'WELCOME TO MY LIFE'

Herzlich Willkommen

"Life isn't about being old or having more problem. It's about growing to see this life from a better view coz GOD bless you more"

So...Enjoy your LIFE...


I choose to have faith, because without that I have nothing. It's the only thing that's keeping me going.

ΩMega Ticket

Search Me Here!

ΩMega Ticket

Thursday, November 27, 2008

Malware : Virus, Worm, dan Sebangsanya

Gara-gara 'perang' dengan salah satu klien kami akibat pc mereka kena virus, worm, adware, atau sebangsanya, mau tidak mau g harus tahu secara specific apa itu virus, worm, adware, dan sebangsanya. Istilah-istilah yang sebenarnya cukup bikin g 'pusing' karena intinya 'mereka' adalah sama-sama 'malware', untunglah dengan mudah di dapat dari http://id.wikipedia.org

Malware

Malware (singkatan dari istilah Bahasa Inggris: malicious software, yang berarti perangkat lunak yang mencurigakan) adalah program komputeryang diciptakan dengan maksud dan tujuan tertentu dari penciptanya dan merupakan program yang mencari kelemahan dari software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau sistem operasi.

Virus

Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer dengan cara memuat program yang memaksa over process ke perangkat tertentu misalnya VGA, Memory bahkan Procesor (terutama padasistem operasi , seperti sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE, Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP Professional, Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Vista Service Pack 1 ) bahkan GNU/Linux. Efek negatif virus komputer terutama adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti CPU Real Time, penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% Virus adalah virus komputer berbasis sistem operasi Windows. Sisanya, 2% menyerang Linux/GNU dengan versi kernel dibawah 1.4 (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang sistim operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System.

Cara Mengatasi Virus Komputer

Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer, asalkan basis data virus komputer yang dimiliki oleh perangkat lunak antivirus telah mengandung kode untuk menghapus virus tersebut.

Contoh virusnya adalah Worm, Trojan, Backdoor, hacking, dll. Contoh antivirus yang bisa diandalkan dan menangkal virus adalah KasperSky, AVG, AntiVir, PCMAV, Norton, Norman, dan McAfee.

Worm

Worm atau cacing komputer dalam keamanan komputer, adalah sebutan untuk sebuah program yang menyebarkan dirinya di dalam banyak komputer, dengan menggandakan dirinya dalam memori setiap komputer yang terinfeksi. Sebuah worm dapat menggandakan dirinya dalam sebuah sistem komputer sehingga dapat menyebabkan sistem tersebut mengalami crash sehingga mengharuskan server harus di-restart. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer.

Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.

Beberapa contoh dari worm adalah sebagai berikut:

§      ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukanbuffer-overflow.

§       Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow.

§      LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address BookMicrosoft Outlook Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript).

§         Nimda

§         SQL-Slammer

Adware 

Adware adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada sebuah jenis perangkat lunak mencurigakan (malicious software/malware) yang menginstalasikan dirinya sendiri tanpa sepengetahuan pengguna dan menampilkan iklan-iklan ketika pengguna berselancar di Internet.

Adware adalah salah satu jenis perangkat lunak yang bersifat "stealth" (tidak terlihat) dan seringnya terinstalasi ke dalam sistem ketika pengguna mengunduh perangkat lunak freeware atau shareware dari Internet. Ada banyak adware yang beredar di Internet, dan beberapaadware tersebut memantau kebiasaan pengguna dalam menjelajahi Internet, dan mengirimkan informasi ini kepada perusahaan marketing sehingga mereka mengirimkan iklan kepada pengguna yang bersangkutan. Beberapa perangkat lunak komersial juga mengandung komponenadware yang kadang disebutkan dalam End-User License Agreement (EULA) atau tidak. Contohnya adalah web browser Microsoft Internet Explorer 6.0 yang merangkul Alexa.com.

Kebanyakan program antivirus tidak didesain untuk mendeteksi keberadaan adware, karena tujuan awal dari adware adalah bukan untuk merusak sistem secara agresif (seperti halnya virus komputer, worm atau Trojan horse), tapi untuk mendukung pengembangan perangkat lunakfreeware atau shareware yang berangkutan. Beberapa adware juga dapat diklasifikasikan sebagai Trojan oleh beberapa vendor Antivirus, karena selain memantau kebiasaan pengguna dalam berselancar di Internet, mereka juga dapat mencuri data pengguna. Contohnya adalah VX2 dan WNAD.EXE.

Untuk mendeteksi keberadaan adware (dan tentu saja untuk meningkatkan privasi), beberapa utilitas pun beredar di Internet, seperti halnya Ad-Aware dari Lavasoft atau Spybot Search and Destroy yang dapat mendeteksi serta membuang adware serta perangkat spyware lainnya. Selain utilitas yang dapat diunduh tersebut, ada juga beberapa situs web yang menyediakan layanan untuk mencari adware di dalam sistem , seperti halnya SypChecker.com dan Tom-Cat.com.

Spyware

Spyware adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada salah satu bentuk perangkat lunak mencurigakan (malicious software/malware) yang menginstalasikan dirinya sendiri ke dalam sebuah sistem untuk mencuri data milik pengguna.

