What's New Here?



Raptor adalah sebuah software gratis yang dapat mempermudah dan membantu mendownload file dari Rapidshare terutama bagi yang tidak mempunyai account Rapidshare Premium. Raptor sangat menbantu apabila anda akan mendownload banyak file, atau file yang terpecah menjadi beberapa bagian.
Dengan menggunakan Raptor download manager ini, anda tidak perlu menunggu hitungan mundur pada Rapidshare dan menunggu untuk download file selanjutnya sampai download file sebelumnya selesai, anda tinggal memasukkan list file yang akan anda download, setelah itu biarkan Raptor mendownload seluruh file dalam list anda, sehingga proses download dapat anda tinggal sampai seluruh proses download selesai, tanpa harus download file satu persatu.

Tampilan antarmuka Raptor, sangat sederhana namun sangat efektif :















Memasukan link untuk download list :















Anda dapat memasukkan banyak link sekaligus :















Proses download menunggu counter :















Proses download :
















Beberapa hal yang perlu diperhatikan apabila menggunakan Raptor untuk Rapidshare Free Account :

  • Raptor akan melakukan download file satu persatu
  • Tidak mendukung Download Resume (seperti RS Free Account pada umumnya)
  • Apabila download gagal, download mengulang dari awal
  • Raptor mendukung penggunaan Proxy
  • Dapat memasukkan banyak link sekaligus

Hosting yang telah didukung oleh Raptor download manager :
- DepositFiles.Com
- HotFile.Com
- Letitbit.Com
- Rapidshare.Com
- Uploading.Com

Download :
- Raptor (Freeware)
- Raptor Homepage

Download Rapidshare Tanpa Batas

Posted by rike No comments



Raptor adalah sebuah software gratis yang dapat mempermudah dan membantu mendownload file dari Rapidshare terutama bagi yang tidak mempunyai account Rapidshare Premium. Raptor sangat menbantu apabila anda akan mendownload banyak file, atau file yang terpecah menjadi beberapa bagian.
Dengan menggunakan Raptor download manager ini, anda tidak perlu menunggu hitungan mundur pada Rapidshare dan menunggu untuk download file selanjutnya sampai download file sebelumnya selesai, anda tinggal memasukkan list file yang akan anda download, setelah itu biarkan Raptor mendownload seluruh file dalam list anda, sehingga proses download dapat anda tinggal sampai seluruh proses download selesai, tanpa harus download file satu persatu.

Tampilan antarmuka Raptor, sangat sederhana namun sangat efektif :















Memasukan link untuk download list :















Anda dapat memasukkan banyak link sekaligus :















Proses download menunggu counter :















Proses download :
















Beberapa hal yang perlu diperhatikan apabila menggunakan Raptor untuk Rapidshare Free Account :

  • Raptor akan melakukan download file satu persatu
  • Tidak mendukung Download Resume (seperti RS Free Account pada umumnya)
  • Apabila download gagal, download mengulang dari awal
  • Raptor mendukung penggunaan Proxy
  • Dapat memasukkan banyak link sekaligus

Hosting yang telah didukung oleh Raptor download manager :
- DepositFiles.Com
- HotFile.Com
- Letitbit.Com
- Rapidshare.Com
- Uploading.Com

Download :
- Raptor (Freeware)
- Raptor Homepage

0 comments:


Males submit situs/blog Anda ke berbagai search Engine didunia maya?!Gampang!Pake aja Easy Submit Website 1.0. Submit ke berbagai Search Engine dengan mudah untuk meningkatkan trafik situs/blog Anda. Silahkan sedottt... DISINI



Cara Paling Mudah Daftar ke Search Engine

Posted by rike No comments


Males submit situs/blog Anda ke berbagai search Engine didunia maya?!Gampang!Pake aja Easy Submit Website 1.0. Submit ke berbagai Search Engine dengan mudah untuk meningkatkan trafik situs/blog Anda. Silahkan sedottt... DISINI



0 comments:


Easy File Locker merupakan software yang dapat digunakan untuk mengunci file yang ingin dibatasi dan tidak sembarang orang dapat melihat atau membukanya. Easy File Locker tidak terbatas digunakan untuk memproteksi file, tetapi juga dapat digunakan untuk mengunci folder berikut sub folder dan file-file di dalamnya.


Kegunaan Easy File Locker antara lain :
1) Mengunci file / folder
Tidak dapat membuka, membaca, mengubah, memindahkan, menghapus, menyalin, mengubah nama file / folder, termasuk File dan sub-folder dalam folder yang terkunci juga dilindungi.

2) Menyembunyikan file Folder
Anda dapat menyembunyikan file dan folder pribadi, file / folder yang sudah disembunyikan tidak dapat dilihat oleh sembarang pengguna dan program.

3) Penggunaan Password Untuk membuka Program dan Uninstaller
Setelah Anda menetapkan Password, tidak ada seorangpun yang dapat menjalankan aplikasi atau uninstall software tanpa password yang benar.

Easy File Locker akan tetap memproteksi file / folder meskipun windows dalam keadaan Safe Mode. File Easy Locker dapat dikatakan sangatlah kecil (226 k).
Berikut tampilan Easy File Locker












Cara memproteksi sebuah file cukup dengan dua langkah :
Langkah pertama
Klik ,

Langkah kedua

maka akan ditampilkan , kemudian load file yang akan diproteksi dan ubah hak akses nya , setelah di OK maka hasilnya sebagai berikut :












Begitu juga kalau akan memproteksi sebuah folder klik dan ikuti langkah langkah seperti memproteksi sebuah file.

Untuk setting password Easy File Locker dapat dilakukan dengan cara klik menu System � Set Password












Easy File Locker dapat di download di sini

Easy File Locker

Posted by rike No comments


Easy File Locker merupakan software yang dapat digunakan untuk mengunci file yang ingin dibatasi dan tidak sembarang orang dapat melihat atau membukanya. Easy File Locker tidak terbatas digunakan untuk memproteksi file, tetapi juga dapat digunakan untuk mengunci folder berikut sub folder dan file-file di dalamnya.


Kegunaan Easy File Locker antara lain :
1) Mengunci file / folder
Tidak dapat membuka, membaca, mengubah, memindahkan, menghapus, menyalin, mengubah nama file / folder, termasuk File dan sub-folder dalam folder yang terkunci juga dilindungi.

2) Menyembunyikan file Folder
Anda dapat menyembunyikan file dan folder pribadi, file / folder yang sudah disembunyikan tidak dapat dilihat oleh sembarang pengguna dan program.

3) Penggunaan Password Untuk membuka Program dan Uninstaller
Setelah Anda menetapkan Password, tidak ada seorangpun yang dapat menjalankan aplikasi atau uninstall software tanpa password yang benar.

Easy File Locker akan tetap memproteksi file / folder meskipun windows dalam keadaan Safe Mode. File Easy Locker dapat dikatakan sangatlah kecil (226 k).
Berikut tampilan Easy File Locker












Cara memproteksi sebuah file cukup dengan dua langkah :
Langkah pertama
Klik ,

Langkah kedua

maka akan ditampilkan , kemudian load file yang akan diproteksi dan ubah hak akses nya , setelah di OK maka hasilnya sebagai berikut :












Begitu juga kalau akan memproteksi sebuah folder klik dan ikuti langkah langkah seperti memproteksi sebuah file.

Untuk setting password Easy File Locker dapat dilakukan dengan cara klik menu System � Set Password












Easy File Locker dapat di download di sini

0 comments:


Blogger Dalam Konstruksi ini adalah fasilitas baru yang diperuntukkan pra blogger pengguna blogspot, sebagai bukti begitu besarnya perhatian blogger terhadap para pengguna blogger. Dengan fasilitas ini semua menjadi semakin mudah dalam mengolah blog dimana seorang blogger bisa melakukan konstruksi blognya sambil dapat melihat langsung hasilnya. Sebelumnya setelah melakukan perubahan pada

Perancang Template Terbaru dari Blogger

Posted by rike No comments


Blogger Dalam Konstruksi ini adalah fasilitas baru yang diperuntukkan pra blogger pengguna blogspot, sebagai bukti begitu besarnya perhatian blogger terhadap para pengguna blogger. Dengan fasilitas ini semua menjadi semakin mudah dalam mengolah blog dimana seorang blogger bisa melakukan konstruksi blognya sambil dapat melihat langsung hasilnya. Sebelumnya setelah melakukan perubahan pada

0 comments:

Webfast merupakan jembatan bagi Anda yang ingin Meniti Usaha Kecil untuk mendalami suluk-beluk penyempurnaan pembuatan blog/website. Sebagaimana telah kita ketahui bahwa, fasilitas pembuatan blog gratis dari blogspot.com adalah baku dan merupakan aturan dasar yang bisa Kita dikembangkan demi tercapainya suatu penampilan blog dinamis di dunia maya. Untuk itu, kursus-online-webfast hadir ke hadapan

