti username dan password e-mail, login account, kartu kredit, dll.

Perkembangan Keylogger

Perkembangan keylogger terutama software keylogger cukup melesat. Hal ini dapat dilihat dari banyaknya perusahaan-perusahaan yang khusus menyediakan Software keylogger dengan kualitas terbaik. Lihat saja seperti SniperSpy, Comm- Logger, NetLogger Pro, Remote Logger, dll. Bayangkan jika keylogger ini sengaja dimanfaatkan untuk melakukan tindakan pencurian.

Selanjutnya, keylogger secara cerdas juga terintegrasi dengan badware yang secara sengaja disebarkan, seperti virus, trojan, spyware, adware, dll. Jadi anda juga harus ekstra hati-hati jika komputer terinfeksi virus, trojan, spyware atau sejenisnya, bisa saja semua program jahat tersebut menginstalkan client keylogger sehingga aktifitas anda juga dapat dimonitor secara real time.

Kesimpulan:

Tujuan awal pembuatan keylogger sebenarnya untuk hal-hal kebaikan, yakni memonitor aktifitas jaringan untuk melihat log keyboard yang diketikan. Dengan adanya keylogger administrator dapat mengetahui kronologis aktifitas yang telah dilakukan untuk digunakan jika terjadi laporan kesalahan.

Tingkat selanjutnya keylogger digunakan untuk mencuri data-data berharga seperti username dan password. Tindakan ini dapat kita cegah dengan memaksimalkan kerja antivirus dan antispyware sebagai benteng pertahanan pertama komputer dari serangan program-program jahat dari luar. Pencegahan selanjutnya dapat dilakukan dengan memfilter program-program aneh yang akan diinstal di komputer. Pastikan software yang anda peroleh berasal dari sumber terpercaya. Karena software warez umumnya terintegrasi badware yang bisa saja berupa keylogger untuk memonitor aktifitas yang dilakukan.

white hacker dan black hacker

White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini. Pengertian peretas putih atau White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. Topi putih atau peretas putih adalah pahlawan atau orang baik, terutama dalam bidang komputer, dimana ia menyebut etika hacker atau penetrasi penguji yang berfokus pada mengamankan dan melindungi IT sistem. White hat hacker atau peretas suci, juga dikenal sebagai "good hacker," adalah ahli keamanan komputer, yang berspesialisasi dalam penetrasi pengujian, dan pengujian metodologi lain, untuk memastikan bahwa perusahaan sistem informasi yang aman. Pakar keamanan ini dapat memanfaatkan berbagai metode untuk melaksanakan uji coba mereka, termasuk rekayasa sosial taktik, penggunaan alat-alat hacking, dan upaya untuk menghindari keamanan untuk mendapatkan masuk ke daerah aman. Tipe dan ciri Black hat SEO taktik seperti spamdexing, berusaha untuk mengarahkan hasil pencarian ke halaman target tertentu dengan cara yang bertentangan dengan mesin pencari 'terms of service, sedangkan metode topi putih umumnya disetujui oleh mesin pencari. peretas putih cenderung menghasilkan hasil yang baik dan legal, sedangkan topi hitam mengantisipasi bahwa situs mereka mungkin pada akhirnya akan dilarang baik sementara atau secara permanen setelah mesin pencari menemukan apa yang mereka lakukan. Dalam industri film, topi putih adalah seseorang di barat film di mana karakter seperti akan mengenakan putih topi kontras dengan penjahat topi hitam. Contoh karakter seperti Red Ryder, Tom Mix, dan The Lone Ranger.Beberapa contoh nama white hacker yang terkenal diantaranya memiliki nama samaran(nick name) :COOL, SIX_WINGED_ANGEL, /_i_c_u_s_\, LIGHT_WING, yang berperan menekan penyebaran virus di komputer dan menghapus situs-situs penyerang yang menjebak pengunanya dengan cara mengunakan worm/virus yang memperkuat sistem anti virus bawaan dan membantu perusahaan raksasa seperti facebook and multiply.white hacker dibagi menjadi 2 tipe : Tim agresor disebut "merah", dan tim Pertahanan disebut "biru" tim. Sejarah Hacker Terminologi peretas muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama. Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan. Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas. Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan. Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers. Cara melakukan hacker 1. Hacktivist ; hacktivis adalah hacker yang menggunakan teknologi untuk mengumumkan pandangan sosial, ideologi, agama, atau pesan politik.Dalam kasus yang lebih ekstrim, hacktivism digunakan sebagai alat untuk Cyberterrorism. 2. Meretas komputer ; meretas komputer merupakan Sebuah contoh umum dari eksploitasi keamanan adengan cara injeksi SQL,melalui lubang keamanan yang mungkin disebabkan dari praktek pemrograman bawah standar. Eksploitasi lain akan dapat digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web. 3. Vulnerability scanner ; Sebuah Vulnerability scanner adalah alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan.Hacker juga biasanya menggunakan port scanner.port scanner ini adalah alat untuk melihat port pada komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi program nomor versinya.firewall melindungi komputer dari penyusup dengan membatasi akses ke port 4. Password cracking ; Password cracking adalah sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui beberapa jaringan. 5. Trojan horse ; Trojan horse adalah program yang tampaknya akan melakukan satu hal, tetapi sebenarnya melakukan hal lain.Sebuah Trojan horse dapat digunakan untuk mendirikan sebuah pintu belakang dalam sebuah sistem komputer sedemikian rupa sehingga penyusup dapat memperoleh akses upa seckemudian. (Nama trojan horse merujuk pada kuda dari Perang Troya, dengan fungsi secara konseptual menipu para prajurit untuk membawa seorang penyusup masuk.) 6. Virus ; Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan salinan dirinya ke dalam kode executable lain atau dokumen.Dengan demikian, virus komputer berperilaku mirip dengan virus biologis yang menyebar dengan memasukkan dirinya ke dalam sel-sel hidup. 7. Worm ; Seperti virus, worm juga merupakan program replikasi diri.Sebuah worm berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur tangan pengguna.Banyak orang bingung bingung membedakan istilah "virus" dan "worm". source: http://wikipedia.com