Definisi

Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (adware umumnya hanya mengirimkan data kepada perusahaan marketing).

Kerugian :

Pencurian Data

Kebanyakan informasi yang diambil tanpa seizin adalah kebiasaan pengguna dalam menjelajahi Internet, tapi banyak juga yang mencuri data-data pribadi, seperti halnya alamat e-mail (untuk dikirimi banyak surat e sampah atau dapat dikenal dengan (spam)).

Tambahan Biaya Pemakaian Internet

Yang merugikan dari keberadaan spyware, selain banyaknya iklan yang mengganggu adalah pemborosan bandwidth dan privasi yang telah terampas.

Website Ber-Spyware pada umumnya

Pada umumnya, website yang memberikan spyware adalah website yang memberikan layanan gratis ataupun website yang menjual produk. Contohnya adalah AOL Mail dan Grisoft.

Cara Mencegah Masuknya Adware dan Spyware

Progam Pemburu Spyware & Adware

Beberapa utilitas yang dapat digunakan untuk memburu adware, seperti halnya Ad-Aware dari LavaSoft juga dapat memburu spyware, karena memang spyware merupakan turunan dari adware. Untuk memburu spyware, anda dapat menggunakan AVG Anti-Spyware, ataupun progam anti-spyware lainnya. Sekedar memperingatkan, AVG Anti-Spyware tidak memiliki Free Version, hanya ada Full Version & Trial Version. Bila anda mendownload AVG Anti-Spyware Free Version, sama saja anda mendownload AVG Anti-Spyware Trial Version.

Mematikan Cookies

Cara ini juga dapat dilakukan dengan block all cookies atau menolak semua cookies untuk masuk ke komputer pengguna.

Trojan

Trojan horse atau Kuda Troya, dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Dapat disebut sebagai Trojan saja (membuang kata horse).

Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:

§      Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadicrash.

§         Trojan tidak mereplikasi dirinya sendiri, sementara virus komputer dan worm melakukannya.

Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Yunani bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.

Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang hacker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.

Beberapa jenis Trojan yang beredar antara lain adalah:

§         Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.

§       Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).

§      Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.

§         DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.

§       Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.

Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan "listening", dengan menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari port (yang berada dalam keadaan "listening") atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.

Cara lainnya yang dapat digunakan adalah dengan membuat sebuah "snapshot" terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat dilakukan dengan membuat sebuah checksum terhadap semua berkas program (dengan CRC atau MD5 atau mekanisme lainnya). Karena seringnya Trojan dimasukkan ke dalam direktori di mana sistem operasi berada (\WINDOWS atau \WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam keluarga UNIX), maka yang patut dicurigai adalah berkas-berkas yang berada di dalam direktori tersebut. Banyak berkas yang dapat dicurigai, khususnya berkas-berkas program yang memiliki nama yang mirip dengan berkas yang "baik-baik" (seperti "svch0st.exe", dari yang seharusnya "svchost.exe", sebuah berkas yang dijalankan oleh banyak layanan sistem operasi Windows) dapat dicurigai sebagai Trojan Horse.

Cara terakhir adalah dengan menggunakan sebuah perangkat lunak antivirus, yang dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan dengan firewall yang memonitor setiap transmisi yang masuk dan keluar. Cara ini lebih efisien, tapi lebih mahal, karena umumnya perangkat lunak antivirus yang dipadukan dengan firewall memiliki harga yang lebih mahal dibandingkan dengan dua cara di atas (yang cenderung "gratis"). Memang, ada beberapa perangkat yang gratis, tapi tetap saja dibutuhkan waktu, tenaga dan uang untuk mendapatkannya (mengunduhnya dari Internet).

Berikut ini adalah contoh penggunaan utilitas Netstat dalam Windows XP Professional

C:\>netstat -a -b

Active Connections

 Proto  Local Address          Foreign Address        State           PID

 TCP    windows-xp:epmap       0.0.0.0:0              LISTENING       956

  c:\windows\system32\WS2_32.dll

  C:\WINDOWS\system32\RPCRT4.dll

  c:\windows\system32\rpcss.dll

  C:\WINDOWS\system32\svchost.exe

  -- unknown component(s) --

  [svchost.exe]

 TCP    windows-xp:microsoft-ds  0.0.0.0:0              LISTENING       4

  [System]

 TCP    windows-xp:50300       0.0.0.0:0              LISTENING       1908

  [oodag.exe]

 TCP    windows-xp:1025        0.0.0.0:0              LISTENING       496

  [alg.exe]

 TCP    windows-xp:1030        0.0.0.0:0              LISTENING       1252

  [ccApp.exe]

 UDP    windows-xp:microsoft-ds  *:*                                    4

  [System]

 UDP    windows-xp:4500        *:*                                    724

  [lsass.exe]

 UDP    windows-xp:isakmp      *:*                                    724

  [lsass.exe]

 UDP    windows-xp:1900        *:*                                    1192

  c:\windows\system32\WS2_32.dll

  c:\windows\system32\ssdpsrv.dll

  C:\WINDOWS\system32\ADVAPI32.dll

  C:\WINDOWS\system32\kernel32.dll

  [svchost.exe]

 UDP    windows-xp:ntp         *:*                                    1036

  c:\windows\system32\WS2_32.dll

  c:\windows\system32\w32time.dll

  ntdll.dll

  C:\WINDOWS\system32\kernel32.dll

  [svchost.exe]

Wabbit

Wabbit, hampir sama seperti worm, adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. Berbeda dengan worm yang membutuhkan perantara program atau dokumen, wabbit juga tidak membutuhkan suatu program dan dokumen untuk bersarang. Selain itu, wabbit menggandakan diri secara terus-menerus di dalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem yang terinfeksi.