Kelebihan Kursus-Online Revisi Blog Webfast

Posted by rike No comments

Webfast merupakan jembatan bagi Anda yang ingin Meniti Usaha Kecil untuk mendalami suluk-beluk penyempurnaan pembuatan blog/website. Sebagaimana telah kita ketahui bahwa, fasilitas pembuatan blog gratis dari blogspot.com adalah baku dan merupakan aturan dasar yang bisa Kita dikembangkan demi tercapainya suatu penampilan blog dinamis di dunia maya. Untuk itu, kursus-online-webfast hadir ke hadapan

0 comments:

Tip ini merupakan Peluang Usaha agar mendapatkan Cara yang sangat Mudah bagi Kita ketika ingin Memperoleh Penghasilan Melimpah dari Internet. Modal utama adalah niat dan kemauan kita untuk mendapatkan sumber penghasilan tambahan, sebesar apa. Sebagai bahan pertimbangan, saat ini perkembangan informasi yang ditunjang oleh fasilitas online sedang menjamur (booming) di mana-mana. Dampaknya, hampir

Tips Bisnis di Internet

Posted by rike

Tip ini merupakan Peluang Usaha agar mendapatkan Cara yang sangat Mudah bagi Kita ketika ingin Memperoleh Penghasilan Melimpah dari Internet. Modal utama adalah niat dan kemauan kita untuk mendapatkan sumber penghasilan tambahan, sebesar apa. Sebagai bahan pertimbangan, saat ini perkembangan informasi yang ditunjang oleh fasilitas online sedang menjamur (booming) di mana-mana. Dampaknya, hampir

Seperti telah disampaikan oleh Adi Prasetio: "Bisnis internet adalah sebuah bisnis yang sangat menjanjikan dan benar-benar nyata hasilnya. Hanya saja perlu Anda ketahui bahwa tidak semua bisnis internet itu jujur dan baik. Walau sebagiannya adalah benar-benar jujur dan nyata (seperti kursus-online.com ini), tapi sebagian lainnya adalah SCAM / diduga penipuan." Lalu, bagaimana cara untuk

Ciri Situs Penipuan

Posted by rike

Seperti telah disampaikan oleh Adi Prasetio: "Bisnis internet adalah sebuah bisnis yang sangat menjanjikan dan benar-benar nyata hasilnya. Hanya saja perlu Anda ketahui bahwa tidak semua bisnis internet itu jujur dan baik. Walau sebagiannya adalah benar-benar jujur dan nyata (seperti kursus-online.com ini), tapi sebagian lainnya adalah SCAM / diduga penipuan." Lalu, bagaimana cara untuk


Readmore pada awalnya tidak dilengkapi dalam blogger sehingga para pemilik blog berusaha membuatnya sendiri dengan menambah script untuk readmore.



Namun saat ini mungkin karena blogger selalu memperhatikan para pengguna blog yang menggunakan blogger maka blogger pun sudah mengikut sertakan yang namanya readmore.



Menu readmore pada jendela posting artikel terlihat seperti dalam gambar

Mengubah Readmore menjadi Baca Selanjutnya

Posted by rike No comments


Readmore pada awalnya tidak dilengkapi dalam blogger sehingga para pemilik blog berusaha membuatnya sendiri dengan menambah script untuk readmore.



Namun saat ini mungkin karena blogger selalu memperhatikan para pengguna blog yang menggunakan blogger maka blogger pun sudah mengikut sertakan yang namanya readmore.



Menu readmore pada jendela posting artikel terlihat seperti dalam gambar

0 comments:

Handphone bisa juga dijadikan kamera pengintai. Ini bisa digunakan sebagai pengganti kamera CCTV. Cara ini bisa dilakukan untuk warnet, rumah, kos-kosan terasa berguna untuk anak kos yang sering kemalingan. Sobat cukup menginstal software SmartCam pada handphone dan pada Komputer sebagai media pengintai.



Langkah-langkahnya :
1. Siapkan Handphone
Syaratnya yang jelas harus ada CAMERA nya lah, trus OS Handphone nya Symbian, ada Bluetooth atau Wifinya lebih bagus.
Menurut data yang saya ketahui untuk saat ini ponsel yang support untuk SmartCam antara lain: Nokia 3250, Nokia 5500, 5800 XpressMusic, N97, E71, E50, E60, E61, E62, N71, N73, N70, N80, N90, N91, N92, N93, N95, Nokia 6680, Nokia 6630, Nokia 6600, Nokia 3230, Nokia 7610, Nokia 3660, N-Gage. Atau sobat juga bisa coba ponsel lain sapa tau bisa.

2. Instal Software SmartCam ke Handphone












Untuk download SmardCam untuk HP-nya bisa klik di SINI

3. Instal untuk software SmartCam di Komputer
Untuk download SmartCam untuk Komputer bisa klik di SINI

4. Aktifkan Bluetooth atau Wifi di HP dan Komputer sobat. Kalau punya Wifi lebih bagus, karena jangkauannya lebih luas.

4. Jalankan SmartCam di HP dan Komputer.
Pilih koneksi yang di gunakan, memakai koneksi Bluetooth atau Wifi. Kemudian dari HP sobat isikan nama komputer sobat (kalau memakai koneksi Bluetooth), atau ketikkan nomor IP komputer sobat (kalau memakai koneksiWifi). Jadi dahhhh......

5. Dan yang tak kalah pentingnya letakkan HP sobat di tempat tersembunyi, kan jadi gak lucu klo di curi maling.

Untuk video tutorial bisa download di SINI

Merubah Handphone Menjadi Kamera Pengintai

Posted by rike No comments

Handphone bisa juga dijadikan kamera pengintai. Ini bisa digunakan sebagai pengganti kamera CCTV. Cara ini bisa dilakukan untuk warnet, rumah, kos-kosan terasa berguna untuk anak kos yang sering kemalingan. Sobat cukup menginstal software SmartCam pada handphone dan pada Komputer sebagai media pengintai.



Langkah-langkahnya :
1. Siapkan Handphone
Syaratnya yang jelas harus ada CAMERA nya lah, trus OS Handphone nya Symbian, ada Bluetooth atau Wifinya lebih bagus.
Menurut data yang saya ketahui untuk saat ini ponsel yang support untuk SmartCam antara lain: Nokia 3250, Nokia 5500, 5800 XpressMusic, N97, E71, E50, E60, E61, E62, N71, N73, N70, N80, N90, N91, N92, N93, N95, Nokia 6680, Nokia 6630, Nokia 6600, Nokia 3230, Nokia 7610, Nokia 3660, N-Gage. Atau sobat juga bisa coba ponsel lain sapa tau bisa.

2. Instal Software SmartCam ke Handphone












Untuk download SmardCam untuk HP-nya bisa klik di SINI

3. Instal untuk software SmartCam di Komputer
Untuk download SmartCam untuk Komputer bisa klik di SINI

4. Aktifkan Bluetooth atau Wifi di HP dan Komputer sobat. Kalau punya Wifi lebih bagus, karena jangkauannya lebih luas.

4. Jalankan SmartCam di HP dan Komputer.
Pilih koneksi yang di gunakan, memakai koneksi Bluetooth atau Wifi. Kemudian dari HP sobat isikan nama komputer sobat (kalau memakai koneksi Bluetooth), atau ketikkan nomor IP komputer sobat (kalau memakai koneksiWifi). Jadi dahhhh......

5. Dan yang tak kalah pentingnya letakkan HP sobat di tempat tersembunyi, kan jadi gak lucu klo di curi maling.

Untuk video tutorial bisa download di SINI

0 comments:

WASPADALAH! WASPADALAH!


Artikel ini tidak ditujukan untuk mengajari anda gimana mencuri data kartu kredit, tapi kami ingin memberitahu anda supaya di kemudian hari anda bisa terhindari dari kejahatan pencurian data kartu kredit. Istilah kejahatan kartu kredit yang biasa di istilahkan "carding" sejak adanya internet meningkat ratusan persen. Ironisnya Indonesia masuk dalam jajaran top 10 (sempat di peringkat pertama) sehingga kartu kredit terbitan Bank-Bank Indonesia ditolak ketika belanja online di situs luar negeri.

Para hacker sangat suka sekali kejahatan yang satu ini, kenapa? Karena kalau cuma nge-hack website atau deface (merubah tampilan/link website) merupakan sesuatu yang tidak ada untungnya. Dan hal ini bisa ke deteksi dan pelaku kejahatan bisa ketangkap dengan mudah kalau situs yang dia masuki memiliki TRACKER (program pelacak ip/link) atau LOG FILE (file yang mencatat aktivitas user/ip yang masuk ke website). Kalau carding mereka bisa bebas tanpa jejak dan juga kadang-kadang setelah mendapatkan datanya, mereka sebarkan antar hacker sehingga susah dilacak orang pertama yang mencuri data kartu kredit.

