Kamis, 18 Juni 2009

membuat mail merge

Membuat Mail Merge

Untuk membuat surat undangan dg beberapa penerima yg berbeda anda tdk perlu membuat dokumen utk setiap penerima undanngan, word tlh memudahkan hal tersebuat dg fasilitas mail merge. Anda cuman perlu membuat dokumen sekali yg kemudian anda gunakan utk setiap semua identitas penerima yg berbeda.

Untuk membuat mail merge langkah pertama pilih menu mailings --> Start Mail Merge --> Step by Step Mail Merge.



Gambar 1 : Wizard untuk membuat mail merge


Kemudian akan nampak halaman document seperti di bawah, pilih type document yg akan digunakan, setelah memilih klik link next :starting document yg berada di pojok kanan.



Gambar 2 : Memilih type document


Karena sebelumnya document sudah terbuka maka pilihlah use the current document

klik Next untuk langkah ketiga yaitu memilih penerima surat.



Gambar 3 : Memilih menu use the current document


Untuk memilih penerima surat Word menyediakan 3 pilihan jika sudah memiliki list penerima surat maka pilihlah Use an existing list atau jika list penerima terletak di outlook contacts maka pilihlah Select from outlook contacts, namun karena disini kita belum ada list penerima sebelumnya maka pilihlah Type a new list dan klik Create.



Gambar 4 : Membuat list penerima baru



Maka akan muncul halaman seperti dibawah ini. Kemudian sesuaikan field yang akan digunakan dengan menekan tombol Customize Columns



Gambar 5 : Customisasi kolom field


Hapus semua field-field yang berada di menu field names kecuali field Title karena nanti kita akan gunakan field tersebut.



Gambar 6 : List kolom field


Tambahkan field Nama, Perusahaan, Alamat dan Kota dengan menekan tombol add kemudian ketik nama field lalu tekan tombol OK.



Gambar 7 : Menambahkan field baru


Masukkan data sesuai dengan field yang tersedia. Kemudian klik tombol Ok untuk menyimpan Address List ini kedalam format Microsoft office Addres List dan beri nama yang sesuai lalu klik tombol Save.



Gambar 8 : Mengisi data pada field




Gambar 9 : Menyimpan data pada field


Pada kotak dialog mail merge recipients akan muncul list penerima undangan yg dibuat, klik tombol OK.



Gambar 10 : List penerima undangan


Klik next, untuk langkah selanjutnya yaitu menulis surat dengan menambahkan field yang dibuat sebelumnya.



Gambar 10 : Memilih menu use an existing list


Pada langkah ini sebelumnya tempatkan cursor dibawah kalimat Kepada Yth, kemudian klik menu more items, maka akan muncul kotak dialog Insert Merge Field lalu insert kan Tiap-tiap field tersebut ke dalam dokumen dengan menekan tombol insert.



Gambar 11 : Memasukkan merge field ke dalam document


Langkah ke empat kemudian klik next, untuk melihat semua surat yang telah tersusun dengan field data.



Gambar 12 : Susunan field yang di masukkan ke document


Silahkan cek surat undangan kita di menu following, setelah selesai klik next untuk melanjutkan langkah selanjutnya.



Gambar 13 : Tampilan field yang berubah ke document


Pada langkah terakhir kita dapat mencetak atau mengedit surat undangan sesuai yg kita inginkan.



Gambar 14 : Undangan siap cetak







http://mugi.or.id/blogs/farid/archive/2008/09/01/membuat-mail-merge.aspx

Rabu, 27 Mei 2009

SETTING OF LAN SHARING FILE/FOLDER/DRIVE

Wednesday, 15 April 2009
SETTING OF LAN SHARING FILE/FOLDER/DRIVE


* Versi Indonesia *

Print this page



Tugas :
Dengan sharing File/Folder/Drive, kita bisa saling kirim Data Yang Diperlukan lewat Kompouternya masing-masing baik berupa File, Folder maupun Drive.
Copy dan paste petunjuk kerja di bawah ini ke dalam WEBLOG Anda ! Jangan lupa pada Posting Title ketikkan : LAN SHARING FILE/FOLDER. Lalu publikasikan !
Bagaimana cara settingnya ? Ikuti Petunjuk Suhumu, Pengharapannya Beruntungmu (PS, PB !). Caranya sebagai berikut :


LAN SHARING FILE/FOLDER/DRIVE


Untuk berbagi sumber daya atau file yang dimiliki masing-masing komputer, baik itu dalam


file/folder/drive, perlu dilakukan sharing file/folder. Adapun langkah settingnya sebagai

berikut :

a. Klik kanan menu Start,


b. Klik Explorer,


c. Klik File/Folder/Drive yang akan di Sharing,


Contoh : Ingin sharing langsung lewat Drive. Caranya, Klik kanan di Local

Drive (E).


d. Klik Sharing and Security,


e. Pada kotak dialog Sharing Properties selanjutnya,


f. Klik If you understand the risk but still want to share the root of the drive.

Click here,


g. Klik If you understand the security risks but want to share file without

running the wizad. Click here,


h. Just enable file sharing,


i . Klik Ok,


j. Beri tanda cek pada Share this folder on the network,


k. Klik Ok


Apabila langkah-langkah di atas benar, maka pada Folder/Drive yang di-sharing

muncul Icon Tangan.


Selanjutnya langkah-langkah untuk membuka Folder/Drive yang di Sharing dari

Komputer Jaringan :


a. Klik Kanan Start,


b. Klik Explorer,


c. Klik My Network Places,


d. Klik Entire Network,


e. Klik Microsoft Windows Network,


f. Klik Sman1,


g. Klik Nama-Nama User yang sedang aktif di jaringan.


Pengharapan Suhumu, Praktekmu Berhasil (PS, PB !). Kik Kuk Kiik Kuuk 3x.



Kraksaan, Senin, 17 November 2008


SUHU PSPB RONGGOLAWEZ21




Posted by Welcome to PADEPOKAN SINKANG PERJENGGOTAN BERDARAH IV (PSPB IV) ! at 12:00 0 comments Links to this post
Sumber:http://suhupspbronggolawez21.com

Sabtu, 23 Mei 2009

Tips untuk menghindari penipuan/phising lewat email

Ringkasan ini tidak tersedia. Harap klik di sini untuk melihat postingan.

