Archive for November, 2010

23
Nov
10

Perintah-perintah pada Command Promt Windows

Command Prompt adalah sebuah perintah dos yang terdapat pada OS windows yang dapat memudahkan user dalam menjelajahi windows baik secara online maupun offline, dan aplikasi ini bisa juga disalahgunakan oleh seorang cracker untuk menjalankan aksi-aksinya hanya dengan menggunakan command prompt. Maka dari itu sebagai langkah antisipasi bagi anda sebagai user adalah dengan mengenal lebih jauh tentang seluk beluk dari command prompt agar bisa memahami cara kerja dan manfaatnya, salah satu dari sekian banyak manfaat dari command prompt adalah kemampuannya untuk mendeteksi adanya virus, memisahkan virus dengan file yang diinfeksinya, mencari file induk virus hanya dengan perintah ATTRIB . Berikut dibawah ini merupakan daftar perintah-perintah yang ada pada command prompt dari A-X :

a ADDUSERS : Tambah daftar pengguna untuk / dari file CSV
ARP : Address Resolution Protocol
Assoc : Ubah ekstensi file asosiasi
ASSOCIAT : Salah satu langkah asosiasi file
Attrib : Ubah atribut berkas

b
Bootcfg : Edit Windows boot settings
BROWSTAT : Dapatkan domain, info browser dan PDC

c
CACLS : Ubah file permissions
CALL : Panggil satu program batch yang lain
CD : Mengganti Directory – pindah ke Folder tertentu
Change : Ganti Terminal Server Session properties
CHKDSK : Check Disk – memeriksa dan memperbaiki masalah disk
CHKNTFS : Periksa sistem file NTFS
CHOICE : Menerima input keyboard ke sebuah file batch
CIPHER : Encrypt atau Decrypt file / folder
CleanMgr : Ototmatis membersihkan Temperatur file, recycle bin
CLEARMEM : Hapus kebocoran memori
CLIP : Salin STDIN ke Windows clipboard.
CLS : Menghapus layar (Clear The Screen)
CLUSTER : Windows Clustering
CMD : Start a new CMD shell
COLOR : Mengubah warna dari jendela CMD
COMP : Membandingkan isi dari dua file atau set file
COMPACT : Compress file atau folder pada partisi NTFS
Compress : Compress tunggal file pada partisi NTFS
CON2PRT : Menghubungkan atau memutuskan sambungan dengan Printer
CONVERT : Konversi FAT ke drive NTFS
COPY : Menyalin satu atau lebih file ke lokasi lain
CSCcmd : clien-side caching (Offline Files)
CSVDE : Impor atau Ekspor Active Directory data

d
DATE : Display atau mengatur tanggal
Defrag : Defragment hard drive
DEL : Menghapus satu atau lebih file
DELPROF : Hapus profil pengguna NT
DELTREE : Menghapus folder dan semua subfolder
DevCon : Device Manager Command Line Utility
DIR : Menampilkan daftar file dan folder
DIRUSE : Tampilkan penggunaan disk
DISKCOMP : Bandingkan isi dua floppy disk
Diskcopy : Salin isi dari satu disket ke yang lain
DISKPART : Disk Administrasi
DNSSTAT : DNS Statistik
DOSKEY : Edit baris perintah, ingat perintah, dan membuat macro
DSADD : Tambah User (komputer, group ..) ke direktori aktif
DSQUERY : Daftar item dalam direktori aktif
DSMOD : Ubah user (computer, group ..) di direktori aktif
DSRM : Hapus item dari Active Directory

e
ECHO : Menampilkan pesan di layar
ENDLOCAL : Akhir localisation perubahan lingkungan dalam file batch
ERASE : Menghapus satu atau lebih file
EVENTCREATE : Tambahkan pesan ke Windows event log
EXIT : Keluar dari skrip arus / rutin dan menetapkan errorlevel
EXPAND : uncompress file
Ekstrak : uncompress file CAB