Kinerja komputer akan melambat karena wabbit memakan sumber data yang lumayan banyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya itu, wabbit bisa diprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.

Tuesday, November 25, 2008

Black Hawk Down

From acclaimed director Ridley Scott (Gladiator, Hannibal) and renowned producer Jerry Bruckheimer (Pearl Harbor, Armageddon) comes a gripping true story about bravery, camaradarie and the complex reality of war. Black Hawk Down stars an exceptional cast including Josh Hartnett (Pearl Harbor), Ewan McGregor (Moulin Rouge), Tom Sizemore (Saving Private Ryan), Eric Bana (Chopper), William Fichtner (The Perfect Storm), Ewen Bremner (Snatch) and Sam Shepard (All The Pretty Horses). In 1993, an elite group of American Rangers and Delta Force soldiers are sent to Somalia on a critical mission to capture a violent warlord whose corrupt regime has lead to the starvation of hundreds of thousands of Somalis. When the mission goes terribly wrong, the men find themselves outnumbered and literally fighting for their lives.

Entah sudah berapa kali g nonton film ini tapi belum merasa bosan, ceritanya seru, mengharukan, dan pemainnya cakap (Josh Harnet getoooo...wkwkwkwk). Satu hal yang paling g ingat adalah saat percakapan antara Josh Harnet dan temannya ketika ditanya apa yang membuat mereka ada di Somalia, teman Josh Harnet bilang 'I was trained to war', tapi jawaban Josh Harnet "I was trained to make a different". Dalam perannya di film ini memang Josh Harnet dituntut untuk menjadi seorang idealis dan tentu saja baik hati :)
G jg mau untuk jadi orang yang membuat perbedaan di sekitar g walau hanya perbedaan kecil kalau itu baik dan benar..jadi ingat khotbahnya Bang Jimmy..I wanna become Part of Solution :)



Monday, November 24, 2008

Stuck

Pernah nggak sich blogger merasakan 'stuck' ?? ada banyak ide, pikiran yang ingin di tulis di blog tapi begitu berhadapan dengan window blog semua ide tersebut seakan lenyap dan tak tahu apa yang ingin ditulis...
Saya sering sekali merasakan hal seperti ini...ooooooohhh that's really sucks

JaTeng : Purwodadi, Kemuning, Tawangmangu, Solo dan sekitarnya

Mumpung Nyokap ada kegiatan di Padang (Sumbar) dan mampir Jakarta buat jenguk anak2nya, mumpung Kakak ada kegiatan di Jakarta, maka kami memutuskan untuk berlibur bersama ke JaTeng, tempat Om (adiknya Mami). Akhirnya g dan adik g ambil cuti selama seminggu untuk berlibur ke Jateng.



Tuesday, November 11, 2008

The Best Places to Raise Your Kids 2009

I was read yahoo news yesterday then i found interesting article at least in my opinion :). The article says that there are several good places to raise the children, i think it's a beautiful place to stay there. What do you think? Do you want to live there? If you ask me this question then i will answer... why not, it's a beautiful place especially if you live with your family, friends or people you care and love. So how about Indonesia? of course there are a lot of good place to raise your children or even just for recreation, just visit http://www.my-indonesia.info/

The Best Places to Raise Your Kids 2009
by Prashant Gopal

Monday, November 10, 2008

Welcome to BusinessWeek's second annual roundup of the best places to raise your kids. This year we are going state by state. Once again working with OnBoard Informatics, a New York-based provider of real estate analysis, we selected towns with at least 50,000 residents and a median family income between $40,000 and $100,000. We then narrowed the list of towns using the following weighted criteria: school performance; number of schools; household expenditures; crime rates; air quality; job growth; family income; museums, parks, theaters, and other amenities; and diversity. We weighted school performance and safety most heavily, but also gave strong weight to amenities and affordability. Bear in mind with this list, the organizing principle was affordability. While the median household income varies by state, we purposely weighted the results to prevent pricing out most readers.
That's why, for example, Greenwich, Conn., with its good private schools, low crime, and abundance of cultural amenities, was left out. It simply costs too much to live there.

Of course, there are other places that are great for kids which did not make this list. In many states the competition was extremely close. Moreover, we looked for communities that scored well across the board. So, while there might be places that offer more culture, better schools, etc., other factors such as crime or a high cost of living knocked them down. So, read on to find out which are the best places to raise your kids in every state. Who knows? You might already live there.