Beragam Penipuan di Internet

Beragam Penipuan di Internet

Internet ..dunia maya yang bikin yang tidak mungkin jadi mungkin, khayalan/impian jadi nyata yang sulit menjadi mudah, yang jauh jadi deket dan sebagainya.
Semua ada di internet tinggal "klik" cetok aje….semua muncul kaya aladin yang rajin gosok lampu ajaibnya agar si jin mengabulkan permintaannya.
Sayangnya keajaiban dan magic internet juga dimanfaatkan para jin jahat alias manusia yang serakah dan jahat beragam kejahatan dan penipuan bermunculan beragam jenis dari yang biasa aje uda sering muncul ampe hi-tech sehingga ketipu abis abisan…
Anehnya manusia kagak ada habisnya jadi penipu dan ketipu biasanya sich karena keduanya sama sama serakah pingin cepet kaya, males kagak mau repot dan lainnya.
Penipuan yang umum
Menurut artikel yang dibuat oleh GINA HUGHES di YAHOO TECH 14 maret 2008 ada
lima penipuan yang umum/sering terjadi dan kebetulan saya termasuk yang punya pengalaman terima bejibun email/chat sejenis untungnya belum pernah kena tipu yang berhubungan ama kehilangan duit kalo ketipu ama cyberlover ampe patah hati sesaat uda pernah he he he
Ini komentar yahoo tech ditambah komentar saya soal penipuan penipuan yang ada.
1.TAX REBETE SCAMS negara amerika yang penduduknya sudah hampir semua warganya tahu internet tetep aja banyak yang ketipu dengan penipuan yang mengaku petugas pemerintah dari bagian pajak dan lainnya, mereka meminta kita isi data data pribadi, padahal uda dimana mana dihimbau "Pemerintah tidak pernah minta data pribadi via internet dan kalo ada periksalah lansung dengan menelepon kantor/departemen terkait"
2. SELL CHEAP ELECTRONIC
Yang kedua ini bener bener bego kalo yang melakukan. Percaya ama promosi jual barang murah terutama barang electronic/hi tech Yang patut dicurigai jika ada penipuan ini adalah rata-rata penjual berasal dari luar negeri kebanyakan dari negara yang kagak ngetop, minta pembayaran melalui jalur yang sulit dilacak seperti western union dan yang terparah kebanyakan kalimat bahasa inggrisnya kacau balau alias banyak salah di grammer/spelling.Ini akibat males ke toko padahal kalo beli di toko bisa dicoba dulu, diperiksa lansung dan ada garansinya.
3.CHAT ROOM
ahhh the power of chit chat…gossip emang asing, ngobrol ama lawan jenis yang okeh emang seru tapi jangan dech ampe segitu semangatnya ngobrol dan terpesona ama lawan bicara ampe kena "hocus pocus" kena jompa jampi tanpa sadar berbagi data data pribadi yang penting atau terbujuk kirim duit untuk berbagai alasan.
Saya pernah diminta kirim uang bantu uang kuliah, bantu katanya keluarganya sakit ,ampe ide gila ada cowok minta saya pura-pura jadi pacarnya dan saya diminta kirim dia handphone via pos ke Pakistan boo, ada cowok philipines ketika saya puji hasil foto-fotonya bagus dengan nyantenya minta beliin camera digital ya ampunnnn, atau ngaku penggemar souvenir Indonesia dan minta kirimin contohnya …alamak emangnya gue millioner.
Kasus lain yang sering dengan ramuan kata "I love u" dan rayuan2 "yayang" kirim duit buat kekasih agar bisa beli tiket dan ketemuan eh sikekasih mabur bersama siduit atau bilang sedang dalam kesulitan bisnis lha, urusan polisi dan lainnya minta dibantu juga mabur ama siduit.Saya pernah juga kenalan ama dukun voodoo dari amerika yang bersedia melet bahkan membunuh via internet dengan bayaran tentunya, ada juga yang ngaku jago ramal,trus ngaku model yang cari belahan jiwa, ngaku jutawan cari kekasih untuk istri,pengusaha cari partner bisnis dan banyak banget kasus lain yang intinya semuanya "Menipu/ nguras kantong"
4.LOCAL CHARITY
Hayoooo beramal…. bantuan dana buat orang miskin, anak yang sakit, beasiswa anak miskin, dana yayasan perlindungan hewan, yayasan panti asuhan dan beragam jenis penipuan menggunakan kalimat "Amal/charity". Penipuan dimana semua uang atau sebagian besar uang akan masuk ke kantong penipu. Si penipu akan menampilkan foto dan data data hasil caplokan disana sini, data mungkin benar tapi nomer rekening palsu alias milik pribadi. Untuk menghindari penipuan jenis ini telepon/datang lansung ke tempat tersebut jika hendak beramal atau menghubungi orang-orang yang anda percayai.
5.CANCER CURE SCAMS "
"Tukang obat " alias penipu yang menjual alternative medicine/herbs dengan janji obat tersebut mengobati penyakit ini itu. Paling banyak menjual obat untuk menyembuhkan kanker. Jangan pernah beli obat kalo tidak resmi/ sudah diperiksa para ahli. Karena jika dibeli pasti ada efek sampingannya dari yang kategori biasa hingga mematikan Prinsip saya biar katanya si anu siitu sukses sembuh selama itu obat tidak diakui pemerintah dan resmi dianggap baik oleh para dokter/ahli obat jangan pernah percaya kebanyakan obat hanya bersifat membuat merasa lebih baik tapi tidak menyembuhkan.
6. "KAYA MENDADAK" Penipuan lain yang sering beredar adalah "wow anda menang loterry, Saya menemukan harta karun/tresure butuh bantuan anda, Anda memenangkan hadiah, Selamat anda menang undian berlibur kepulau Paradise, Anda pemenang yang dipilih secara acak dari pengguna internet dan sebagainya". Untuk penipuan jenis ini jangan pernah percaya anda memenangkan sesuatu kalo anda tidak merasa pernah ikut undian dan harus periksa ulang dengan menelepon perusahaan yang menyelengggarakan undian tersebut (bukan nomer telepon yang tertera diemail/blog penipu tersebut)
7.PENIPU CYBERLOVER
Menurut artikel di Yahoo Tech tersebut " Russian cyber crooks" telah membuat software robot yang bisa berperan sebagai manusia pintar dengan banyak pengetahuan ditambah foto dan data yang menarik. Robot ini berperan sebagai manusia di chatroom dan bisa ngobrol dengan lebih dari 10 orang dalam waktu bersamaan. Mereka mengambil berbagai data pribadi untuk berbagai tindak kejahatan.Aduch kalo yang ini suseh hadapinnya..kudu hati hati dech…