f
FC : Bandingkan dua file
FIND : Mencari string teks dalam sebuah file
Cari FINDSTR string dalam file
FOR / F : pengulangan perintah terhadap satu set file
FOR / F : pengulangan perintah terhadap hasil perintah lain
FOR : pengulangan perintah terhadap semua options Files, Directory, List
FORFILES : Proses Batch beberapa file
FORMAT : Format disk
FREEDISK : Periksa free disk space/disk yang tersisa (dalam bytes)
FSUTIL : File dan Volume utilitas
FTP : File Transfer Protocol
FTYPE : Tampilkan atau memodifikasi jenis file yang digunakan dalam asosiasi ekstensi file

g
GLOBAL : Display keanggotaan kelompok global
GOTO : Direct a batch program untuk melompat ke baris berlabel
GPUPDATE : Update pengaturan Kebijakan Grup

h
HELP : Online Help

i
ICACLS : Ubah file dan folder permissions
IF : kondisional melakukan perintah
IFMEMBER : Apakah pengguna saat ini dalam sebuah NT Workgroup
IPCONFIG : Configure IP

k
KILL : Remove program dari memori

l
LABEL : Edit disk label
LOCAL : Display keanggotaan kelompok-kelompok lokal
LOGEVENT : Menulis teks ke NT event viewer
Logoff : user log off
LOGTIME : log tanggal dan waktu dalam file

m
MAPISEND : Kirim email dari baris perintah
MBSAcli : Baseline Security Analyzer
MEM : Display penggunaan memori
MD : Buat folder baru
MKLINK : Buat link simbolik (linkd)
MODE : Mengkonfigurasi perangkat sistem
MORE : Display output, satu layar pada satu waktu
MOUNTVOL : mengelola volume mount point
MOVE : Pindahkan file dari satu folder ke yang lain
MOVEUSER : Pindahkan pengguna dari satu domain ke domain lainnya
MSG : mengirim pesan atau message
MSIEXEC : Microsoft Windows Installer
MSINFO : Windows NT diagnostics
MSTSC : Terminal Server Connection (Remote Desktop Protocol)
MUNGE : Cari dan Ganti teks dalam file (s)
MV : Copy in-menggunakan file

n
NET : Kelola sumber daya jaringan
NETDOM : Domain Manager
Netsh : Configure Network Interfaces, Windows Firewall & Remote akses
NETSVC : Command-line Service Controller
NBTSTAT : Tampilkan statistik jaringan (NetBIOS over TCP / IP)
NETSTAT : Display networking statistics (TCP / IP)
NOW : Tampilan saat ini Tanggal dan Waktu
NSLOOKUP : Nama server lookup
NTBACKUP : Backup folder ke tape
NTRIGHTS : Edit hak user account

p
PATH : Menampilkan atau menetapkan path pencarian untuk file executable
PATHPING : jejak jalur jaringan ditambah paket latensi dan kerugian
PAUSE : memenjarakan(suspend) pengolahan file batch dan menampilkan pesan
perms : Tampilkan izin untuk pengguna
PERFMON : Kinerja Monitor
PING : Menguji koneksi jaringan
POPD : Mengembalikan nilai sebelumnya dari direktori sekarang yang disimpan oleh PUSHD
PORTQRY : Tampilan status ports dan services
Powercfg : Mengkonfigurasi pengaturan daya
PRINT : Mencetak file teks
PRNCNFG : Display, mengkonfigurasi atau mengubah nama printer
PRNMNGR : Tambah, menghapus, daftar printer menetapkan printer default
PROMPT : Mengubah command prompt
PsExec : Proses Execute jarak jauh
PsFile : menampilkan file dibuka dari jarak jauh (remote)
PsGetSid : Menampilkan SID sebuah komputer atau pengguna
PsInfo : Daftar informasi tentang sistem
PsKill : proses mematikan berdasarkan nama atau ID proses
PsList : Daftar informasi rinci tentang proses-proses
PsLoggedOn : siapa saja yang log on (lokal atau melalui resource sharing)
PsLogList : catatan kejadian log
PsPasswd : Ubah sandi account
PsService : Melihat dan mengatur layanan
PsShutdown : Shutdown atau reboot komputer
PsSuspend : proses Suspend
PUSHD : Simpan dan kemudian mengubah direktori sekarang