Ada beberapa cara yang digunakan oleh hacker dalam mencuri kartu kredit, antara lain:
1. Paket sniffer, cara ini adalah cara yang paling cepat untuk mendapatkan data apa saja. Konsep kerjanya mereka cukup memakai program yang dapat melihat atau membuat logging file dari data yang dikirim oleh website e-commerce (penjualan online) yang mereka incar. Pada umumnya mereka mengincar website yang tidak dilengkapi security encryption atau situs yang tidak memiliki security yang bagus.

2. Membuat program spyware, trojan, worm dan sejenisnya yang berfungsi seperti keylogger (keyboard logger, program mencatat aktifitas keyboard) dan program ini disebar lewat E-mail Spamming (taruh file-nya di attachment), mirc (chatting), messenger (yahoo, MSN), atau situs-situs tertentu dengan icon atau iming-iming yang menarik netter untuk mendownload dan membuka file tersebut. Program ini akan mencatat semua aktivitas komputer anda ke dalam sebuah file, dan akan mengirimnya ke email hacker. Kadang-kadang program ini dapat dijalankan langsung kalau anda masuk ke situs yang di buat hacker atau situs porno.

3. Membuat situs phising, yaitu situs sejenis atau kelihatan sama seperti situs aslinya. contoh di Indonesia ketika itu situs klik bca (www.klikbca.com), pernah mengalami hal yang sama. situs tersebut tampilannya sama seperti klikbca tetapi alamatnya dibikin beberapa yang berbeda seperti www.clikbca.com, www.kikbca.com, dll, jadi kalau netter yang salah ketik, akan nyasar ke situs tersebut. Untungnya orang yang membuat situs tersebut katanya tidak bermaksud jahat. Nah kalau hacker carding yang buat tuh situs, siap-siap deh kartu kredit anda bakal jebol.

4. Menjebol situs e-commerce itu langsung dan mencuri semua data para pelanggannya. Cara ini agak sulit dan perlu pakar hacker atau hacker yang sudah pengalaman untuk melakukannya. Pada umumnya mereka memakai metode injection (memasukan script yang dapat dijalankan oleh situs/server) bagi situs yang memiliki firewall. Ada beberapa cara injection antara lain yang umum digunakan html injection dan SQL injection. Bagi situs yang tidak memiliki security atau firewall, siap-siaplah dikerjain abis-abisan.

Ada beberapa cara lagi yang dilakukan para hacker, tapi cara-cara di atas adalah cara yang paling umum dilakukan hacker untuk carding. Kejahatan tidak hanya terjadi karena ada niat dari si pelaku, tetapi karena adanya kesempatan, waspadalah... waspadalah...

Mencuri Data Kartu Kredit Cara Hacker

Posted by rike No comments

WASPADALAH! WASPADALAH!


Artikel ini tidak ditujukan untuk mengajari anda gimana mencuri data kartu kredit, tapi kami ingin memberitahu anda supaya di kemudian hari anda bisa terhindari dari kejahatan pencurian data kartu kredit. Istilah kejahatan kartu kredit yang biasa di istilahkan "carding" sejak adanya internet meningkat ratusan persen. Ironisnya Indonesia masuk dalam jajaran top 10 (sempat di peringkat pertama) sehingga kartu kredit terbitan Bank-Bank Indonesia ditolak ketika belanja online di situs luar negeri.

Para hacker sangat suka sekali kejahatan yang satu ini, kenapa? Karena kalau cuma nge-hack website atau deface (merubah tampilan/link website) merupakan sesuatu yang tidak ada untungnya. Dan hal ini bisa ke deteksi dan pelaku kejahatan bisa ketangkap dengan mudah kalau situs yang dia masuki memiliki TRACKER (program pelacak ip/link) atau LOG FILE (file yang mencatat aktivitas user/ip yang masuk ke website). Kalau carding mereka bisa bebas tanpa jejak dan juga kadang-kadang setelah mendapatkan datanya, mereka sebarkan antar hacker sehingga susah dilacak orang pertama yang mencuri data kartu kredit.

Ada beberapa cara yang digunakan oleh hacker dalam mencuri kartu kredit, antara lain:
1. Paket sniffer, cara ini adalah cara yang paling cepat untuk mendapatkan data apa saja. Konsep kerjanya mereka cukup memakai program yang dapat melihat atau membuat logging file dari data yang dikirim oleh website e-commerce (penjualan online) yang mereka incar. Pada umumnya mereka mengincar website yang tidak dilengkapi security encryption atau situs yang tidak memiliki security yang bagus.

2. Membuat program spyware, trojan, worm dan sejenisnya yang berfungsi seperti keylogger (keyboard logger, program mencatat aktifitas keyboard) dan program ini disebar lewat E-mail Spamming (taruh file-nya di attachment), mirc (chatting), messenger (yahoo, MSN), atau situs-situs tertentu dengan icon atau iming-iming yang menarik netter untuk mendownload dan membuka file tersebut. Program ini akan mencatat semua aktivitas komputer anda ke dalam sebuah file, dan akan mengirimnya ke email hacker. Kadang-kadang program ini dapat dijalankan langsung kalau anda masuk ke situs yang di buat hacker atau situs porno.

3. Membuat situs phising, yaitu situs sejenis atau kelihatan sama seperti situs aslinya. contoh di Indonesia ketika itu situs klik bca (www.klikbca.com), pernah mengalami hal yang sama. situs tersebut tampilannya sama seperti klikbca tetapi alamatnya dibikin beberapa yang berbeda seperti www.clikbca.com, www.kikbca.com, dll, jadi kalau netter yang salah ketik, akan nyasar ke situs tersebut. Untungnya orang yang membuat situs tersebut katanya tidak bermaksud jahat. Nah kalau hacker carding yang buat tuh situs, siap-siap deh kartu kredit anda bakal jebol.

4. Menjebol situs e-commerce itu langsung dan mencuri semua data para pelanggannya. Cara ini agak sulit dan perlu pakar hacker atau hacker yang sudah pengalaman untuk melakukannya. Pada umumnya mereka memakai metode injection (memasukan script yang dapat dijalankan oleh situs/server) bagi situs yang memiliki firewall. Ada beberapa cara injection antara lain yang umum digunakan html injection dan SQL injection. Bagi situs yang tidak memiliki security atau firewall, siap-siaplah dikerjain abis-abisan.

Ada beberapa cara lagi yang dilakukan para hacker, tapi cara-cara di atas adalah cara yang paling umum dilakukan hacker untuk carding. Kejahatan tidak hanya terjadi karena ada niat dari si pelaku, tetapi karena adanya kesempatan, waspadalah... waspadalah...

0 comments:


Navbar pada blogspot akan selalu tampil apabila sebuah blog dibuka oleh seseorang karena navbar adalah salah satu persyaratan yang harus dipenuhi, (TOS) dari blogger sendiri.



Namun akan lebih baik apabila navbar yang akan selalu muncul di bagian atas blog kita, bisa dihilangkan, namun sekali lagi apabila navbar tersebut sudah tentu melanggar TOS dari blogger. Maukah blog anda yang sudah anda

Auto Hide Navbar pada BlogSpot

Posted by rike No comments


Navbar pada blogspot akan selalu tampil apabila sebuah blog dibuka oleh seseorang karena navbar adalah salah satu persyaratan yang harus dipenuhi, (TOS) dari blogger sendiri.



Namun akan lebih baik apabila navbar yang akan selalu muncul di bagian atas blog kita, bisa dihilangkan, namun sekali lagi apabila navbar tersebut sudah tentu melanggar TOS dari blogger. Maukah blog anda yang sudah anda

0 comments:

MAU?? MAU?? MAU??

Cara Menjadikan ANTIVIRUS SmadAv 2010 Rev 8.1 menjadi PRO, HARUS URUT :

  1. Download dulu File ASLI SmadAv 2010 Rev 8.1 DISINI
  2. Lalu Download PATCH untuk menjadikan SmadAv 2010 Rev 8.1 Menjadi PRO DISINI
  3. Kemudian Install SmadAv 2010 Rev 8.1 dengan cara Klik 2 kali pada file "SmadAv 2010 Rev 8.1.exe"
  4. Setelah selesai menginstall, MATIKAN SmadAv dengan cara klik kiri Tray Icon SmadAv di pojok bagian kanan bawah desktop, lalu pilih EXIT. INGAT, JANGAN LUPA DIMATIKAN DULU...
  5. LANGKAH SELANJUTNYA, buka file "Crack Smadav 8.1.rar", kemudian extract file "SMdRTP.exe" pada Folder c:/Program Files/Smadav
  6. Setelah di extract, klik 2 kali file "SMdRTP.exe", akan terlihat seperti menginstall SmadAv 2010 Rev 8.1 biasa... setelah selesai, matikan SmadAv seperti langkah ke 2, klik 1 kali pada file "SM?RTP.exe", tekan F2 utk rename dan Ctrl + C utk meng-copy karakter dari "SM?RTP.exe"...
  7. Kemudian HAPUS file "SM?RTP.exe" dan paste-kan karakter tadi pada file "SMdRTP.exe" yang kemudian MENJADI "SM?RTP.exe"
  8. KLIK 2 kali file "SM?RTP.exe", dan CRENG CRENG, SELAMAT, SEKARANG ANDA SUDAH MEMPUNYAI SmadAv 2010 Rev 8.1 PRO

Crack Smadav Pro 8.1

Posted by rike No comments

MAU?? MAU?? MAU??