Penipu memang beragam di internet selain menguras uang, penipuan lain yang sudah banyak kasusnya adalah :
*KEJAHATAN SEXUAL
Pria/wanita yang memakai data palsu untuk menipu dengan tujuan sexual dari sekedar ngobrol genit hingga janjian ketemu yang berakhir dengan hubungan seks semalam setelahnya kagak ada kabar kabari atau kasus pemerkosaan.
* TUKANG PATAHIN HATI
Yang punya kelainan jiwa senang bikin patah hati dengan janji dan rayuan yang dasarnya cuma iseng, lucunya mereka suka pake 2 komputer ( pc dan laptop) sehingga bisa berperan jadi berbagai orang dan sifat, misalnya bule ganteng yang katanya cinta dan mau mengajak menikah,sudah pacaran berbulan via internet, kita sering ngobrol ama keluarga/temannya (padahal dia juga) tahu2 keluarga/teman tersebut info sipacar sakit parah atau kecelakaan dan meninggal atau jatuh cinta ama yang lain sehingga sikekasih merana/patah hati tidak sadar telah ditipu.
*PENIPU JATI DIRI
Sudah baca buku tentang orang orang berkepribadian ganda ??? well di internet bejibun, bosan jadi "sikagak ngetop" "sipendiam" dan lainnya didunia nyata maka diinternet berubah jati diri, pasang foto palsu, cara bicara beda, semua data merupakan data impiannya.
Saya pernah kenal cowok yang "funky" banget nyambung ama semua pembicaraaan setelah lama kenal dia baru ngaku usianya 70 tahun dan foto yang dipajang foto saat dia muda dan bicaranya nyambung ama anak muda karena rajin masuk chat room .."alamak".
Teman saya lainnya ngaku bule dari amerika tahu semua tentang amerika setelah lama kenal baru ngaku aslinya gosong alias dari afrika tapi pernah kuliah di amerika beberapa tahun dan dia berbohong karena kalo lansung bilang dari afrika tidak ada yang mau chat sama dia ."kasihan dech"…
Saya sendiri kalo sebel dipm ama abg abg kalo ditanya data diri lansung saya jawab "female 69 years old from ghana" biasanya yang amatir di internet lansung kabur he he he….
*TUKANG JUALAN DAN BAGI DUIT
Alamak capekkkk dechhhhh nerima tawaran para penjual diri alias website seks dan penjual berbagai produk dan jasa.
Belum lagi kalo forward email bakalan dapat duit, kesialan dan lainnya,males banget bacanya apalagi kalo ditambahin sama hal yang berhubungan sama agama itu keterlaluan. Nyebarin hal baik yang berhubungan dengan agama tidak pantas diselipin ancaman "jika tidak diforward/disebarkan maka anda akan….bla bla bla…" alamak teganya…
Beberapa orang menawarkan hal hal yang bikin saya sempet "shock" sesaat. Satu cowok menawarkan dirinya sebagai gigolo dan juga menyediakan service yang berhubungan sama komputer karena dia butuh uang untuk upgrade komputernya se "hi-tech" mungkin. Dia tergila-gila sama computer tapi gaji pegawai negerinya kagak cukup untuk ikutin technology yang terus makin canggih. Kasus lain seorang pria kaya dari negeri arab pingin punya anak dengan sistem bayi tabung dan cari calon ibu buat anaknya setelah siwanita melahirkan anak buat dia, siibu lalu dibayar dan putus hubungan..sekedar bisnis…alamak…..
Paling gila dan bikin para polisi Russia pusing ada seseorang yang banyak duit promosi diinternet (dan kemudian nyebar disms) janji bagi bagi uang asal bisa kasih dia foto/rekaman via camera/video/hp.Foto/rekamannya harus berupa pemukulan dan penyiksaan terhadap manusia.
akhirnya diberbagai kota Russia sekelompok "hooligan" anak muda memukuli /menendang orang tua, ibu hamil, ibu dengan kereta bayi, atau sekedar orang yang jalan deket mereka demi dapat uang dari orang gila tersebut.
internet oh internet satu sisi surga buat cari jodoh, menambah ilmu pengetahuan, komunikasi sama teman dan keluarga dan banyak hal positive lainnya tetapi disisi lain juga bejibun hal jahat dan negative. SO BEWARE>>>berhati hatilah…
ivarksd dari Moscow berharap tulisan ini membuat anda lebih berhati hati sama dunia maya internet dan jangan pernah takut merubah diri anda menjadi sosok yang anda impikan didunia nyata..Untuk para cyberlover..cinta senjati tidak selalu ada didunia internet, ingat "jodoh tidak kemana" coba lihat teman dan orang disekitarmu mungkin merekalah "your soulmate"
"No body perfect" tidak ada manusia sempurna termasuk di internet.
Menurut artikel di Yahoo Tech tersebut " Russian cyber crooks developes software robot that poses as human in chat room and can chat up to 10 people simultaneously and persuade them over personal data visit personal site could load malware onto their computer
sergei shevchenko senior malware analyst at PC tools said cyberlover employs high intelligent a customized dialogue to target user of social network system it can monitor browser activity automatically recognice and fill in the field in the webpages generate key stoked and mouse checks and post messages URLS and files and photos"

http://ivarksd.multiply.com/journal/item/7

Indonesia bukan hanya terkenal sebagai negara terkorup di dunia, melainkan juga negara dengan carder tertinggi di muka bumi, setelah Ukrania. Carder adalah penjahat di internet, yang membeli barang di toko maya (online shoping) dengan memakai kartu kredit milik orang lain.

Meski pengguna internet Indonesia masih sedikit dibanding negara Asia Tenggara lainnya, apalagi dibanding Asia atau negara-negara maju, nama warga Indonesia di internet sudah “ngetop” dan tercemar! Indonesia masuk blacklist di sejumlah online shoping ternama, khususnya di amazon.com dan ebay.com Kartu kredit asal Indonesia diawasi bahkan diblokir.

Sesungguhnya, sebagai media komunikasi yang baru, internet memberikan sejuta manfaat dan kemudahan kepada pemakainya. Namun internet juga mengundang ekses negatif, dalam berbagai tindak kejahatan yang menggloblal.
Misalnya, tindak penyebaran produk pornorgrafi, pedofilia, perjudian, sampah (spam), bermacam virus, sabotase, dan aneka penipuan, seperti carding, phising, spamming, dll. Yang gawat, nama negara terseret karenanya

Berikut sejumlah jenis kejahatan via internet

CARDING
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya.

Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki carder terbanyak kedua di dunia setelah Ukrania.

Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding.

Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu.

Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.

HACKING
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker memiliki wajah ganda; ada yang budiman ada yang pencoleng.

Hacker Budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya.

CRACKING
Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri.

Meski sama-sama menerobos keamanan komputer orang lain, hacker lebih fokus pada prosesnya. Sedangkan cracker lebih fokus untuk menikmati hasilnya.

Pekan lalu, FBI bekerja sama dengan polisi Belanda dan polisi Australia menangkap seorang cracker remaja yang telah menerobos 50 ribu komputer dan mengintip 1,3 juta rekening berbagai bank di dunia. Dengan aksinya, cracker bernama Owen Thor Walker itu telah meraup uang sebanyak Rp1,8 triliun. Cracker 18 tahun yang masih duduk di bangku SMA itu tertangkap setelah aktivitas kriminalnya di dunia maya diselidiki sejak 2006.

DEFACING
Defacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.

PHISING
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.

SPAMMING
Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan netters untuk mencairkan, dengan janji bagi hasil.

Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rektor universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini.

MALWARE
Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware .

Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan malware umumnya terus kreatif dan produktif dalam membuat program untuk mengerjai korban-korbannya. Sumber artikel

http://main.man3malang.com/
Jenis Penipuan / Kejahatan di Internet
Kejahatan komputer dapat dikategorikan sebagai kejahatan "White Colar Crime", yang dalam beroperasi lebih banyak menggunakan pikiran atau otak. Definisi Cybercrime adalah sesuatu tindakan yang merugikan orang lain atau pihak-pihak tertentu yang dilakukan pada media digital atau dengan bantuan perangkat-perangkat digital.Para ahli berusaha untuk mendefinisikan permasalahan kejahatan komputer.> Beberapa definisi mengenai kejahatan komputer atau penyalahgunaan komputer , antara lain :
:" .... any illegal act requiring knowledge of computer technology for its perpretation, investigation, or prosecution. It has two main categories. First, computer as a tool of crime, such as found, an theaf property... Second, computer is the object of crime such sabotage, theaf or alteration data,...."Definisi ini diberikan oleh departemen kehakiman Amerika, bahwa penyalahgunaan komputer dibagi dua bidang utama. Pertama, penggunaan komputer sebagai alat untuk melakukan kejahatan, seperti pencurian. Kedua, komputer tersebut merupakan obyek atau sasaran dari tindak kejahatan tersebut, seperti sabotase yang menyebabkan komputer tidak dapat berfungsi sebagaimana mestinya.

Kemudian definisi yang dikemukakan oleh Organization of European Community Development (OECD) , bahwa :" Any illegal, unethicall or unauthorized behavior relating to the authomatic processing and/or the transmission of data"Dari definisi tersebut, kejahatan komputer ini termasuk segala akses illegal atau secara tidak sah terhadap suatu transmisi data. Di sini terlihat bahwa segala aktifitas yang tidak sah dalam suatu sistem komputer merupakan kejahatan.

Kemudian definisi kejahatan komputer yang dikemukakan oleh National Police Agency (NPA), bahwa :"Computer crime is crime toward computer ".Definisi ini mengemukakan bahwa kejahatan komputer adalah kejahatan yang ditujukan pada komputer. Dari batasan yang dibuat oleh NPA, pengertian tentang kejahatan komputer menjadi lebih luas lagi, yaitu segala aktifitas yang ditujukan, baik terhadap komputer ataupun dengan menggunakan komputer itu sendiri adalah suatu kejahatan.

Jenis-jenis Kejahatan-Kejahatanpun mendapat tempat yang spesial di sini. Mulai dari penipuan sederhana sampai yang sangat merugikan, ancaman terhadap seseorang atau kelompok, penjualan barang-barang ilegal, sampai tindakan terorisme yang menewaskan ribuan orang juga bisa dilakukan menggunakan komputer dan Internet.Melihat semakin meningkatnya kejahatan di internet dan dunia komputer, mulai banyak negara yang merespon hal ini. Dengan membuat pusat-pusat pengawasan dan penyidikan kriminalitas di dunia cyber ini diharapkan kejahatan cyber tidak akan terus berkembang merajalela tak terkendali.

Tindakan, perilaku, perbuatan yang termasuk dalam kategori kejahatan komputer atau Cybercrime adalah sebagai berikut:
a. Penipuan finansial melalui perangkat komputer dan media komunikasi digital.
b. Sabotase terhadap perangkat-perangkat digital, data-data milik orang lain, dan jaringan komunikasi data.
c. Pencurian informasi pribadi seseorang maupun organisasi tertentu.
d. Penetrasi terhadap sistem komputer dan jaringan sehingga menyebabkan privasi terganggu atau gangguan pada fungsi komputer yang Anda gunakan (denial of service).
e. Para pengguna internal sebuah organisasi melakukan akses-akses ke server tertentu atau ke internet yang tidak diijinkan oleh peraturan organisasi.
f. Menyebarkan virus, worm, backdoor, trojan pada perangkat komputer sebuah organisasi yang mengakibatkan terbukanya akses-akses bagi orang-orang yang tidak berhak.

Faktor-Faktor Penyebab CybercrimeBeberapa faktor yang menyebabkan kejahatan komputer kian marak dilakukan antara lain adalah:
a. Akses internet yang tidak terbatas.
b. Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.
c. Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
d. Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
e. Sistem keamanan jaringan yang lemah.
f. Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannyag. Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.HukumSekedar ilustrasi, tidak ada perubahan dalam konsep tindak pidana yang menggunakan peralatan komputer (cybercrime) dengan kejahatan konvensional. Hanyalah media saja yang digunakan. Sehingga terkesan, bahwa cybercrime ini tidak bisa tersentuh oleh hukum. Untuk itu, penyiapan suatu undang-undang harus dibarengi dengan pembekalan di kalangan penegak hukumSelain itu kita masih memiliki permasalahan dengan penerapan hukum.

Kitab Undang-Undang Hukum Acara Pidana Indonesia tidak di desain untuk kejahatan berbasis teknologi informasi. Akhirnya, cybercrime akan menjadi sulit untuk dibuktikan dan pelakunya sulit untuk diberikan sanksi.Salah satu ahli hukum, Prof.Dr.H.Heru Soepraptomo, SH, SE, dalam salah satu makalahnya “Kejahatan Komputer dan Siber serta Antisipasi Pengaturan Pencegahannya di Indonesia” mencoba memberikan pembagian yang cukup menarik terhadap kejahatan jenis ini. Pembagiannya sebagai berikut:

1. Penipuan komputer (computer fraud) yang mencakup:
a.Bentuk dan jenis penipuan adalah berupa pencurian uang atau harta benda dengan menggunakan sarana komputer/siber dengan melawan hukum, ialah dalam bentuk penipuan data dan penipuan program, dengan cara:
i. Memasukkan instruksi yang tidak sah, yang dilakukan oleh seorang yang berwenang (atau tidak), yang dapat mengakses suatu sistem dan memasukkan instruksi untuk keuntungan sendiri dengan melawan hukum (misalnya melakukan transfer sejumlah uang).
ii. Mengubah data input; yang dilakukan dengan cara memasukkan data untuk menguntungkan diri sendiri atau orang lain dengan cara melawan hukum (misalnya memasukkan data gaji pegawai melebihi yang seharusnya).
iii. Merusak data; dilakukan seseorang dengan merusak print out atau out put dengan maksud untuk mengaburkan, menyembunyikan data atau informasi untuk maksud yang tidak baik.
iv. Penggunaan komputer untuk sarana melakukan perbuatan pidana, misalnya dalam pemecahan informasi /kode lewat komputer yang hasilnya digunakan untuk melakukan kejahatan, atau mengubah program.
b. Perbuatan pidana penipuan, yang didalamnya termasuk unsur perbuatan lain,seperti menghindarkan diri dari kewajiban (misalnya pajak) atau untuk memperoleh sesuatu yang bukan hak/miliknya melalui sarana komputer.
c. Perbuatan curang untuk memperoleh secara tidak sah harta benda milik orang lain, misalnya seseorang dapat mengakses komputer mentransfer rekening orang ke rekeningnya sendiri.
d. Konspirasi penipuan, ialah perbuatan pidana yang dilakukan beberapa orang bersama-sama untuk melakukan penipuan dengan sarana komputer.

2. Perbuatan pidana penggelapan, pemalsuan pemberian informasi melalui komputer yang merugikan pihak lain dan menguntungkan diri sendiri.