q
QGREP : Cari file(s) untuk baris yang cocok dengan pola tertentu

r
RASDIAL : Mengelola koneksi RAS
RASPHONE : Mengelola koneksi RAS
Recover : perbaikan file yang rusak dari disk yang rusak
REG : Registry = Read, Set, Export, Hapus kunci dan nilai-nilai
REGEDIT : Impor atau ekspor pengaturan registry
Regsvr32 : Register atau unregister sebuah DLL
REGINI : Ubah Registry Permissions
REM : Record comments (komentar) di sebuah file batch
REN : Mengubah nama file atau file
REPLACE : Ganti atau memperbarui satu file dengan yang lain
RD : Hapus folder (s)
RMTSHARE : Share folder atau printer
Robocopy : Copy File dan Folder secara sempurna
RUTE : Memanipulasi tabel routing jaringan
RUNAS : Jalankan program di bawah account pengguna yang berbeda
RUNDLL32 : Jalankan perintah DLL (add / remove print connections)

s
SC : Control Layanan
SCHTASKS : Jadwal perintah untuk dijalankan pada waktu tertentu
SCLIST : Tampilkan Layanan NT
SET : Display, set, atau menghapus variabel environment
SETLOCAL : Pengendalian environment visibilitas variabel
SETX : Set variabel environment secara permanen
SFC : Pemeriksa Berkas Sistem
SHARE : Daftar atau mengedit file share atau share print
SHIFT : Shift posisi digantikan parameter dalam sebuah file batch
SHORTCUT : jendela Buat shortcut (. LNK file)
SHOWGRPS : Daftar NT Workgroups seorang pengguna telah bergabung
SHOWMBRS : Daftar Pengguna yang menjadi anggota dari sebuah Workgroup
SHUTDOWN : Shutdown komputer
SLEEP : Tunggu untuk x detik
SLMGR : Software Licensing Management (Vista/2008)
SOON : Jadwal perintah untuk menjalankan dalam waktu dekat
SORT : Sort input
START : memulai sebuah program atau perintah dalam jendela terpisah
SU : Switch User
SUBINACL : Edit file dan folder Permissions, Kepemilikan dan Domain
SUBST : Associate jalan dengan huruf drive
Systeminfo : Daftar konfigurasi sistem

t
TASKLIST : Daftar menjalankan aplikasi dan services
TASKKILL : Hapus proses yang berjalan dari memori
TIME : Menampilkan atau mengatur waktu sistem
TIMEOUT : penundaan pemrosesan dari sebuah batch file
TITLE : Mengatur judul window untuk sesi cmd.exe
TLIST : daftar tugas dengan path lengkap
TOUCH : mengganti file timestamps
Tracert : Trace route ke sebuah remote host
TREE : tampilan grafis struktur folder
TYPE : Menampilkan isi dari file teks

u
USRSTAT : Daftar domain nama pengguna dan terakhir login

v
VER : Tampilkan versi informasi
VERIFY : Pastikan bahwa file sudah disimpan
VOL : Menampilkan sebuah label disk

w
WHERE : Menempatkan dan menampilkan file dalam sebuah pohon direktori
wHOAMI : Output UserName saat ini dan manajemen domain
WINDIFF : Bandingkan isi dua file atau set file
WINMSD : Sistem Windows diagnostik
WINMSDP : Sistem Windows diagnostik II
WMIC : Perintah WMI

x
XCACLS : Ubah file dan folder permissions
XCOPY : Menyalin file dan folder

 

COMMAND PROMPT

 

23
Nov
10

Cyber Crime

Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau, cybercrime.

Jenis Kejahatan Internet

Berikut sejumlah jenis kejahatan via internet

CARDING
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya.

HACKING
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker memiliki wajah ganda; ada hacker sejati yang umumnya benar-benar pintar dan ada yang pencoleng yang kebanyakan bodoh.