Cara Menjadikan ANTIVIRUS SmadAv 2010 Rev 8.1 menjadi PRO, HARUS URUT :

  1. Download dulu File ASLI SmadAv 2010 Rev 8.1 DISINI
  2. Lalu Download PATCH untuk menjadikan SmadAv 2010 Rev 8.1 Menjadi PRO DISINI
  3. Kemudian Install SmadAv 2010 Rev 8.1 dengan cara Klik 2 kali pada file "SmadAv 2010 Rev 8.1.exe"
  4. Setelah selesai menginstall, MATIKAN SmadAv dengan cara klik kiri Tray Icon SmadAv di pojok bagian kanan bawah desktop, lalu pilih EXIT. INGAT, JANGAN LUPA DIMATIKAN DULU...
  5. LANGKAH SELANJUTNYA, buka file "Crack Smadav 8.1.rar", kemudian extract file "SMdRTP.exe" pada Folder c:/Program Files/Smadav
  6. Setelah di extract, klik 2 kali file "SMdRTP.exe", akan terlihat seperti menginstall SmadAv 2010 Rev 8.1 biasa... setelah selesai, matikan SmadAv seperti langkah ke 2, klik 1 kali pada file "SM?RTP.exe", tekan F2 utk rename dan Ctrl + C utk meng-copy karakter dari "SM?RTP.exe"...
  7. Kemudian HAPUS file "SM?RTP.exe" dan paste-kan karakter tadi pada file "SMdRTP.exe" yang kemudian MENJADI "SM?RTP.exe"
  8. KLIK 2 kali file "SM?RTP.exe", dan CRENG CRENG, SELAMAT, SEKARANG ANDA SUDAH MEMPUNYAI SmadAv 2010 Rev 8.1 PRO

0 comments:

"BIKIN SENDIRI LAMPU HEMAT ENERGI"

Kali ini saya mo posting tentang elektronika, gak melulu tentang Imu Komputer. Serius ne sob, bukan ngerjain. Lagi walking-walking eh gak sengaja mampir ke ne website dapet atikel menarik, langsung aja dehh timbul niat berbagi ama yang laen. BIKIN SENDIRI LAMPU HEMAT ENERGI. Lampu ini menggunakan Lampu LED sebagai komponen utamanya. Selain harganya murah dan berumur panjang, lampu LED hanya butuh tegangan yg kecil. Saat ini banyak lampu mobil atau motor yg sudah memakai LED sebagai pengganti bolam, kemudian lampu senter juga sudah memakai LED, juga terdapat pada lampu emergency yang sudah mulai mengganti TL/NEON dengan LED yang nyalanya lebih lama dan tidak kalah terang.

LANGKAH 1
Komponen yang diperlukan :
- 30 buah lampu LED Extra bright White



lampu LED ini sekarang sering di pake buat lampu senter. Beli di toko elektro banyak, tanya aja bli lampu LED buat lampu senter om... ( walahh nglanturrr dah )
- 3 buah papan PCB
kalo saya mending bli papan PCB yang belubang, so gak usah nglubangin lagi, cuman nanti penampilannya kurang sedap di pandang mata ( sedap?? emang makanan?? ). Biar lebih menarik, bisa bli PCB polos alias blum d lubangi, cuman entar jadi bikin lubangnya sediri.
- 1 buah Kondenser ukuran 0.22uF / 400 Volts.
- 1 buah Resistor ukuran 1K - 1/2 Watt.

Buat jalur dan lubang-lubang pada papan PCB untuk lampu LED, seperti gambar di bawah.





















LANGKAH 2
Solder dan rangkai komponen pada papan PCB, seperti pada gambar di bawah.
Pasang kaki-kaki lampu LED, kali panjang = + (plus) dan Kaki pendek = -(minus).



































LANGKAH 3

Cari lampu PLC yg sudah mati neonnya ganti dengan rangkaian LED, rangkailah seperti gambar di bawah.



















LANGKAH 4
Hubungkan dengan kabel hingga semua komponen terangkai seperti gambar di bawah.



















LANGKAH 5
Jadi deh, biar lebih terang tambahkan cover dari botol air minum bekas, seperti gambar dibawah.


















LAMPU HEMAT ENERGI

Posted by rike No comments

"BIKIN SENDIRI LAMPU HEMAT ENERGI"

Kali ini saya mo posting tentang elektronika, gak melulu tentang Imu Komputer. Serius ne sob, bukan ngerjain. Lagi walking-walking eh gak sengaja mampir ke ne website dapet atikel menarik, langsung aja dehh timbul niat berbagi ama yang laen. BIKIN SENDIRI LAMPU HEMAT ENERGI. Lampu ini menggunakan Lampu LED sebagai komponen utamanya. Selain harganya murah dan berumur panjang, lampu LED hanya butuh tegangan yg kecil. Saat ini banyak lampu mobil atau motor yg sudah memakai LED sebagai pengganti bolam, kemudian lampu senter juga sudah memakai LED, juga terdapat pada lampu emergency yang sudah mulai mengganti TL/NEON dengan LED yang nyalanya lebih lama dan tidak kalah terang.

LANGKAH 1
Komponen yang diperlukan :
- 30 buah lampu LED Extra bright White



lampu LED ini sekarang sering di pake buat lampu senter. Beli di toko elektro banyak, tanya aja bli lampu LED buat lampu senter om... ( walahh nglanturrr dah )
- 3 buah papan PCB
kalo saya mending bli papan PCB yang belubang, so gak usah nglubangin lagi, cuman nanti penampilannya kurang sedap di pandang mata ( sedap?? emang makanan?? ). Biar lebih menarik, bisa bli PCB polos alias blum d lubangi, cuman entar jadi bikin lubangnya sediri.
- 1 buah Kondenser ukuran 0.22uF / 400 Volts.
- 1 buah Resistor ukuran 1K - 1/2 Watt.

Buat jalur dan lubang-lubang pada papan PCB untuk lampu LED, seperti gambar di bawah.





















LANGKAH 2
Solder dan rangkai komponen pada papan PCB, seperti pada gambar di bawah.
Pasang kaki-kaki lampu LED, kali panjang = + (plus) dan Kaki pendek = -(minus).



































LANGKAH 3

Cari lampu PLC yg sudah mati neonnya ganti dengan rangkaian LED, rangkailah seperti gambar di bawah.



















LANGKAH 4
Hubungkan dengan kabel hingga semua komponen terangkai seperti gambar di bawah.



















LANGKAH 5
Jadi deh, biar lebih terang tambahkan cover dari botol air minum bekas, seperti gambar dibawah.


















0 comments:

SEJARAH VIRUS & WORM DUNIA

Pada tahun 1949, John von Newman, yang menciptakan Electronic Discrete Variable utomatic Computer (EDVAC), memaparkan suatu makalahnya yang berjudul �Theory and Organization of Complicated Automata�. Dalam makalahnya dibahas kemungkinan program yang dapat menyebar dengan sendirinya.

Tahun 1960
Para ahli di lab BELL (AT&T) - sebuah labolatorium terbesar di dunia yang telah menghasilkan banyak hal dalam dunia komputer- mencoba mengimplementasikan teori yang diungkapkan oleh john v neuman. Mereka bermain-main dengan teori tersebut untuk suatu jenis game. Di sela-sela waktu Istirahat mereka, para peneliti membuat permainan dengan suatu program yang dapat memusnahkan program buatan lawan, kemampuan membenahi dirinya sendiri lalu balik menyerang kedudukan lawan. Program permainan ini juga dapat memperbanyak dirinya secara otomatis. Perang program ini disebut Core War, pemenangnya adalah pemilik program sisa terbanyak dalam selang waktu tertentu. Karena sadar akan bahaya program tersebut bila bocor keluar laboratorium (terutama sekali karena C dan C++ adalah salah satu pemrograman bahasa tingkat tinggi - mudah dipelajari), maka setiap selesai permainan, program tersebut selalu dimusnahkan.