3. Perbuatan pidana komunikasi, ialah hacking yang dapat membobol sistem on-line komputer yang menggunakan sistem komunikasi. Hacking, ialah melakukan akses terhadap sistem komputer tanpa seizin atau dengan melawan hukum sehingga dapat menembus sistem pengamanan komputer yang dapat mengancam berbagai kepentingan.

4. Perbuatan pidana perusakan sistem komputer, baik merusak data atau menghapus kode-kode yang menimbulkan kerusakan dan kerugian. Contohnya adalah berupa penambahan atau perubahan program, informasi, media, sehingga merusak sistem; atau dengan sengaja menyebarkan virus yang dapat merusak program dan sistem komputer; atau pemerasan dengan menggunakan sarana komputer/ telekomunikasi.

5. Perbuatan pidana yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten, ialah berupa pembajakan dengan memproduksi barang-barang tiruan untuk mendapatkan keuntungan melalui perdagangan.Bila kita lihat pembagian yang dipakai oleh Prof.Dr.H.Heru Soepraptomo, SH, SE, untuk menelaah pertanyaan anda, maka bisa saja pasal-pasal (tentang penipuan, kecurangan, pencurian dan perusakan) yang anda sebutkan dalam KUHP di atas dapat dipakai.
http://arbumasjaguar.blogspot.com/2009/05/jenis-penipuan-kejahatan-di-internet.html

Tutorial Maintenance

Tutorial Maintenance

Banyak orang yang hobi mengoleksi CD atau DVD tapi tak tahu gimana harus merawatnya. Tak jarang, keping ajaib itu hanya berserakan di kamar saja. Padahal untuk bisa tetep awet, kedua benda itu membutuhkan perlakuan istimewa lho. Ingin tahu perlakuan istimewanya? Simak aja tips berikut

1. Jaga 'Kesehatan' CD or DVDPerawatan CD/DVD yang baik biasanya bisa dibaca pada petunjuk setiap kita membeli keping CD/DVD. Perawatan dasar untuk CD/DVD adalah tidak memegang CD/DVD pada permukaannya, tapi peganglah lubang di tengahnya, tidak mencuci CD/DVD dengan air dan sabun biasa, tidak menulisi label dengan alat tulis berujung runcing, dan selalu menempatkan CD/DVD dalam suhu antara -5 - 55 derajat celcius.

2.Tempat CD/DVDTempat memang perlu banget untuk menjaga koleksi kamu tetap bersih. Selain itu, tempat CD/VCD juga dapat menghindarkannya dari resiko tergores. Udah diketahui bahwa CD/DVD yang tergores dapat mengurangi kualitasnya. Kalau tergoresnya hanya sedikit mungkin nggak terlalu berpengaruh, tapi kalau goresan tersebut makin banyak dan parah bisa-bisa CD ROM atau player nggak bisa lagi membaca data yang tersimpan di dalamnya. Kalau sudah begitu, artinya CD/DVD kamu rusak. Nah nggak mau kan?

3. Jauhkan dari Sinar MatahariJauhkan koleksi CD/DVD kamu dari sinar matahari langsung. Kenapa? Karena sinar matahari yang mengenai CD/DVD secara langsung bisa menghilangkan data yang kamu simpan lho.

4. Bersihkan Secara BerkalaMembersihkan CD/DVD secara berkala sudah menjadi hal wajib. Kalau cuma berdebu, kamu bisa membersihkannya dengan 'blower', itu tuh alat yang biasa digunakan untuk ngebersihin lensa kamera. Kalau nggak punya, kamu bisa membersihkan menggunakan kain lembut, usapkan secara perlahan dari dalam ke arah luar. Jika sempat, beli juga cairan yang biasa dijual umum untuk membersihkan koleksimu. Tapi yang perlu diingat adalah jangan pernah membersihkan CD/DVD dengan gerakan memutar.

5. CD/DVD HolderKalau tempat CD/DVD bisa mengindarkan kemungkinan tergores, nah rak yang satu ini dapat membantumu dalam penyimpanan CD/DVD. Selain koleksimu dapat terlihat rapi, CD Holder juga bisa memudahkanmu mencari CD/DVD yang ingin kamu putar.

Nggak kebayang kan gimana susahnya mencari CD/DVD yang kamu inginkan kalau koleksi hanya berserakan di kamar?Berikut sejumlah jenis kejahatan via internetCARDINGCarding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya.Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki carder terbanyak kedua di dunia setelah Ukrania.Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding.Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia.

Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu.Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.HACKINGHacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya.

Hacker memiliki wajah ganda; ada yang budiman ada yang pencoleng.Hacker Budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya.CRACKINGCracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri.Meski sama-sama menerobos keamanan komputer orang lain, hacker lebih fokus pada prosesnya. Sedangkan cracker lebih fokus untuk menikmati hasilnya.Pekan lalu, FBI bekerja sama dengan polisi Belanda dan polisi Australia menangkap seorang cracker remaja yang telah menerobos 50 ribu komputer dan mengintip 1,3 juta rekening berbagai bank di dunia. Dengan aksinya, cracker bernama Owen Thor Walker itu telah meraup uang sebanyak Rp1,8 triliun. Cracker 18 tahun yang masih duduk di bangku SMA itu tertangkap setelah aktivitas kriminalnya di dunia maya diselidiki sejak 2006.DEFACINGDefacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.PHISINGPhising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface.

Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.SPAMMINGSpamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan netters untuk mencairkan, dengan janji bagi hasil.Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rektor universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini.

Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware .Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan malware umumnya terus kreatif dan produktif dalam membuat program untuk mengerjai korban-korbannya.
Diposkan oleh MaRlieN SweEt di 20:26
http://indie218-sweet.blogspot.com/2009/05/tutorial-maintenance-cd.html