Hacker sejati bertujuan hanya untuk memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki dan dibuat update. Sedangkan, hacker pencoleng, menerobos program orang lain untuk berdasarkan berita yang telah diumumkan oleh hacker sejati dan kemudian mencari komputer yang belum sempat diupdate untuk merusak dan mencuri datanya atau menerobos program orang lain untuk merusak dan mencuri datanya.

CRACKING
Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri.

Meski sama-sama menerobos keamanan komputer orang lain, hacker lebih fokus pada prosesnya. Sedangkan cracker lebih fokus untuk menikmati hasilnya.

DEFACING
Defacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.

PHISING
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.

SPAMMING
Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan netters untuk mencairkan, dengan janji bagi hasil.

Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi.

spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan kriminal yang bisa ditindak melalui undang-undang Internet.

MALWARE
Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware .

Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan malware umumnya terus berusaha memanfaatkan kelengahan orang lain dan produktif dalam membuat program untuk mengerjai korban-korbannya.

HAM
Ham dalam istilah Internet berarti lawan dari spam. Suatu surat elektronik yang dikira spam (dan dihapus atau dimasukkan ke folder bulk) oleh mesin penyaring (spam control software, sepert spamAssassin) ternyata bukan spam.

SCAM
Scam adalah berita elektronik dalam Internet yang membohongi dan bersifat menipu, sehingga pengirimnya akan mendapat manfaat dan keuntungan tertentu. Contoh scam yang sering kita jumpai adalah surat berantai, pengumuman lotere, pinjaman uang tanpa tanggungan, cara cepat menjadi kaya, dan lain lain. Dalam hal ini akibat dari berita scam ini bagi penerimanya akan lebih serius, jika dibandingkan dengan spam.

Dalam bahasa Inggris, scam ini diartikan juga sebagai confidence trick or confidence game, sehingga pada awalnya penerima berita merasa yakin dan tidak mencurigai bahwa hal ini merupakan bentuk penipuan.

MALWARE
Kriteria Virus

Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :

1. Kemampuan untuk mendapatkan informasi

Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory. Untuk apa? Agar dia dapat memperoleh daftar file yang bisa dia tulari. Misalnya, virus makro yang akan menginfeksi semua file data MS Word, akan mencari daftar file berekstensi *.doc. Disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/data semua file, lalu memilahnya dengan mencari file-file yang bisa ditulari. Biasanya data ini tercipta saat file yang tertular/terinfeksi virus atau file program virus itu sendiri dibuka oleh user. Sang virus akan segera melakukan pengumpulan data dan menaruhnya (biasanya) di RAM, sehingga apabila komputer dimatikan semua data hilang. Tetapi data-data ini akan tercipta kembali setiap kali virus itu diaktifkan. Biasanya data-data ini disimpan juga sebagai hidden file oleh virus tersebut.

2. Kemampuan untuk memeriksa suatu file

Suatu virus juga harus bisa memeriksa suatu file yang akan ditulari, misalnya dia bertugas menulari program berekstensi *.doc, maka dia harus memeriksa apakah file dokumen tersebut telah terinfeksi ataupun belum, karena jika sudah, akan percuma menularinya lagi. Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file/program. Yang umum dilakukan oleh virus adalah memiliki/memberi tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut. Contoh penandaan adalah misalnya memberikan suatu byte yang unik di setiap file yang telah terinfeksi.

3. Kemampuan untuk menggandakan diri dan menularkan diri

Kalau ini memang virus “bang-get”, maksudnya, tanpa kemampuan inii tak adalah virus. Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari file lainnya. Suatu virus apabila telah menemukan calon korbannya maka ia akan mengenalinya dengan memeriksanya. Jika belum terinfeksi maka sang virus akan memulai aksinya penularan dengan cara menuliskan byte pengenal pada file tersebut, dan seterusnya mengcopikan/menulis kode objek virus diatas file sasaran. Beberapa cara umum yang dilakukan oleh virus untuk menulari/menggandakan dirinya adalah :

1. File yang akan ditulari dihapus atau diubah namanya. Kemudian diciptakan suatu file berisi program virus itu sendiri menggunakan nama file yang asli.