apa itu VIRUZ komputer ??

Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri  dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
Cara Kerjanya
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu misalnya VGA, Memory bahkan Procesor (terutama pada sistem operasi , seperti sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE, Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP Professional, Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Vista Service Pack 1 ) bahkan GNU/Linux. Efek negatif virus komputer terutama adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti CPU Real Time, penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% Virus adalah virus komputer berbasis sistem operasi Windows. Sisanya, 2% menyerang Linux/GNU dengan versi kernel dibawah 1.4 (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang sistim operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak hardware dan sejenisnya.

10 cara untuk melindungi PC dari serangan viruz !!

Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali. Untuk mengantisipasi serangan virus, berikut saya tuliskan 10 langkah antisipasi yang bisa anda lakukan untuk mencegah komputer anda terinfeksi virus komputer.
  1. Gunakanlah program antivirus yang bagus. Sekarang ini terdapat puluhan program antivirus yang dapat di gunakan. Ada yang dibagikan secara gratis, ada pula yang berbayar. Setiap program antivirus mempunyai kelebihan dan kekurangan masing masing. Untuk mengetahui antivirus mana yang bagus, anda bisa membaca review atau tulisan tentang antivirus tersebut di internet atau majalah komputer. Baca pula pengalaman orang orang yang telah menggunakan antivirus tersebut.
  2. Ingatlah selalu untuk menjalankan program antivirus tersebut setiap anda menggunakan komputer. Pastikan antivirus yang anda gunakan memberikan perlindungan secara terus menerus termasuk perlindungan terhadap email masuk dan keluar. Hentikan kebiasaan menjalankan antivirus bila diperlukan saja karena anda tidak akan selalu tahu kapan suatu virus akan menyerang.
  3. Pastikan program antivirus yang anda gunakan selalu dalam keadaan ter-update. Update database virus biasanya diberikan secara cuma cuma oleh pembuat program antivirus. Bila anda tidak ingin lupa melakukan update antivirus, jalankan saja fitur update terjadual yang tersedia pada program antivirus. Setiap hari tercipta ratusan virus baru, sehingga melakukan update secara rutin sudah menjadi suatu keharusan.
  4. Pastikan sistem operasi yang anda gunakan selalu dalam keadaan ter-update. Semakin hari, semakin sering kita mendengar adanya lubang keamanan dari suatu sistem operasi. Lubang keamanan ini sering dimanfaatkan oleh virus untuk masuk dan merusak sistem komputer anda. Hal itulah yang menyebabkan mengapa sistem operasi harus selalu dalam keadaan ter-update. Disamping mengamankan dari serangan virus, melakukan update sistem operasi juga akan membuat komputer anda berjalan selalu dalam keadaan stabil. Update harus juga dilakukan untuk program lain yang terpasang di komputer anda karena mereka juga bisa menjadi celah bagi masuknya virus.
  5. Lakukanlah backup data secara rutin. Hal ini untuk mencegah anda kehilangan data penting apabila komputer anda terinfeksi virus.
  6. Jika anda sering menggunakan disket, USB Flash Disk, Harddisk external, pada komputer yang dipakai oleh banyak orang, ingatlah selalu untuk melakukan scanning antivirus pada media penyimpanan tersebut sebelum anda menjalankannya pada komputer anda. Selalulah beranggapan bahwa komputer yang digunakan banyak orang adalah komputer yang terinfeksi virus sehingga anda bisa lebih waspada. Selain itu, anda juga bisa menonaktifkan fungsi autorun untuk media media penyimpanan tersebut pada komputer anda. Hal ini memudahkan anda melakukan scanning manual sebelum komputer menjalankan program yang ada pada media penyimpanan tersebut.
  7. Waspadalah terhadap lampiran/attachments email. Sampai saat ini, lampiran email merupakan sarana yang paling disukai oleh pembuat virus untuk menyebarkan virus buatannya. Disamping mudah menipu penerima email, penyebaran via lampiran email juga berlangsung sangat cepat. Jangan pernah membuka suatu lampiran email sebelum melakukan scanning dengan program antivirus walau email tersebut datang dari sahabat karib anda. Beberapa virus komputer akan menyebarkan dirinya melalui alamat email yang ada pada daftar kontak korbannya. Hal ini tentu tanpa sepengetahuan pemilik komputer.
  8. Gunakan email berbasis teks dalam ber-email. Menggunakan email berformat html sangat disukai oleh banyak orang karena email jenis ini tampak lebih indah dan mudah dikustomisasi tampilannya. Sayangnya, email jenis ini juga disukai oleh virus untuk menyebarkan diri. Virus dapat menempel pada kode kode html yang ada pada body email, jadi anda bisa terinfeksi hanya dengan membuka email tersebut. Sementara itu, pada email yang berbasis teks, virus hanya dapat menempel pada lampiran saja.
  9. Berhati hatilah dalam mengunduh program gratisan yang banyak dijajakan di dunia maya. Selalulah mengunduh dari situs yang terpercaya berdasarkan review banyak orang. Lakukan scanning installer program tersebut sebelum dipasang di komputer.
  10. Hati hati terhadap link yang disebar via program messenger. Jangan pernah menerima undangan untuk berkunjung ke suatu situs dari orang yang tidak begitu anda kenal. Bisa jadi orang tersebut akan mengarahkan anda ke suatu situs yang banyak mengandung virus. Hati hati pula dalam melakukan surfing ke alamat alamat web yang tidak jelas isinya. Virus juga dapat menyisip pada kode kode html suatu situs sehingga anda bisa terkena virus bila berkunjung suatu web yang bervirus.

cara memanipulasi search engine !!