Tips dan Trik Menghindari Jenis Kejhatan Di Internet

Tips dan Trik Menghindari Jenis Kejhatan Di Internet

Penipuan di Internet sekarang merajalela, jika Anda tidak mengetahuinya, kemungkian Anda akan menjadi korban. Para penipu ini bisa mengambil uang kita dengan berbagai cara atau memfitnah kita. Yang jelas sangat merugikan kita. Penipu biasanya memanfaatkan goncangan psikologis dan membuat orang mengabaikan akal sehat.
1. Undian Berhadiah
o Sering sekali ada orang yang menerima email berisi Anda memenangkan undian berhadiah. Bisa dari Yahoo, Microsoft, atau yang lain. Jangan mempercayai email ini. Jika Anda penasaran sekali, kontak langsung Yahoo atau Microsoft atau siapapun yang dikabarkan dalam email tersebut akan memberi hadiah.
o Pencegahan: Jangan percaya apalagi transfer uang terlebih dahulu sebelum Anda memastikan kebenaran undian berhadiah.
2. Bisnis Palsu
o Bisnis ini biasanya MLM (Anda harus merekrut member). Termasuk di dalam kategori ini adalah HYIP (High Yield Investment Program). HYIP bukan bisnis investasi tetapi permainan uang.
o Pencegahan: Mendapatkan uang dengan mudah itu tidak ada. Selidiki siapa yang menyelenggrakan bisnis tersebut (alamat, badan hukum) jika akan bergabung dengan suatu bisnis..
3. Phising
o Phising adalah teknik penipuan untuk mencuri password Anda atau informasi pribadi Anda. Pelaku phising sering membuat website palsu yang mirip dengan aslinya, sehingga korban memasukkan nomor rekening dan password di website penipu.
o Pencegahan: jangan mengklik link di email, selalu periksa URL sebelum login. Misalnya jika mau login ke yahoo mail, pastikan URL-nya mail.yahoo.com.
4. Program Pay To
o Anda mendapat tawaran untuk mengikuti program yang akan membayar Anda jika Anda mengklik email atau banner. Diantaranya memang mereka membayar Anda, namun sebagian besar mereka tidak membayar Anda. Ciri-ciri penyelenggara bisnis ini yang menipu adalah jika mereka menyaratkan Anda harus memperoleh poin sejumlah tertentu (misalnya 100 USD) sebelum mereka membayar Anda. Kenyataannya, poin Anda tidak pernah mencapai jumlah ini.
o Pencegahan: Tidak mengikuti program ini, kalau Anda tertarik mengikuti, selalu memeriksa forum yang membahas program tersebut dan mencari tahu apakah membernya dibayar.
5. Piramida Uang
o Mirip MLM tapi tanpa produk. Anda diminta untuk mentransfer uang ke nama nomer pertama, Anda masuk ke nomor terakhir. Anda diminta menyebarkan email tersebut ke banyak orang. Bisnis seperti ini tidak berjalan dan hanya membuang waktu Anda.
o Pencegahan: Tidak mengikuti bisnis piramida uang.
6. Pencucian Uang
o Anda mendapat email bahwa ada harta warisan yang perlu dicairkan. Anda diminta membantu dengan menyediakan rekening bank untuk ditransfer. Uangnya sebenarnya tidak ada, kalaupun ada dan ditransfer ke rekening Anda, uang itu adalah hasil curian dan Anda akan berurusan dengan hukum.
o Pencegahan: Jangan pernah tergiur dengan penawaran ini.
7. Hacking & Cracking
o Anda tiba-tiba tidak bisa login di email, password salah terus! Padahal Anda merasa tidak pernah mengganti password. Atau E-gold atau paypal Anda tiba-tiba habis ada yang menguras. Pelakunya adalah hacker atau cracker yang mencuri password Anda dan mentransfer ke rekening mereka.
o Pencegahan: Selalu memasang antivirus dan tidak mengakses rekening online di warnet, selalu gunakan komputer pribadi jika Anda harus mengakses rekening online.
8. Software yang berisi virus / trojan
o Anda mendownload software dan merasa nyaman menggunakannya. Tiba-tiba rekening Anda ada yang membobol.
o Pencegahan: Selalu gunakan antivirus terbaru yang sudah diupdate ketika membuka Internet.
9. Penyedia layanan email palsu
o Anda mendapat email yang berisi iklan bahwa ada sebuah layanan email yang sangat fantastis, misalnya tanpa batasan kapasitas, anonim, bahkan Anda akan mendapat dollar jika registrasi. Itu semua bohong. Jika Anda menggunakan email tersebut, maka data-data pribadi Anda akan dicuri oleh penyedia email palsu tersebut.
o Pencegahan: Jangan mendaftar email ke tempat yang tidak dapat dipercaya, gunakan yahoo atau gmail yang terpercaya.
10. Email palsu (Fake Mail)
o Anda mendapat e-mail seolah-olah dari admin yahoo, admin e-gold atau paypal. Email ini menyatakan Anda harus login untuk verifikasi data. Anda sangat terkejut dan segera membuka link yang ada dalam pesan email tersebut. Anda diminta memasukkan password Anda. Jika ini terjadi berarti Anda telah tertipu, karena mengirimkan password ke hacker / cracker.
o Pencegahan: Jangan mengklik link dalam email, apalagi setelah Anda klik, Anda harus memasukkan password Anda. Ini halaman palsu.
11. Email Berantai (Chain / Hoax Letter)
o Anda pasti sering mendapatkan email yang menganjurkan untuk meneruskan pesan (forward) tersebut ke orang lain. Mungkin ada ancaman atau Anda ingin membantu seseorang, atau dengan meneruskan email tersebut Anda akan mendapatkan hadiah. Hampir semua email berantai adalah bohong. Hanya membuang waktu Anda.
o Pencegahan: Jangan meneruskan email yang menyarankan Anda untuk meneruskan email kepada orang lain.
Berhati-hatilah! Ada dua pedoman penting:
1. Berhati-hati dan tidak mudah percaya.
2. Sesuatu yang terlalu bagus untuk ada, itu berarti tidak ada.
http://qoyyum92.blogspot.com/2009/05/tips-dan-trik-menghindari-jenis.html
Diposkan oleh gaijin di 17:46