2. Program virus yang sudah dieksekusi/load ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file yang ada.

4. Kemampuan melakukan manipulasi

Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file. Isi dari suatu rutin ini dapat beragam mulai dari yang tidak berbahaya sampai yang melakukan perusakan. Rutin ini umumnya digunakan untuk memanipulasi file atau pun mempopulerkan pembuatnya ! Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System), sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi. Misal:
a. Membuat gambar atau pesan pada monitor
b. Mengganti/mengubah-ubah label dari tiap file, direktori, atau label dari drive di PC
c. Memanipulasi file yang ditulari
d. Merusak file
e. Mengacaukan kerja printer, dsb

5. Kemampuan untuk menyembunyikan diri.

Kemampuan menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana.
Langkah-langkah yang biasa dilakukan adalah:

1. Program virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai

2. Program virus diletakkan pada Boot Record atau track pada disk yang jarang diperhatikan oleh komputer itu sendiri

3. Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak terlalu berubah ukurannya

4. Virus tidak mengubah keterangan/informasi waktu suatu file

5. dll.

Worm
Worm disebut juga cacing. Jika virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikian. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa “bertelur” di komputer-komputer yang terhubung dalam satu jaringan. Ia masuk dari suatu kerapuhan (vulerability) dari suatu sistem, biasanya sistem operasi. Setelah masuk ke dalam suatu komputer, worm memodifikasi beberapa pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer. Lainnya mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di sistem, dan tindakan lain.

Wabbit

Istilah ini mungkin asing, tetapi memang ada Malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang. Tetapi berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terus menerus di dalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem. Kinerja komputer akan melambat karena wabbit memakan sumber daya yang lumayan banyak. Selain sumber daya itu, wabbit bisa diprogram untuk memiliki efek samping yang efeknya mirip dengan Malware lain. Kombinasi-kombinasi Malware seperti inilah yang bisa sangat berbahaya.

Keylogger
Keylogger adalah suatu perangkat lunak yang mencatat semua tekanan tombol keyboard. Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian hari secara lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password, dan berbagai informasi lain yang dimasukkan dengan cara pengetikan. Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu. Misalnya ketika pengguna komputer membuka situs e-Banking, keylogger aktif dan mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat. Keylogger ini cukup berbahaya karena secanggih apapun enkripsi yang diterapkan oleh suatu website, password tetap dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh sistem. Jadi, keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh sistem.

Browser Hijacker
Browser Hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat tetapi dimasukkan ke situs lain. Itu contoh yang paling parah yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti homepage, serta mengubah pengaturan browser. Bicara mengenai browser disini boleh yakin 100% browser yang dibicarakan adalah Internet Explorer. Selain karena Internet Explorer adalah buatan Microsoft, raksasa penghasill perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, Internet Explorer telah menyatu dengan Windows, sistem operasi milik Microsoft yang juga banyak diserbu oleh cracker.

Troya
Troya adalah istilah yang digunakan untuk Malware yang seolah-olah merupakan program yang berguna, yang menghibur, dan yang menyelamatkan, padahal di balik itu ia merusak. Troya ini bisa ditunggangi oleh Malware lain seperti virus, worm, spyware. Troya dapat digunakan untuk menyebarkan atau mengaktifkan mereka. Bisa saja suatu program dibuat seolah-olah adalah antivirus gratis. Memang program itu menghapus suatu virus, tapi ternyata selain itu, ia juga memasukkan virus lain ke dalam komputer. Bedanya dengan virus dan worm, troya tidak dapat menggandakan diri. Tapi virus atau worm yang “nebeng” di dalamnya bisa.

Spyware
Spyware adalah perangkat lunak yang megumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa yang tidak tertalu berbahaya seperti pola berkomputer, terutama berinternet seseorang, sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking), dan password suatu akun. Informasi tentang pola berinternet tidak terlalu berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware. Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerapkali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya, suatu situs berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.