Tahun 1970
Perusahaan Xerox memperkenalkan suatu program yang digunakan untuk membantu kelancaran kerja. Struktur programnya menyerupai virus, namun program ini adalah untuk memanfaatkan waktu semaksimal mungkin dan pada waktu yang bersamaan dua tugas dapat dilakukan.

Tahun 1980
Program yang tadinya dipergunakan sebagai permainan �berbahaya� tersebut akhirnya keluar dari lab, menyebar diluar lingkungan laboratorium, dan mulai beredar di dunia cyber. Perang virus di dunia terbuka bermula atas pemaparan Fred Cohen, seorang peneliti dan asisten profesor di Universitas Cincinati, Ohio. Dalam pemaparannya, Fred juga mendemonstrasikan sebuah program ciptaannya, yaitu suatu virus yang dapat menyebar secara cepat pada sejumlah komputer.

Tahun 1981
Sebuah Virus yang bernama sama dengan pembuatnya, Elk Cloner, lahir di di TEXAS A&M. Menyebar melalui disket Apple II yang memiliki operating system. Sang perusak ini mendisplay pesan di layar : "It will get on all your disks-It will infiltrate your chips�yes it is Cloner!-It will stick to you like glue-It will modify RAM too-send in the Cloner!"

3 Nopember 1983
Len Adleman meresmikan nama �VIRUS� dalam sebuah seminar yang membahas cara membuat virus dan memproteksi diri dari virus.

1986
Virus Brain (dikenal juga dengan nama virus Pakistan) menyebarluas di Indonesia, merupakan Virus paling menggemparkan dikala itu. Karena penyebarannya yang luar-biasa itulah tahun ini justru disebut-sebut oleh sebagian orang Indonesia sebagai awal munculnya Virus komputer. Kelahiran virus ini juga bersamaan dengan [PC-Write Trojan] dan [Vindent].

Tahun 1988
Muncul serangan besar-besaran terhadap Machintosh oleh virus [MacMag] & [scores]. Di tahun ini pula jaringan Internet dihajar habis-habisan oleh worm buatan Robert Morris, Jr, seorang mahasiswa Ilmu Komputer Cornell.
Morris membuat suatu eksperimen aplikasi yang dapat menggandakan diri secara otomatis dan menyebarluas dengan memanfaatkan kelemahan UNIX sendmail. Ribuan situs runtuh seketika dan menghasilkan kerugian hingga puluhan ribu dolar, suatu jumlah yang cukup besar dikala itu. Penyebarannya yang tak terkendali sebenarnya bukan hal yang disengaja Morris (bugs).
Akibat dari perbuatannya ini, Morris mendapatkan hukuman 3 tahun penjara, 400 jam melakukan layanan masyarakat, denda $10.050, dan biaya-biaya tambahan lainnya.

Tahun 1989
Ada orang iseng yang menyebarkan file "AIDS information program" dan celakanya, begitu file ini dibuka, yang didapat bukannya info tentang AIDS, tapi virus yang mengenkripsi harddisk dan meminta bayaran untuk kode pembukanya.

Tahun 1990
Bulgarian virus exchange factory (VX) BBS didirikan. Tips-trik pembuatan virus computer disebarkan melalui BBS ini. Mark Ludwig menulis sebuah buku yang berjudul �The Little Black Book of Computer Viruses�. Dalam buku tersebut dibahas langkah-langkah pembuatan virus komputer.

Tahun 1991
Virus polymorphic pertama lahir. Virus yang diberi nama Tequila ini datang dari Switzerland.
Tahun 1992, muncul virus mematikan yang sempat membuat panik para pengguna komputer. Virus tersebut diberi nama Michelangelo. Namun penyebaran virus ini kurang begitu meluas (hanya memakan sedikit korban).
Di tahun ini lahir dua buah toolkit : �Dark Avenger Mutation Engine (DAME)� dan �Virus Creation Laboratory (VCL)�. Toolkit tersebut membantu user untuk membuat virus computer dengan cara instant.

Tahun 1995
Muncul serangan besar-besaran. Perusahaan-perusahaan besar dilumpuhkan, diantaranya Griffith Air Force Base, Korean Atomic Research Institute, NASA, IBM dan masih banyak PERUSAHAAN RAKSASA lain yang dianiaya oleh virus "THE INETRNET LIBERATION FRONT" di hari ~Thanksgiving~. Karena keberanian dan kedahsyatan serangan itu, tahun 1995 dijuluki sebagai tahunnya para Hacker dan Cracker. Di tahun ini juga lahir Concept, virus macro pertama yang menyerang dokumen Microsoft Word.

1996
Boza, virus pertama yang ditujukan khusus untuk Windows 95 terlahir. Muncul juga Laroux, virus pertama yang menginfeksi MS Excel. Tahun ini juga merupakan Staog, Virus pertama yang menginfeksi Linux.

1998
Lahir Strange Brew, merupakan Virus Java pertama. Lahir juga Back Orifice, Trojan pertama yang menyebarluas, memungkinkan user tidak sah untuk mengendalikan komputer lain melalui internet.

1999
Kombinasi virus&worm dengan nama yang sangat manis terlahir: Melissa. Melissa merupakan perpaduan virus macro dan worm yang menyebarluas melalui email dengan memanfaatkan kelemahan Outlook. Muncul juga Corner, virus pertama yang menginfeksi MS Project files.
Ada juga Tristate, multi-program macro virus pertama yang menginfeksi file-file Word, Excel, dan PowerPoint. Bubbleboy, concept worm pertama yang otomatis berjalan ketika email Outlook terbuka.

Tahun 2000
Setelah sekian lama tidak ada serangan yang terlalu menggemparkan, dunia dikejutkan dengan sederetan serangan besar-besaran. Muncul Serangan Denial of Service (DoS) yang melumpuhkan Yahoo, Amazon dan situs-situs raksasa lainnya yang diakibatkan oleh worm. Worm bernama Love Letter melumpuhkan e-mail systems di penjuru dunia.
Worm Timofonica mengacaukan jaringan telepon Spanyol. Liberty, worm pertama yang menyerang PDA terlahir. Pirus, dari keluarga virus concept menginfeksi file-file HTML and PHP.

Tahun 2001
Kembali dunia harus menghadapi sederetan serangan worm. Gnuman (Mandragore) terlahir. Worm ini menyamar sebagai file MP3. Winux, worm yang menyerang mesin Windows dan LINUX, hadir dari Czech Republic. LogoLogic-A menyebar melalui percakapan yang dilakukan menggunakan MIRC chat dan menyebar via e-mail. AppleScript worm memanfaatkan kelemahan Outlook Express (Windows) dan Entourage (Macintosh), menyebar melalui email dengan target nama-nama yang tersimpan dalam address book. PeachyPDF worm, worm pertama yang menyebar menggunakan software Adobe. Lahir pula worm-worm raksasa: Nimda, Sircam, CodeRed, BadTrans yang melumpuhkan ratusan ribu jaringan komputer dunia.
Dalam sejarah perkembangan WORM, CODE RED ialah Worm Internet yang paling populer. Ada sejarah menarik dari worm ini yang membawa pelajaran berharga bagi para ahli security.
Segalanya berawal pada 18 Juni 2001. Sebuah kelompok Hacker menyebarluaskan info bugs tentang remote Buffer Overflow pada Microsoft Internet Information Server (IIS). Jika kelemahan tersebut diexploitasi secara tepat, attacker akan mendapatkan akses setara Administrator pada mesin target. Kelemahan tersebut muncul dari filter ISAPI yang mempunyai request dari Microsoft Index Server. Server tersebut secara khusus menagani request dengan cara mengirimkan request GET dalam form khusus berekstensi .ida
Namun para ahli security meremehkan hal tersebut dikarenakan sangat sedikitnya serangan yang terjadi. Dikala itu, mereka membuat suatu pemikiran yang sangat keliru: �TIDAK ADA SERANGAN, MAKA TIDAK ADA ANCAMAN�. Sebuah pemikiran yang sangat-sangat ironis karena datang dari sejumlah besar kalangan yang mengerti benar tentang system. Hingga akhirnya muncul serangan besar-besaran yang melumpuhkan ratusan ribu situs dan mengakibatkan kerugian yang sangat besar.. Ya.. CODE RED terlahir mengexploitasi kelemahan yang diremehkan tersebut!!
Dunia security menjadi sangat terguncang akan serangan ini. Para ahli security segera berlomba-lomba untuk memecahkan masalah yang sebenarnya sudah terlahir 8 bulan silam..
Serangan ini tidak hanya behenti sampai disitu, varian-varian baru segera terlahir, bermunculan worm-worm baru yang lebih ganas dari Code RED: NIMDA. Kerugian yang diderita dunia semakin besar dan semakin banyak korban berjatuhan.. semua itu terjadi hanya karena sesuatu yang mereka sepelekan yang diakibatkan oleh pemikiran keliru.