Semua informasi yang telah kita dapatkan melalui beberapa artikel sebelumnya, bukanlah sekedar untuk menghiasi dan menambah isi blog ini saja. Semua informasi yang terdapat dalam artikel-artikel tersebut disusun dan dibuat dengan satu tujuan, apa tujuannya coba? Mencari kepopuleran, ketenaran, kekayaan, kekuasaan, dan kesewenang-wenangan?
Tidak, tidak teman, semua informasi itu ditulis dan disusun dengan tujuan agar kita lebih memahami bagaimana cara kerja search engine. Setelah tahu, trus apa gunanya? Setelah kita tahu bagaimana cara search engine bekerja, maka hal itu akan mendekatkan kita pada tujuan selanjutnya, yaitu? Membuat search engine bekerja untuk kita.
Melalui buku SEO yang kita pinjam isinya ini, kita akan menemukan berbagai strategi untuk mengoptimalkan blog atau website, hingga bisa mendapatkan rangking yang tinggi di search engine saat pencarian yang relevan dilakukan. Tapi untuk bisa melakukan itu, kita harus tahu bagaimana cara mengatur agar search engine mau bekerja untuk kita.
Sekarang coba pikir, bagaimana kita bisa membuat search engine bekerja untuk kita, sedangkan kita sendiri tidak tahu apa yang harus dilakukan oleh search engine, betul? Untuk tujuan itulah, beberapa artikel sebelumnya dibuat. Yaitu agar kita tahu apa dan bagaimana cara search engine bekerja. Setelah kita tahu dan mengerti, baru kita bisa mengatur agar search engine mau bekerja untuk kita, itulah yang dimaksud oleh si penulis buku SEO ini.
Masih menurut si penulis, SEO atau Search Engine Optimization itu intinya adalah ilmu untuk mendesign website/blog agar mendapat rangking yang tinggi di search engine. Yang artinya? Artinya, setiap elemen yang ada di website/blog tersebut, harus dibuat dengan satu tujuan, yaitu? Betul! Dapet rangking tinggi! Elemen-elemen itu diantaranya adalah:
  • Entry dan Exit page
  • Judul halaman
  • Content
  • Image atau gambar atau picture
  • Struktur dari website/blog
Apa cuma itu? Tentu tidak, selain elemen-elemen diatas, kita juga tetap harus mempertimbangkan elamen-elemen lainnya. Misalnya, penggunaan keyword, meta tag, link, dan teknik pengokedean HTML. Bahkan saat semua elemen tersebut telah berhasil dioptimalkan hingga search engine menyukainya, kita tetap harus mempertimbangkan hal-hal lainnya. Misalnya? Menggunakan jasa periklanan, mengupdate secara teratur dan terencana, dan lain-lain.
Waduh rek... ternyoto repot sekali mempelajari ilmu SEO ini. Koq sepertinya ga ade abis-abis nye kerjaan yang harus dilakukan. Yo'i, semua kembali kepada yang mengusahakannya. Apakah mau berhenti, ato jalan terus. Tapi inget ye, kalo kite berhenti, bukan berarti orang lain akan ikut berhenti. Ntu artinye kite sendiri yang bakal rugi, betul?
Semua ancaman, peringatan, wanti-wanti, dan keterangan yang telah diberikan oleh si penulis buku SEO ini, ditujukan agar kita mengerti dan memahami sepenuhnya, bahwa konsep utama dari SEO ini, tidak didasarkan hanya pada satu elemen saja. Banyak faktor dan elemen yang terlibat di dalamnya. Dan proses tersebut berlangsung secara terus menerus, tanpa henti, sampai mati. Itulah mengapa SEO ini disebut bukan untuk mereka yang berhati lemah dan ingin serba instant.
SEO adalah konsep yang hidup, bernapas, dan terus berkembang. Taktik atau strategi yang jitu untuk di gunakan saat ini, belum tentu akan tetap jitu untuk digunakan nanti. Mengapa begitu? Sebab, search engine juga hidup, bernapas, dan terus berkembang. Algoritma yang digunakan search engine saat ini, belum tentu tetap akan digunakan nanti, siape yang berani jamin?
SEO adalah permainan yang bisa membuat orang jadi frustasi. Bahkan seorang yang pro sekalipun, seringkali salah dalam melakukan perhitungan dan tindakan, apelagi kite yang baru mau belajar. Jadi sabar aje ye, jangan putus ase, teruslah berusahe. Pasti ade hasilnye. Semakin sering dan semakin banyak waktu yang kite berikan buat SEO, semakin baguslah kite nantinye, ntu kate yang nulis buku SEO ini.

Apa Yang Dimaksud Dengan Memanipulasi Search Engine?