Backdoor
Dengan cara melanggar prosedur, Malware berusaha masuk ke dalam sistem untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan dan perilaku penyebarannya, backdoor dapat dibagi menjadi 2 grup. Grup pertama mirip dengan troya. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot. Ratware adalah sebutan untuk backdoor yang mengubah komputer menjadi zombi yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripasi, dan mendistribusikan serangan distributed denial of service (DDoS).

Dialer
Jika komputer yang digunakan tiba-tiba berusaha menghubungkan diri ke Internet, padahal tidak ada satupun perangkat lunak yang dijalankan membutuhkan koneksi, maka kemungkinan komputer telah terjangkit oleh Malware yang terkenal dengan istilah dialer. Apalagi karena dialer kadang mengganti nomor penyedia layanan internet yang biasa dihubungi dengan nomor penyedia internet lain yang biasanya nomor jarak jauh (seringkali nomor luar negeri), akibatnya tagihan telepon menjadi melonjak tak terkira. Dialer menghubungkan komputer ke internet guna mengirimkan informasi yang didapat oleh keylogger, spyware, atau Malware lain ke seseorang yang memang bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan dengan dialer ini.

Dari berbagai upaya yang dilakukan tersebut, telah jelas bahwa cybercrime membutuhkan global action dalam penanggulangannya mengingat kejahatan tersebut seringkali bersifat transnasional.

Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah:

• Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut

Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional

• Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime

• Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi

Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties

 

 

23
Nov
10

Cara Meremote desktop Windows XP

Kita mulai dengan melakukan konfigurasi di node yang bertindak sebagai host.

1. Klik menu start, klik kanan mouse pada shortcut My Computer, klik Properties.

2. Klik tab Remote, aktifkan opsi Remote Assistance invitations to be sent from this computer

3. Aktifkan juga opsi Allow users to connect remotely to this computer, klik Ok.

4. Selanjutnya, klik tombol menu start, Control Panel.

5. Saat jendela Control Panel terbuka, klik Security Center.

6. Lanjutkan dengan meng-klik Windows Firewall.

7. Pilih tab Exceptions dan pastikan opsi emote Desktop dalam keadaan aktif, klik Ok.

8. Slanjutnya, kita akan menginstall Internet Information System (IIS), dari tombol menu start, klik Control Panel, pilih opsi Add or Remove Programs.

9. Klik icon Add/Remove Windows Components yang terletak di bagian kiri jendela.

10. Saat jendela Windows Components Wizard terbuka, aktifkan opsi Internet Information Service (IIS), klik tombol Details.

11. Arahkan kursor ke World Wide Web Server dan aktifkan opsi ini. Lanjutkan dengan meng-klik tombol Details.

12. Aktifkan opsi Remote Desktop Web Connection, klik tombol Ok, klik Ok kembali.

13. Lanjutkan dengan menekan button Next. Windows akan menginstall dan mengkonfigurasi sesuai dengan pilihan kita. Masukkan CD Windows XP Installer jika diminta.

14. Setelah proses instalasi dan konfigurasi berakhir, klik tombol Finish.

15. Sekarang kita cek apakah IIS telah berjalan. Klik menu start, Control Panel, klik Performance and Maintenance.

16. Klik Administrative Tools, klik Internet Information Services.

17. Saat jendela Internet Information Service terbuka, klik ganda pada icon komputer di panel kiri.
18. Klik ganda Web Sites, klik kanan Default Web Site, klik Start.

Langkah berikutnya adalah mengkonfigurasi pada komputer yang bertindak sebagai guest.

1. Dari menu start, klik All Programs, Accessories, Communications, Remote Desktop Connection.

2. Masukkan alamat IP atau nama komputer yang bertindak sebagai host, klik Connect.

3. Jika sukses, kita akan diminta untuk memasukkan user name dan password. Setelah user name dan password dimasukkan klik tombol Ok atau tekan Enter.