Tahun 2002
LFM-926, lahir virus pertama yang menginfeksi file Shockwave Flash (.SWF). Menampilkan pesan saat file tersebut jalankan: "Loading.Flash.Movie..� Donut terlahir untuk menyerang .NET services. Sharp-A, worm pertama yang ditulis dengan C# untuk menyerang .NET. Hal yang menarik disini adalah karena pembuatnya seorang wanita, hal yang jarang terjadi dalam dunia worm & pervirusan di masa itu *_*. SQLSpider worm menyerang Microsoft SQL Server. Benjamin memanfaatkan KaZaa peer-to-peer network untuk menyebarluas. Perrun virus, menyertakan dirinya pada file .JPEG. Scalper worm menyerang FreeBSD/Apache Web servers, menjadikan korbannya sebagai computer Zombie. Klez.H dari jenis stealth virus terlahir. Menyebar dengan memanfaatkan kelemahan Windows yang mengizinkan penggunaan double extension. Virus ini merupakan virus yang paling �berkuasa� di tahun 2002. Dilaporkan Sophos (sebuah perusahaan Antivirus) bahwasanya dari komputer-komputer yang terinfeksi virus ternyata 25% terinfeksi oleh Klez. Selain itu, I-Worm.Cervinec, I-Worm.MyLife.b, Zircon C, menyebar dalam skala besar melalui email.

Tahun 2003
Worm Blaster mengexploitasi kelemahan RPC DCOM pada Windows. Kembali dunia menghadapi serangan besar-besaran. Sobig-F dicatat sebagai virus yang paling sukses menyebar. Selai itu ada pula Slammer yang menyerang mesin-mesin database yang menggunakan perangkat lunak SQL Server 2000 dari Microsoft. Worm ini mengakibatkan jaringan internet melalui Asia, Eropa, dan Amerika mati. Serangan virus di Korea Selatan merupakan yang terparah, karena negara ini memiliki penetrasi layanan pita lebar internet tertinggi di dunia atau 100 kali lebih cepat dibandingkan dengan model dial-up.

Mei 2004
Jaringan internet dunia dikacaukan oleh worm SASSER. Banyak jaringan komputer bandara-bandara Internasional mati total. Pelabuhan-pelabuhan dunia menggunakan sistem manual karena jaringan komputer mereka tidak berfungsi. Ribuan perusahaan raksasa harus menderita kerugian ratusan ribu hingga jutaan dolar. Sasser mengeksploitasi celah sekuriti yang terdapat pada Microsoft Windows yang dikenal sebagai LSASS untuk melumpuhkan system.
Pelaku pembuat worm Sasser ini adalah pelajar SMU berusia 18 tahun berkebangsaan Jerman. Pihak kepolisian Jerman menangkapnya di sebelah utara kawasan Waffensen, tempat dimana dia tinggal bersama keluarganya. Akibat dari perbuatannya, tersangka mendapatkan hukuman 5 Tahun penjara.

Di tahun yang sama, worm internet bernama "Bagle" atau "Beagle" menyebar dengan cepat di Asia, Afrika, dan Eropa. Bagle akan memberitahu penciptanya mengenai korban-korban baru yang didapatkannya, lalu ia akan mencoba membuka sebuah �pintu belakang� yang dapat dipakai Hacker untuk mengambil alih kendali komputer. Bagle memiliki kemampuan untuk melumpuhkan program antivirus dan sekuriti seperti Kaspersky Antivirus, Mc Afee, Symantec dan ZoneAlarm dengan teknik penghapusan key registry aplikasi-aplikasi tersebut.
Di tahun ini muncul worm baru bernama NETSKY. Aksi yang dilakukan NETSKY tidak banyak berbeda dengan Bagle. Kedua pembuat worm ini akhirnya saling berperang dengan saling melontarkan caci-maki antara keduanya melalui worm yang mereka buat. NETSKY akhirnya dinyatakan lebih unggul daripada Bagle karena penyebarannya yang sangat luas.

Tahun 2005-2007
Varian-varian baru Bagle menyebarluas, namun kemudian meredup karena pembuatnya tertangkap. Penyebaran NETSKY juga mengalami peningkatan sesaat dan hanya lahir sedikit varian-varian baru. Di tahun-tahun ini tidak begitu banyak Virus & Worm baru yang cukup menggemparkan di kalangan dunia seperti para pendahulunya kecuali serangan-serangan virus lokal.

Tahun 2005
Ini tampaknya para Underground Programmer dunia memfokuskan diri pada SPYWARE. Mengapa spyware?? Kemungkinan besar ialah karena Microsoft memang sedang gencar-gencarnya melakukan penangkapan terhadap para penulis Virus & Worm. Hadiah yang ditawarkan oleh Microsoft memang cukup menggiurkan, hal inilah yang menyebabkan banyak para penulis Virus dunia yang tertangkap dan membuat gentar para penulis worm baru yang ingin memanfaatkan kelemahan system secara besar-besaran.
Alasan lain mengapa Spyware mendominasi malware di tahun-tahun ini ialah karena banyaknya success story pembuat Spyware dan besarnya uang yang berputar dalam bisnis Spyware. Jika anda membuat virus yang berhasil menginfeksi banyak komputer seperti Sven Jaschan (pembuat Netsky) dan tertangkap anda akan mendapatkan dua hal: pertama menjadi terkenal dan yang kedua masuk penjara. Sebaliknya jika anda membuat Spyware yang berhasil menginfeksi banyak komputer maka anda akan mendapatkan uang banyak dan tidak tersentuh oleh hukum karena pemilik komputer korban Spyware sudah menyetujui komputernya dimasuki Spyware. Pembuat Spyware membayar pemilik Freeware untuk memasukkan iklannya dalam freeware tersebut dan mereka dilindungi oleh perjanjian EULA (End User License Agreement) yang harus disetujui terlebih dahulu oleh pengguna Freeware dengan mengklik �I Agree� pada saat instalasi Freeware. Nah, EULA inilah yang menyebabkan pembuat spyware tidak dapat ditangkap *_*.

(sumber : spyrozone.net)

VIRUS KOMPUTER

Posted by rike No comments

SEJARAH VIRUS & WORM DUNIA

Pada tahun 1949, John von Newman, yang menciptakan Electronic Discrete Variable utomatic Computer (EDVAC), memaparkan suatu makalahnya yang berjudul �Theory and Organization of Complicated Automata�. Dalam makalahnya dibahas kemungkinan program yang dapat menyebar dengan sendirinya.

Tahun 1960
Para ahli di lab BELL (AT&T) - sebuah labolatorium terbesar di dunia yang telah menghasilkan banyak hal dalam dunia komputer- mencoba mengimplementasikan teori yang diungkapkan oleh john v neuman. Mereka bermain-main dengan teori tersebut untuk suatu jenis game. Di sela-sela waktu Istirahat mereka, para peneliti membuat permainan dengan suatu program yang dapat memusnahkan program buatan lawan, kemampuan membenahi dirinya sendiri lalu balik menyerang kedudukan lawan. Program permainan ini juga dapat memperbanyak dirinya secara otomatis. Perang program ini disebut Core War, pemenangnya adalah pemilik program sisa terbanyak dalam selang waktu tertentu. Karena sadar akan bahaya program tersebut bila bocor keluar laboratorium (terutama sekali karena C dan C++ adalah salah satu pemrograman bahasa tingkat tinggi - mudah dipelajari), maka setiap selesai permainan, program tersebut selalu dimusnahkan.

Tahun 1970
Perusahaan Xerox memperkenalkan suatu program yang digunakan untuk membantu kelancaran kerja. Struktur programnya menyerupai virus, namun program ini adalah untuk memanfaatkan waktu semaksimal mungkin dan pada waktu yang bersamaan dua tugas dapat dilakukan.

Tahun 1980
Program yang tadinya dipergunakan sebagai permainan �berbahaya� tersebut akhirnya keluar dari lab, menyebar diluar lingkungan laboratorium, dan mulai beredar di dunia cyber. Perang virus di dunia terbuka bermula atas pemaparan Fred Cohen, seorang peneliti dan asisten profesor di Universitas Cincinati, Ohio. Dalam pemaparannya, Fred juga mendemonstrasikan sebuah program ciptaannya, yaitu suatu virus yang dapat menyebar secara cepat pada sejumlah komputer.

Tahun 1981
Sebuah Virus yang bernama sama dengan pembuatnya, Elk Cloner, lahir di di TEXAS A&M. Menyebar melalui disket Apple II yang memiliki operating system. Sang perusak ini mendisplay pesan di layar : "It will get on all your disks-It will infiltrate your chips�yes it is Cloner!-It will stick to you like glue-It will modify RAM too-send in the Cloner!"