Sabtu, 02 Mei 2009

Mengenal Virus Komputer - Part II: Risiko Virus dan Virus E-mail

Mengenal Virus Komputer - Part II: Risiko Virus dan Virus E-mail
Dimana saja letak risiko terhadap virus komputer?Virus dapat menjangkau komputer Anda melalui berbagai macam cara. Beberapa diantaranya adalah sebagai berikut.
• Program dan dokumen
Program komputer dan juga dokumen dapat terinfeksi oleh virus. Ketika Anda men-sharing program atau dokumen tadi kepada rekan-rekan Anda yang lain, maka hal ini akan membuat penyebaran virus akan semakin luas apalagi jika menyebar melalui jaringan LAN kantor Anda atau bahkan melalui internet.
• Internet
Anda bisa saja men-download program atau dokumen yang sudah terinfeksi virus dari internet. Celah keamanan pada komputer Anda dapat membuat virus untuk memanfaatkannya. Virus dapat menular ke komputer Anda melalui internet secara otomatis tanpa Anda melakukan apa-apa sebelumnya.
• E-mail
E-mail yang Anda terima setiap hari dapat saja membawa virus melalui attachment. Begitu Anda menjalankan program atau dokumen yang ada pada attachment tadi, maka komputer Anda akan terinfeksi oleh virus. Beberapa e-mail bahkan dapat mengandung script berbahaya yang akan dijalankan begitu Anda melakukan preview terhadap e-mail atau membaca isi dari e-mail Anda.
• CD atau disket
Disket dapat membawa virus pada boot sector-nya. CD atau disket juga bisa berisi program yang sudah terinfeksi oleh virus. File-file apa saja yang bisa diinfeksi oleh virus?Virus dapat menempelkan dirinya pada apa saja yang berjalan pada komputer Anda. Apa sajakah hal tersebut? Simak saja penjelasan berikut ini.
• Program
Beberapa virus mampu untuk menginfeksi program komputer. Jika Anda menjalankan program yang sudah terinfeksi virus tadi, maka kode virus secara otomatis juga akan dijalankan pertama kali. Virus-virus jenis ini muncul pada saat awal-awal munculnya virus di dunia komputer dan sampai sekarang masih merupakan ancaman yang serius apalagi dengan perkembangan internet yang mampu untuk mendistribusikan program dengan cepat ke seluruh dunia.
• Dokumen
Word processing atau spreadsheet, seperti MS Word atau MS Excel, seringkali menggunakan macro untuk mengotomatisasi suatu pekerjaan. Beberapa virus memanfaatkan fasilitas macro ini untuk menyebarkan dirinya sendiri ke dokumen yang lainnya. Jika Anda menjalankan dokumen yang mengandung virus macro ini, maka dia akan meng-copy dirinya ke startup program yang membuka dokumen tersebut dan akhirnya bisa menulari dokumen lainnya yang masih bersih dari virus.
• Boot sector
Ketika Anda menghidupkan komputer, maka komputer akan mengakses suatu bagian pada disk yang disebut dengan "boot sector" dan akan menjalankan program yang nantinya akan memulai sistem operasi. Pada jaman awal-awalnya virus komputer, seringkali area boot sector ini ditumpuki dengan kode virus, sehingga ketika komputer dinyalakan dan mengakses boot sector, maka kode virus secara otomatis akan dijalankan pula.
Virus e-mailKebanyakan virus e-mail ini sangat tergantung dari user yang mengklik dokumen atau program yang ada pada attachment e-mail. Ini akan menimbulkan virus untuk mem-forward dokumen yang terinfeksi tadi kepada alamat e-mail yang lainnya. Virus Netsky sebagai contoh, mampu mencari file-file dalam komputer Anda yang berisi alamat e-mail (misalnya HTML file atau file dalam format EML), dan akan menggunakan program e-mail yang ada pada komputer Anda untuk mengirimkan dokumen yang terinfeksi ke alamat-alamat e-mail yang sudah didapat tadi.
Beberapa virus lainnya seperti Sobig-F bahkan sudah tidak memerlukan program e-mail pada komputer Anda untuk mengirimkan e-mail, tetapi mereka memiliki SMTP engine sendiri untuk mengirimkan e-mail. E-mail virus ini bisa menguasai komputer Anda atau bahkan mencuri data. Tetapi target utama dari jenis virus e-mail ini biasanya akan menimbulkan trafik e-mail yang sangat besar dan membuat server menjadi crash.Sekali lagi hati-hatilah terhadap attachment pada e-mail Anda. Bahkan attachment dengan ekstensi .txt juga dapat berbahaya karena seringkali dibelakangnya masih ada ekstensi lagi misalnya .vbs yang dapat berisi script dari virus.
Dapatkah saya terkena virus hanya dengan membaca suatu e-mail?
Anda tidak perlu membuka atau menjalankan program dalam attachment e-mail untuk dapat terinfeksi virus. Beberapa virus, seperti Kakworm dan Bubbleboy, dapat menginfeksi komputer Anda begitu Anda membaca e-mail. Mereka akan tampak seperti pesan e-mail yang normal tetapi di dalamnya sebenarnya mengandung script yang tersembunyi yang akan berjalan begitu Anda membuka atau membacanya (atau bisa juga melalui preview pane, jika Anda menggunakan Outlook dengan versi Internet Explorer yang cocok).
Virus jenis ini akan merubah setting pada komputer Anda dan mengirimkan virus kepada user lain melalui e-mail. Pihak Microsoft sudah mengeluarkan patch untuk masalah ini. Untuk mengetahui patch apa saja yang Anda perlukan, maka silakan kunjungi situs http://windowsupdate.microsoft.com/. Untuk mengikuti perkembangan security pada sistem operasi Windows dan juga aplikasinya, silakan saja ikuti mailing list mereka di
SUMBER:www.microsoft.com/technet/security/bulletin/notify.asp.

VIRUS WARNING!!! VIRUS WARNING!!! VIRUS WARNING!!! VIRUS WARNING!!!

VIRUS WARNING!!! VIRUS WARNING!!! VIRUS WARNING!!! VIRUS WARNING!!!
Dear Internet user,
It seems that the destructive minds who like to invent computer viruses have struck again. A new virus, popularly known as INTERNET EXPLORER 4.0, has been propagating on the Net for several weeks now. MILLIONS of computers have been infected by this insidious virus (mostly PCs, and a few Macintoshes as well.) This virus is one of the MOST DANGEROUS yet unleashed on the computing public!
INTERNET EXPLORER 4.0 is known to have the following horrible effects on infected computers:
• It WASTES an incredible amount of HARD DISK SPACE, space which could otherwise be used for productive applications.
• It causes the infected computer's performance to be DRASTICALLY REDUCED--Pentium machines which are stricken are known to slow down to the speed of a 486.
• It surreptitiously MODIFIES the underlying operating system, causing the CORE FUNCTIONALITY of the instrument to change RADICALLY.
• It, through the use of Trojan-like ALTERATIONS to the core Java APIs, may cause Java applets to MALFUNCTION. These effects are so SEVERE that the designers of Java, Sun Microsystems, are taking LEGAL ACTION against the inventors of this terrible virus.
• It, once installed, is VIRTUALLY IMPOSSIBLE for the average user to remove from the system.
• It is known to create SECURITY HOLES, which can allow unknown users to DELETE or DESTROY files on your hard drive.
• It is known to cause many popular and reliable Internet browsers, such as NETSCAPE NAVIGATOR and NETSCAPE COMMUNICATOR, to not function correctly.
• It is even known to infect NEWLY PURCHASED computers coming from reputable manufacturers like COMPAQ and DELL. These companies have so far been POWERLESS to prevent this virus from being installed on the computers they sell.
• It is known to be UNDETECTABLE by most virus-checking software packages.
The good news is that the JUSTICE DEPARTMENT is currently investigating the rogue hackers who CONCOCTED this destructive virus. They have been traced to a Seattle suburb, and may face fines of ONE MILLION DOLLARS PER DAY for the pernicious manner in which this virus is being distributed. The bad news is that millions of computers have ALREADY BEEN INFECTED. The inventors of this virus even have the gall to gleefully BOAST about this terrible fact on their web site!
Here's what YOU can do:
1) If you see a website with the "Internet Explorer" logo, do **NOT** click on the logo. This can cause this virus to be DOWNLOADED and INSTALLED on your system!
2) If your computer is ALREADY INFECTED, and it's a Windows-based PC, call the technical support hotline at Microsoft (the company which wrote Windows), and ask them for instructions on how to DISABLE and REMOVE this virus. They should have instructions to do so.
I apologize for the URGENT TONE of this message, but only if we WORK TOGETHER can the spread of the dreaded INTERNET EXPLORER 4.0 virus be slowed or stopped.