Ntah kite sadar atau tidak, SEO itu tujuan sebenernya adalah untuk memanipulasi search engine. Memanipulasi disini bisa diartikan apa saja. Bisa diartikan sebagai sesuatu yang baik, atau sebaliknya. Cara yang digunakan untuk memanipulasi search engine pun begitu. Ada yang dianggap sebagai cara yang baik, ataupun sebaliknya.
Tapi satu hal yang harus diingat, cara apapun yang akan digunakan untuk memanipulasi search engine ini, pasti akan ada akibatnya. Menyenangkan atau menyakitkan akibat yang ditimbulkan mungkin kembali terpulang pada cara yang digunakan. Nah, untuk mencegah akibat-akibat yang tidak menyenangkan, dan untuk mencari akibat-akibat yang menyenangkan, berikut ini beberapa hal yang boleh dan hal-hal yang sebaiknya tidak kita lakukan dalam urusan SEO:
Kita boleh melakukan:
  • Membuat website/blog yang mengandung meta tag, content, gambar, dan keyword yang bisa membantu meningkatkan rangking di search engine.
  • Menggunakan keyword secara bebas, selama keyword tersebut sesuai dengan topik dan content dari website/blog
  • Menyertakan link dari situs/blog lain, selama link tersebut masih ada relevansi atau keterkaitannya.
  • Mengusahakan traffik dengan cara apapun, misalnya dengan cara memasang iklan, membeli atau bertukar link, dan melakukan teknik-teknik marketing lainnya.
  • Men-submit ke search engine secara manual dan bukannya hanya menunggu.
Kita tidak boleh:
  • Menggunakan teknik hidden text untuk memanipulasi search engine dalam hal penggunaan keyword, ini bisa menyebabkan kita kena banned oleh search engine.
  • Menggerakkan atau menyebar link secara otomatis ke situs-situs atau blog-blog yang tidak mempunyai relevansi atau keterkaitan. Kebanyakan search engine mempunyai mekanisme yang bisa mendeteksi aktivitas seperti ini.
  • Men-submit secara berulang-ulang untuk memaksa search engine agar merangking dengan cepat. Beberapa search engine hanya membolehkan kita melakukan submiting satu kali, kemudian menunggu selama 6 minggu baru kita boleh melakukan submitting kembali.
  • Berharap search engine akan memberikan rangking yang tinggi begitu kita selesai melakukan submitting. Butuh waktu bagi search engine untuk bisa memberikan rangking seperti yang kita harapkan. Ingat, SEO adalah proses.
Nah.. sodare-sodare, itu tadi cuma beberapa hal umum yang boleh dan tidak boleh kita lakukan dalam upaya meng-SEO-kan blog ataupun situs kite. Semuanya ini berasal dari buku SEO yang sedang ane dan mungkin juga ente pelajari. Lebih dan kurang nye kami mohon di ma'afin aje.
Sampe disini berarti chapter satu udah selesai ane tuliskan disini. Bagi mereka yang belum membaca seluruh artikel yang diambil dari chapter satu ini, ane saranin untuk membaca dulu seluruhnye sebelum melanjutkan ke artikel-artikel berikutnye. Sebab ape? Biar nyambung ceritenye. Dan untuk artikel berikutnye, kita akan mulai membahas chapter ke dua dari ebook SEO ini.

daftar viruz paling berbahaya yg harus kita waspadai !!