3 Nopember 1983
Len Adleman meresmikan nama �VIRUS� dalam sebuah seminar yang membahas cara membuat virus dan memproteksi diri dari virus.

1986
Virus Brain (dikenal juga dengan nama virus Pakistan) menyebarluas di Indonesia, merupakan Virus paling menggemparkan dikala itu. Karena penyebarannya yang luar-biasa itulah tahun ini justru disebut-sebut oleh sebagian orang Indonesia sebagai awal munculnya Virus komputer. Kelahiran virus ini juga bersamaan dengan [PC-Write Trojan] dan [Vindent].

Tahun 1988
Muncul serangan besar-besaran terhadap Machintosh oleh virus [MacMag] & [scores]. Di tahun ini pula jaringan Internet dihajar habis-habisan oleh worm buatan Robert Morris, Jr, seorang mahasiswa Ilmu Komputer Cornell.
Morris membuat suatu eksperimen aplikasi yang dapat menggandakan diri secara otomatis dan menyebarluas dengan memanfaatkan kelemahan UNIX sendmail. Ribuan situs runtuh seketika dan menghasilkan kerugian hingga puluhan ribu dolar, suatu jumlah yang cukup besar dikala itu. Penyebarannya yang tak terkendali sebenarnya bukan hal yang disengaja Morris (bugs).
Akibat dari perbuatannya ini, Morris mendapatkan hukuman 3 tahun penjara, 400 jam melakukan layanan masyarakat, denda $10.050, dan biaya-biaya tambahan lainnya.

Tahun 1989
Ada orang iseng yang menyebarkan file "AIDS information program" dan celakanya, begitu file ini dibuka, yang didapat bukannya info tentang AIDS, tapi virus yang mengenkripsi harddisk dan meminta bayaran untuk kode pembukanya.

Tahun 1990
Bulgarian virus exchange factory (VX) BBS didirikan. Tips-trik pembuatan virus computer disebarkan melalui BBS ini. Mark Ludwig menulis sebuah buku yang berjudul �The Little Black Book of Computer Viruses�. Dalam buku tersebut dibahas langkah-langkah pembuatan virus komputer.

Tahun 1991
Virus polymorphic pertama lahir. Virus yang diberi nama Tequila ini datang dari Switzerland.
Tahun 1992, muncul virus mematikan yang sempat membuat panik para pengguna komputer. Virus tersebut diberi nama Michelangelo. Namun penyebaran virus ini kurang begitu meluas (hanya memakan sedikit korban).
Di tahun ini lahir dua buah toolkit : �Dark Avenger Mutation Engine (DAME)� dan �Virus Creation Laboratory (VCL)�. Toolkit tersebut membantu user untuk membuat virus computer dengan cara instant.

Tahun 1995
Muncul serangan besar-besaran. Perusahaan-perusahaan besar dilumpuhkan, diantaranya Griffith Air Force Base, Korean Atomic Research Institute, NASA, IBM dan masih banyak PERUSAHAAN RAKSASA lain yang dianiaya oleh virus "THE INETRNET LIBERATION FRONT" di hari ~Thanksgiving~. Karena keberanian dan kedahsyatan serangan itu, tahun 1995 dijuluki sebagai tahunnya para Hacker dan Cracker. Di tahun ini juga lahir Concept, virus macro pertama yang menyerang dokumen Microsoft Word.

1996
Boza, virus pertama yang ditujukan khusus untuk Windows 95 terlahir. Muncul juga Laroux, virus pertama yang menginfeksi MS Excel. Tahun ini juga merupakan Staog, Virus pertama yang menginfeksi Linux.

1998
Lahir Strange Brew, merupakan Virus Java pertama. Lahir juga Back Orifice, Trojan pertama yang menyebarluas, memungkinkan user tidak sah untuk mengendalikan komputer lain melalui internet.

1999
Kombinasi virus&worm dengan nama yang sangat manis terlahir: Melissa. Melissa merupakan perpaduan virus macro dan worm yang menyebarluas melalui email dengan memanfaatkan kelemahan Outlook. Muncul juga Corner, virus pertama yang menginfeksi MS Project files.
Ada juga Tristate, multi-program macro virus pertama yang menginfeksi file-file Word, Excel, dan PowerPoint. Bubbleboy, concept worm pertama yang otomatis berjalan ketika email Outlook terbuka.

Tahun 2000
Setelah sekian lama tidak ada serangan yang terlalu menggemparkan, dunia dikejutkan dengan sederetan serangan besar-besaran. Muncul Serangan Denial of Service (DoS) yang melumpuhkan Yahoo, Amazon dan situs-situs raksasa lainnya yang diakibatkan oleh worm. Worm bernama Love Letter melumpuhkan e-mail systems di penjuru dunia.
Worm Timofonica mengacaukan jaringan telepon Spanyol. Liberty, worm pertama yang menyerang PDA terlahir. Pirus, dari keluarga virus concept menginfeksi file-file HTML and PHP.

Tahun 2001
Kembali dunia harus menghadapi sederetan serangan worm. Gnuman (Mandragore) terlahir. Worm ini menyamar sebagai file MP3. Winux, worm yang menyerang mesin Windows dan LINUX, hadir dari Czech Republic. LogoLogic-A menyebar melalui percakapan yang dilakukan menggunakan MIRC chat dan menyebar via e-mail. AppleScript worm memanfaatkan kelemahan Outlook Express (Windows) dan Entourage (Macintosh), menyebar melalui email dengan target nama-nama yang tersimpan dalam address book. PeachyPDF worm, worm pertama yang menyebar menggunakan software Adobe. Lahir pula worm-worm raksasa: Nimda, Sircam, CodeRed, BadTrans yang melumpuhkan ratusan ribu jaringan komputer dunia.
Dalam sejarah perkembangan WORM, CODE RED ialah Worm Internet yang paling populer. Ada sejarah menarik dari worm ini yang membawa pelajaran berharga bagi para ahli security.
Segalanya berawal pada 18 Juni 2001. Sebuah kelompok Hacker menyebarluaskan info bugs tentang remote Buffer Overflow pada Microsoft Internet Information Server (IIS). Jika kelemahan tersebut diexploitasi secara tepat, attacker akan mendapatkan akses setara Administrator pada mesin target. Kelemahan tersebut muncul dari filter ISAPI yang mempunyai request dari Microsoft Index Server. Server tersebut secara khusus menagani request dengan cara mengirimkan request GET dalam form khusus berekstensi .ida
Namun para ahli security meremehkan hal tersebut dikarenakan sangat sedikitnya serangan yang terjadi. Dikala itu, mereka membuat suatu pemikiran yang sangat keliru: �TIDAK ADA SERANGAN, MAKA TIDAK ADA ANCAMAN�. Sebuah pemikiran yang sangat-sangat ironis karena datang dari sejumlah besar kalangan yang mengerti benar tentang system. Hingga akhirnya muncul serangan besar-besaran yang melumpuhkan ratusan ribu situs dan mengakibatkan kerugian yang sangat besar.. Ya.. CODE RED terlahir mengexploitasi kelemahan yang diremehkan tersebut!!
Dunia security menjadi sangat terguncang akan serangan ini. Para ahli security segera berlomba-lomba untuk memecahkan masalah yang sebenarnya sudah terlahir 8 bulan silam..
Serangan ini tidak hanya behenti sampai disitu, varian-varian baru segera terlahir, bermunculan worm-worm baru yang lebih ganas dari Code RED: NIMDA. Kerugian yang diderita dunia semakin besar dan semakin banyak korban berjatuhan.. semua itu terjadi hanya karena sesuatu yang mereka sepelekan yang diakibatkan oleh pemikiran keliru.

Tahun 2002
LFM-926, lahir virus pertama yang menginfeksi file Shockwave Flash (.SWF). Menampilkan pesan saat file tersebut jalankan: "Loading.Flash.Movie..� Donut terlahir untuk menyerang .NET services. Sharp-A, worm pertama yang ditulis dengan C# untuk menyerang .NET. Hal yang menarik disini adalah karena pembuatnya seorang wanita, hal yang jarang terjadi dalam dunia worm & pervirusan di masa itu *_*. SQLSpider worm menyerang Microsoft SQL Server. Benjamin memanfaatkan KaZaa peer-to-peer network untuk menyebarluas. Perrun virus, menyertakan dirinya pada file .JPEG. Scalper worm menyerang FreeBSD/Apache Web servers, menjadikan korbannya sebagai computer Zombie. Klez.H dari jenis stealth virus terlahir. Menyebar dengan memanfaatkan kelemahan Windows yang mengizinkan penggunaan double extension. Virus ini merupakan virus yang paling �berkuasa� di tahun 2002. Dilaporkan Sophos (sebuah perusahaan Antivirus) bahwasanya dari komputer-komputer yang terinfeksi virus ternyata 25% terinfeksi oleh Klez. Selain itu, I-Worm.Cervinec, I-Worm.MyLife.b, Zircon C, menyebar dalam skala besar melalui email.