4. Sekarang kita telah memasuki lingkungan desktop di komputer host. Kita dapat bekerja layaknya dalam lingkungan lokal.

5. Untuk menghentikan koneksi, klik tombol start, klik tombol Disconnect.

6. Klik Disconnect saat diminta konfirmasi oleh system.

*Need CD XP

 

23
Nov
10

Cara Memperbaiki Flashdisk Rusak

Awal mula ceritanya ketika saya memasukkan program google earth kedalam flashdisk saya, nah ketika saya mau ngehapus programnya tiba-tiba tidak bisa dihapus, kemudian saya mem format ulang falshdisk saya, tapi tetap gagal, karena hasil format saya yang pertama gagal saya mulai penasaran pada akhirnya saya melakukan format ulang yang kedua kalinya dan ternyata flashdisk saya tidak bisa dibuka alias rusak dan muncul tulisan please insert disk Sedangkan jika dilihat propertiesnya terbaca 0 kb.

Tapi jangan khawatir ada kok solusi memperbaikinya silakan ikuti langkah-langkah dibawah ini :

1. Download HP Drive Boot Utility sebesar 45 Mb. Freeware. Software ini mendukung untuk Flash Disk yang bukan keluaran HP.

2. Install software tersebut

3. Tancapkan flashdisk yang bermasalah ke dalam komputer.

4. Jalankan software dan pilihlah drive tempat flash disk anda.

5. Pilih Create New or Replace Existing Configuration

Sekarang selamat mencoba semoga sukses..

silahkan Download HP Drive Boot Utility disini –> http://www.4shared.com/file/124372233/5ae9271f/HP_Drive_Key_Boot_Utility_v741.html?err=no-sess

 

 

23
Nov
10

Proposal untuk Provider

PROPOSAL SEMINAR PERKEMBANGAN TEKNOLOGI  INFORMASI

BAB I PENDAHULUAN

DAFTAR ISI…………………………………………………………………………………………………………..1
1.1. Latar Belakang ………………………………………………………………………………………………….2
1.2. Tujuan ……………………………………………………………………………………………………………..2
1.3. Jenis Kegiatan……………………………………………………………………………………………………2
1.4. Waktu dan Tempat……………………………………………………………………………………………..3
1.5. Susunan Acara……………………………………………………………………………………………………3
1.6. Susunan Panitia………………………………………………………………………………………………….3
1.7. Rencana Anggaran……………………………………………………………………………………………..3

BAB II PENUTUP
2.1.Kesimpulan………………………………………………………………………………………………………..4

 

 

 

 

 

 

LATAR BELAKANG

Assalamu’alaikum Warahmatullah Wabarakatuh dan Salam sejahtera,

 

Perkembangan yang sangat pesat dalam teknologi informasi saat ini, mewajibkan kita para masyarakat untuk belajar mengenain teknologi terkini. Hal ini timbul karena teknologi yang berkembang sangat cepat, apabila kita tidak bias mengikuti perkembangan teknologi informasi tersebut maka dapat dipastikan kita akan sangat merugi karena informasi-informasi tersebut sangatlah penting.

Selanjutnya untuk mengetahui bagaimana perkembangan teknologi tersebut dan mencegah dampak negatif dari perkembangan teknologi informasi yang sangat cepat maka diadakanlah seminar ini.

Kami selaku kelompok yang ingin mencegah dampak negative dan memberikan pengerahan tentang perkembangan teknologi informasi ini berniat untuk mengajak INDOSAT sebagai salah satu promotor perkembangan teknologi informasi serta sebagai penyumbang dana untuk suksesnya acara ini. Kami berharap dengan adanya acara ini dapat memberikan jalan kepada masyarakat dengan perkembangan teknologi ini dan untuk  indosat agar lebih sukses lagi dalam perkembangannya pula.

TUJUAN
Adapun tujuan dengan diadakannya seminar ini adalah sebagai berikut :
Untuk menunjukkan handphone berteknologi yang canggih,
Untuk memperkenalkan tentang perkembangan teknologi informasi
Untuk menjelaskan tentang dampak negatife dari perkembangan teknologi ini.