Storm Worm
Muncul taon 2006, disebut “Storm Worm” karena nyebar via email dengan judul “230 dead as storm batters Europe”. Storm worm adalah program Trojan house. beberapa versinya bisa buat komputer menjadi bots. Atau biasa digunakan hacker untuk spam mail melalui internet.
Leap-A/Oompa- A
Mac yang punya konsep security through obscurity yakin tidak akan terserang virus karena OS nya sistem tertutup. Tapi tahun 2006, virus Leap-A atau biasa disebut Oompa-A muncul. Nyebar lewat iChat pada Mac. Setelah Mac terserang, virus itu akan mencari kontak melalui iChat dan kirim pesan ke tiap kontak itu. Pesannya itu berisi file corrupt yang berbentuk JPEG. Memang tidak berbahaya, namun hal ini menyatakan bahwa masih mungkin akan ada virus berbahaya yang menyerang MAC.
Sasser and Netsky
Penciptanya anak Jerman umur 17 tahun, Sven Jaschan. Sasser nyerang Microsoft Windows. Sasser ini ga nyebar via email. Tapi jika satu komputer koneksi ke komputer yang kena virus ini. Virus ini bikin komputer tidak bisa di-shutdown tanpa cabut power. Netsky nyebar melalui email dengan 22 Kb attachment file dan jaringan Windows. Bisa bikin serangan DoS. Sven Jaschan tidak dipenjara hanya diberi masa percobaan 1 taon 9 bulan, karena umurnya masih di bawah 18 taon.
MyDome (Novarg)
Mulai nyerang tanggal 1 Februari 2004, virus ini buat backdoor di OS. Pertama kali tanggal 1 itu mulai DDoS. Kedua, tanggal 12 Feb, virus ini berhenti menyebar dan mulai buat backdoors. MyDoom menyebar via email, selain itu selalu search di search engines, seperti Google mulai menerima jutaan permintaan pencarian dan bikin lambat sampai akhirnya crash. Gara2 MyDoom, Senator US Chuck Schumer mengajukan pembuatan National Virus Response Center.
SQL Slammer/Saphire
Muncul Januari 2003, nyebar cepet lewat internet. Waktu itu bikin layanan ATM Bank Amerika crash, ancurnya layanan 911 Seattle, dan Continental Airlines membatalkan beberapap penerbangan karena eror check in ama tiketing. Bikin rugi lebih dari $1 milliar sebelum dipacthed.
Nimda
Ini juga tahun 2001, kebalikan dari kata “admiN”. Penyebarannya sangat cepat, menurut TruSecure CTO Peter Tippet, Nimda hanya butuh 22 menit buat menjadi Top Ten saat itu. Target nya server2 Internet, menyebar lewat Internet. Nimda akan ngebuat backdoor ke OS. jadi penyerang bisa akses ke server dan berbuat apa saja Nimda juga menjadi DDoS.
Code Red & Code Red II
Muncul musim panas 2001, nyerang OS Windows 2000 & NT. Virusnya bakal bikin buffer penuh jadi ngabisin memori. Paling seru waktu berhubungan ama White House, semua komputer yang kena virus ini bakalan otomatis akses ke web server di White House barengan, jadi bikin overload, alias serangan DDoS. Akhirnya Microsoft rilis patchnya saat itu.
The Klez