Tahun 2003
Worm Blaster mengexploitasi kelemahan RPC DCOM pada Windows. Kembali dunia menghadapi serangan besar-besaran. Sobig-F dicatat sebagai virus yang paling sukses menyebar. Selai itu ada pula Slammer yang menyerang mesin-mesin database yang menggunakan perangkat lunak SQL Server 2000 dari Microsoft. Worm ini mengakibatkan jaringan internet melalui Asia, Eropa, dan Amerika mati. Serangan virus di Korea Selatan merupakan yang terparah, karena negara ini memiliki penetrasi layanan pita lebar internet tertinggi di dunia atau 100 kali lebih cepat dibandingkan dengan model dial-up.

Mei 2004
Jaringan internet dunia dikacaukan oleh worm SASSER. Banyak jaringan komputer bandara-bandara Internasional mati total. Pelabuhan-pelabuhan dunia menggunakan sistem manual karena jaringan komputer mereka tidak berfungsi. Ribuan perusahaan raksasa harus menderita kerugian ratusan ribu hingga jutaan dolar. Sasser mengeksploitasi celah sekuriti yang terdapat pada Microsoft Windows yang dikenal sebagai LSASS untuk melumpuhkan system.
Pelaku pembuat worm Sasser ini adalah pelajar SMU berusia 18 tahun berkebangsaan Jerman. Pihak kepolisian Jerman menangkapnya di sebelah utara kawasan Waffensen, tempat dimana dia tinggal bersama keluarganya. Akibat dari perbuatannya, tersangka mendapatkan hukuman 5 Tahun penjara.

Di tahun yang sama, worm internet bernama "Bagle" atau "Beagle" menyebar dengan cepat di Asia, Afrika, dan Eropa. Bagle akan memberitahu penciptanya mengenai korban-korban baru yang didapatkannya, lalu ia akan mencoba membuka sebuah �pintu belakang� yang dapat dipakai Hacker untuk mengambil alih kendali komputer. Bagle memiliki kemampuan untuk melumpuhkan program antivirus dan sekuriti seperti Kaspersky Antivirus, Mc Afee, Symantec dan ZoneAlarm dengan teknik penghapusan key registry aplikasi-aplikasi tersebut.
Di tahun ini muncul worm baru bernama NETSKY. Aksi yang dilakukan NETSKY tidak banyak berbeda dengan Bagle. Kedua pembuat worm ini akhirnya saling berperang dengan saling melontarkan caci-maki antara keduanya melalui worm yang mereka buat. NETSKY akhirnya dinyatakan lebih unggul daripada Bagle karena penyebarannya yang sangat luas.

Tahun 2005-2007
Varian-varian baru Bagle menyebarluas, namun kemudian meredup karena pembuatnya tertangkap. Penyebaran NETSKY juga mengalami peningkatan sesaat dan hanya lahir sedikit varian-varian baru. Di tahun-tahun ini tidak begitu banyak Virus & Worm baru yang cukup menggemparkan di kalangan dunia seperti para pendahulunya kecuali serangan-serangan virus lokal.

Tahun 2005
Ini tampaknya para Underground Programmer dunia memfokuskan diri pada SPYWARE. Mengapa spyware?? Kemungkinan besar ialah karena Microsoft memang sedang gencar-gencarnya melakukan penangkapan terhadap para penulis Virus & Worm. Hadiah yang ditawarkan oleh Microsoft memang cukup menggiurkan, hal inilah yang menyebabkan banyak para penulis Virus dunia yang tertangkap dan membuat gentar para penulis worm baru yang ingin memanfaatkan kelemahan system secara besar-besaran.
Alasan lain mengapa Spyware mendominasi malware di tahun-tahun ini ialah karena banyaknya success story pembuat Spyware dan besarnya uang yang berputar dalam bisnis Spyware. Jika anda membuat virus yang berhasil menginfeksi banyak komputer seperti Sven Jaschan (pembuat Netsky) dan tertangkap anda akan mendapatkan dua hal: pertama menjadi terkenal dan yang kedua masuk penjara. Sebaliknya jika anda membuat Spyware yang berhasil menginfeksi banyak komputer maka anda akan mendapatkan uang banyak dan tidak tersentuh oleh hukum karena pemilik komputer korban Spyware sudah menyetujui komputernya dimasuki Spyware. Pembuat Spyware membayar pemilik Freeware untuk memasukkan iklannya dalam freeware tersebut dan mereka dilindungi oleh perjanjian EULA (End User License Agreement) yang harus disetujui terlebih dahulu oleh pengguna Freeware dengan mengklik �I Agree� pada saat instalasi Freeware. Nah, EULA inilah yang menyebabkan pembuat spyware tidak dapat ditangkap *_*.

(sumber : spyrozone.net)

0 comments:

Khusus bagi pengendara motor nggak usah khawatir akan efek kenaikan BBM, soalnya ada solusi yg sangat jitu dan telah terbukti oleh para ilmuan di Amerika. Dari hasil uji lab yg dilakukan oleh para ilmuwan, membuktikan bahwa air teh dapat dijadikan alternatif baru pengganti BBM.



Caranya:

1. Gunakan wadah berupa gelas, cangkir, dll
2. Siapkan teh (teh celup, teh hijau, atau apalah yg penting teh) secukupnya
3. Siapkan gula pasir 1 sendok makan.
4. Didihkan air panas hingga 90 derajat celcius.
5. Masukkan teh kedalam air mendidih, lalu masukkan gula.
6. Campur dengan es, lalu masukkan ke dalam botol. selesai.

Mudah bukan, setelah itu tinggal dorong deh tu motor, kalau haus minum itu teh. Terbukti motor tetep jalan tanpa menggunakan BBM.

Penghemat BBM

Posted by rike No comments

Khusus bagi pengendara motor nggak usah khawatir akan efek kenaikan BBM, soalnya ada solusi yg sangat jitu dan telah terbukti oleh para ilmuan di Amerika. Dari hasil uji lab yg dilakukan oleh para ilmuwan, membuktikan bahwa air teh dapat dijadikan alternatif baru pengganti BBM.



Caranya:

1. Gunakan wadah berupa gelas, cangkir, dll
2. Siapkan teh (teh celup, teh hijau, atau apalah yg penting teh) secukupnya
3. Siapkan gula pasir 1 sendok makan.
4. Didihkan air panas hingga 90 derajat celcius.
5. Masukkan teh kedalam air mendidih, lalu masukkan gula.
6. Campur dengan es, lalu masukkan ke dalam botol. selesai.

Mudah bukan, setelah itu tinggal dorong deh tu motor, kalau haus minum itu teh. Terbukti motor tetep jalan tanpa menggunakan BBM.

0 comments:


Teknologi Internet sangat bermanfaat memberikan segala informasi dan dari mana saja informasi, semuanya dapat diperoleh melalui internet. Internet selalu memberikan jawaban atas pertanyaan yang diajukan oleh pengguna internet itu sendiri.



Tidak semua yang ada di internet itu memberikan pengaruh yang baik terhadap pengguna internet, tergantung orang yang memanfaatkan informasi yang ada di

Bukti Penghasilan Dari Internet

Posted by rike No comments


Teknologi Internet sangat bermanfaat memberikan segala informasi dan dari mana saja informasi, semuanya dapat diperoleh melalui internet. Internet selalu memberikan jawaban atas pertanyaan yang diajukan oleh pengguna internet itu sendiri.



Tidak semua yang ada di internet itu memberikan pengaruh yang baik terhadap pengguna internet, tergantung orang yang memanfaatkan informasi yang ada di

0 comments:


Logo blogger yang sudah tidak asing lagi di mata para pengguna internet karena begitu khas dengan lambang huruf B dan juga begitu banyak pengguna internet yang membuat blog gratisnya menggunakan blogspot sehingga logo blogger/blogspot selalu terlihat sepeti :







Artikel ini saya posting atas permintaan sobat kita yang bernama Salim yang menanyakan tentang cara mengubah icon bloggger (favicon

Panduan Mengubah Icon Blogger Favicon

Posted by rike No comments


Logo blogger yang sudah tidak asing lagi di mata para pengguna internet karena begitu khas dengan lambang huruf B dan juga begitu banyak pengguna internet yang membuat blog gratisnya menggunakan blogspot sehingga logo blogger/blogspot selalu terlihat sepeti :







Artikel ini saya posting atas permintaan sobat kita yang bernama Salim yang menanyakan tentang cara mengubah icon bloggger (favicon

0 comments:

Blogger templates. Proudly Powered by Blogger.
back to top