JENIS KEGIATAN
Adapun kegiatan yang akan dilaksakan antara lain :
Pameran Hand Phone
Presentasi
Bazar dan Stand Indosat

 

 

WAKTU dan TEMPAT
Adapun waktu kegiatan Pameran tersebut diadakan pada :
Hari, tanggal : Kamis, 25 November 2010
Tempat : Universitas Gunadarma Kampus D
Waktu : Pukul 09.00 – selesai

SUSUNAN ACARA
09.00 – 10.00 : Sambutan Panitia.
10.00 – 11.00 : Sambutan dari pemimpin Indosat.
11.00 – 12.30 : Pembukaan Seminar.
12.30 – 21.00 : Penjelasan tentang perkembangan teknologi informasi.

SUSUNAN PANITIA
– Ketua Pelaksana : Budi Erlangga

– Sekretaris : Hardy Winara

– Bendahara : Richardo Malau
– Sie. Acara : Indra Tri Agustyan
– Sie. Humas : Berton Manalu
– Sie. Dekorasi : Aguston Er Limbong
– Sie. Perlengkapan : Daliadri Harvi

RENCANA ANGGARAN
1. Pemasukan
– Bantuan dari donatur Rp 20.000.000,-
– Sponsor dari INDOSAT Rp 18.000.000,-
– Sponsor dari Pemda Kota Depok Rp 8.000.000,-
– Sponsor dari Fresh Tea Rp 5.000.000,-

2. Pengeluaran
– Sewa perlengkapan Rp 10.000.000,-
– Dekorasi Rp 4.000.000,-
– Konsumsi Peserta Rp 6.000.000,-
– Biaya tak terduga Rp 2.000.000,-

PENUTUP
Dengan demikian proposal ini dibuat dalam rangka mengadakan Seminar tentang perkembangan teknologi dan juga untuk memberikan pengetahuan agar masyarakat bisa menghindari dapak negative dari perkembangan ini.

Wassalamu’alaikum Warahmatullah Wabarakatuh

Depok, November 2010

Tim Penyusun

23
Nov
10

Teknik Motion pada Matlab

Pengolahan citra

Citra (image) –istilah lain untuk gambar– sebagai salah satu komponen multimedia memegang

peranan sangat penting sebagai bentuk informasi visual. Citra mempunyai karakteristik yang tidak dimiliki oleh data teks, yaitu citra kaya dengan informasi.

 

Citra (image) adalah gambar pada bidang dua dimensi yang dihasilkan darigambar analog dua dimensi yang kontinyu menjadi gambar diskrit melalui proses digitasi.

 

Secara harafiah, citra (image) adalah gambar pada bidang dua dimensi. Ditinjau dari sudut pandang

matematis, citra merupakan fungsi menerus (continue) dari intensitas cahaya pada bidang dua dimensi.

Sumber cahaya menerangi objek, objek memantulkan kembali sebagian dari berkas cahaya tersebut.

 

Pantulan cahaya ini ditangkap oleh oleh alat-alat optik, misalnya mata pada manusia, kamera, pemindai (scanner), dan sebagainya, sehingga bayangan objek yang disebut citra tersebut terekam.

Teknik-teknik pengolahan citra mentransformasikan citra menjadi citra lain. Jadi, masukannya

adalah citra dan keluarannya juga citra, namun citra keluaran mempunyai kualitas lebih baik daripada citra

masukan. Termasuk ke dalam bidang ini juga adalah pemampatan citra (image compression).

 

Efek Motion

Motion atau blur merupakan suatu metode yang sangat bermafaat dalam dunia citra digital. Motion banyak digunakan untuk membuat efek blur pada image-image digital untuk berbagai tujuan. Salah satu tujuannya adalah kita apabila kita ingin memperhalus gambar kita dapat menggunakan efek motion terlebih dahulu, selanjutnya image tersebut baru dilakukan penghalusan. Maka hasil image halus yang ditampilkan akan lebih baik. Motion juga digunakan untuk fungsi utamanya sendiri yaitu member efek samar/blur pada sebuah image.

untuk lebih lengkapnya silahkan klik di sini http://www.ziddu.com/download/12666408/TugasPengantarPengolahCitra.rar.




November 2010
M T W T F S S
1234567
891011121314
15161718192021
22232425262728
2930