Nongol taon 2001, menyebar via email, replikasi trus kirim ke orang2 di address book. Bikin komputer ga bisa beroperasi, bisa berhentiin program antivirus.
ILOVEYOU
Abis “Melissa”, muncul dia dari Filipina, bentuk nya worm, program standalone dapat me-replikasi sendiri. Menyebar via email, judulnya”surat cinta” dari pengagum rahasia . Original file nya LOVE-LETTER- FOR-YOU.TXT. vbs. VBS singkatan Visual Basic Scripting. Penciptanya adalah Onel de Guzman dari Filipina.
Melissa
Dibikin taon 1999 sama David L Smith, basicnya Microsoft Word macro. Menyebar via email dengan dokumen “Here is that document you asked for, don’t show it to anybodey else.”. Kalau sampe dibuka, virus akan replikasi dan otomatis ngirim ke top 50 di address book email. Smith dipenjara 20 bulan ama denda $5000 dan melarang akses komputer tanpa pengawasan.
CIH
Terdeteksi  tahun Juni 1998 juga dikenal dengan nama Chernobil Virus, mampu menimbulkan kerugian  sampai 800 milyar rupiah. Virus CIH menyerang setiap files .exe di komputer yang menggunakan sistem operasi Windows 98, Windows 95 dan Windows ME yang jadi korbanya. Sekali komputer anda terserang, virus ini akan terus berdiam diri di memory, sehingga akibatnya setiap anda menyalakan komputer, virus akan selalu aktif. Tidak hanya itu, virus CIH mampu menyebakan komputer anda tidak mau boot, karena semua file sistemnya telah ter-overwrite oleh si virus. Tapi saat ini, bagi pengguna Windows 2000, Windows XP ataupun Vista, virus ini bukan lagi sebuah ancaman.

CODE RED
Code Red menampakkan dirinya 13 Juli tahun 2001, dengan menyerang setiap server yang menggunakan Microsoft Internet Information Server (IIS). Worm atau virus ini memanfaatkan celah yang terbuka pada IIS System. Dikenal juga dengan istilah Bady, virus ini didesain untuk menimbulkan kerusakan yang sangat parah, karena mampu melakukan serangan Denial of Service pada IP-IP tertentu sehingga tak mengherankan mampu menimbulkan kerugian sampai ratusan trilyun rupiah, dan dalam waktu kurang dari seminggu saja 400.000 server berhasil ditaklukkan oleh virus ini.
BLASTER
Mampu menimbulkan kerugian sampai lebih dari 100 trilyun lebih, terdeteksi tahun 2003 juga dikenal dengan nama Lovsan atau MSBlast menyerang ribuan pengguna Windows 2000 dan Windows XP di seluruh dunia melalui traffic internet maupun network. 
MSP Lz KC author
dan merupakan viruz yg sebentar lagi akan dibuat dan dapat mengakibatkan jaringan internet di seluruh dunia terjadi kerusakan.... haahaaa.
nahh semua itu daftar viruz yg paling berbahaya yg perlu kita ketahui...

NB :  MSP Lz KC author belum ada jadi gak usah takutt kalo di buatnya pun masih lama koq ... heheeee..

Rabu, 03 November 2010

Yu-Gi-Oh Power Of Chaos joey passion !!

hai penggemar yugioh ... download game yugioh joey passion disini sekarang juga
Free Download


Download Disini ....