TRIK TERHEBAT MENANGANI VIRUS/WORM

TRIK TERHEBAT MENANGANI VIRUS/WORM

Anda terkena worm/virus menyebalkan yang tak satupun antivirus/removal yang Anda punya tak bisa membersihkannya? Jangan format ulang dulu komputer Anda. Ikuti ulasan berikut ini....

Emang apa trik terhebat itu? Apakah bersihkan lewat Safe Mode? Iya, tapi ternyata hal itu hanya berlaku bagi virus/worm luar negeri. Sedangkan virus/worm lokal yang pintar dapat mengaktifkan dirinya lewat Safe Mode dimana trik itu pertama digawangi oleh BRONTOK. Kemudian diikuti oleh virus/worm yang lain.

Lalu apa? Apakah me-rename/menghapus Run-Time Library msvbvm60.dll? Iya, tapi hal itu hanya berlaku bagi Malcode yang dibuat dengan bahasa Visual Basic 6.0. Sedangkan di Indonesia sudah banyak bertebaran virus/worm komputer yang dibuat dengan bahasa C++ dan Delphi. Lagipula para pembuat Malcode sudah belajar untuk menangani hal ini. Yaitu dengan membuat cadangan dari msvbvm60.dll ini, mencegah User mengutak-atik msvbvm60.dll dengan metode pengaksesan (layaknya Anda ketika menulis di suatu document, Anda tidak bisa menghapus maupun me-renamenya), bahkan dengan metode merubah virtual machine yang diperlukan oleh virus/worm VB seperti kasus BLUE FANTASY-ERIKIMO yang meng-copy msvbvm60.dll dengan nama thumbs .db lalu memakai file induk yang sebelumnya sudah di-oprek-oprek hingga mengarahkan virtual machine-nya ke thumbs .db yang sebenarnya adalah msvbvm60.dll.

Jadi apa dong? Apakah membuat anti/removal-nya sendiri. Tapi bagaimana nasib Normal User yang hanya bisa operasi dasar komputer saja? Sedangkan komputernya sedang ber-restart ria setiap 10 menit sekali. Jadi apa?
Yang benar adalah menjadikan Hard-Disk yang terinfeksi oleh virus/worm sebagai slave di komputer lain. Slave? Masa Hard-Disk mau disamain sama babu? Maksudnya begini. Anda bisa mencopot Hard-Disk yang terinfeksi dan pasang di komputer lain sebagai Hard-Disk tambahan. Jadi virus/worm yang ada di Hard Disk Anda tidak bisa berkutik karena OS yang akan digunakan ada di Hard Disk lain.
Tapi Anda harus hati-hati. Jangan sampai komputer yang jadi tumpangan ikut terinfeksi. Cara yang sederhana adalah me-rename sementara msvbvm60.dll yang ada di komputer tumpangan jika Malcode yang ada di Hard Disk Anda dibuat dengan VB6.0. Lalu melalui komputer tumpangan ini bersihkan virus/worm yang ada di Hard-Disk Anda. Cara yang paling mudah adalah menghapus file induknya. Tenang saja, penghapusan tidak akan ditolak karena file induk sedang tidak berproses. Kecuali jika Anda malah menjalankannya. Bisa sial sudah, komputer yang dijadikan tumpangan bisa ikut digentayangi sama virus/worm yang ada di Hard Disk Anda.

Pokoknya langkah trik ini dapat dikatakan sebagai berikut :

~ Copot Hard-Disk yang terinfeksi virus/worm dari komputer Anda.

~ Pasang di komputer lain yang bersih dari virus/worm

~ Pastikan komputer tumpangan memakai hard-disk-nya sendiri.

~ Nyalakan komputer tumpangan.

~ Pastikan Sistem Operasi yang digunakan ada di Hard-Disk yang bersih dengan virus/worm.

~ Melalui komputer tumpangan bersihkan Virus/Worm yang ada di Hard-Disk Anda.

~ Tenang saja, virus/worm tidak akan berkutik di komputer tumpangan.

~ Jika sudah dipastikan bersih pasang kembali Hard-Disk di komputer Anda.


Hey? Artinya kita harus punya kemampuan lebih dalam menganalisa Malcode. Buktinya kita harus tahu keberadaan file induk dari virus/worm yang ada di Hard-Disk kita bukan? Iya, memang iya. Tapi cara inilah yang paling ampuh dari sekian cara yang ada. Kenapa? Coba aja. Jika biasanya (hanya contoh lho..) Folder Options disembunyikan virus/worm maka kita bisa menggunakannya. Jika folder Windows/System tidak bisa dibuka kita bisa membukanya dengan mudah. Pokoknya segala aktivitas yang dilakukan oleh virus/worm akan berhenti. Jadi akan mempermudah kita dalam proses pembersihan.

Trik ini sebaiknya tidak dilakukan oleh seorang Newbie tanpa bimbingan dari seorang Advance User. Soalnya bisa menambah masalah saja jika ada kesalahan. Makanya sampai sekarang saya masih mencari trik yang lebih hebat lagi. Tapi sampai saat ini, trik ini masih yang paling hebat.


Desain Multimedia : http://www.desainmultimedia.com
Versi Online : http://www.desainmultimedia.com/?pilih=lihat&id=153

JENIS-JENIS VIRUS

Jenis-jenis virus
Lagi enak-enaknya mengetik tugas kuliah, tiba-tiba komputer menjadi hang dan tidak dapat dioperasikan, itu mungkin salah satu komputer terinfeksi virus. Memang banyak sekali jenis-jenis virus komputer yang dari hari ke hari jam ke jam akan muncul varian-varian baru. Untuk itu dilakukan update file anti virus yang baru secara berkala. Untuk lebih mempertajam pengetahuan kita tentang virus, saya akan coba memberikan penjelasan tentang sebagian jenis-jenis virus yang sering berkeliaran di dunia komputer, serta dunia cyber.

1.Virus Makro
Jenis Virus ini pasti sudah sangat sering kita dengar.Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada komputer mac dapat menjalankan aplikasi word maka virus ini bekerja pada komputer bersistem operasi Mac.
contoh virus:
-variant W97M, misal W97M.Pantherpanjang 1234 bytes, akan menginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.
-WM.Twno.A;TW panjang 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya berekstensi *.DOT dan *.DOC
-dll
2.Virus Boot Sector
Virus Boot sector ini sudah umum sekali menyebar.Virus ini dalam menggandakandirinya akan memindahkan atau menggantikan boot sector asli dengan programbooting virus. Sehingga saat terjadi booting maka virus akan di load kememori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar (ex::monitor, printer dsb) dan dari memori ini pula virus akan menyebar keseluruh drive yang ada dan terhubung kekomputer (ex: floopy, drive lain selain drive c).
contoh virus :
-varian virus wyx ex: wyx.C(B) menginfeksi boot record dan floopy ; panjang :520 bytes;
karakteristik : memory resident dan terenkripsi)
-varian V-sign : menginfeksi : Master boot record ; panjang 520 bytes;
karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic)
-Stoned.june 4th/ blood :; menginfeksi : Master boot record dan floopy; panjang 520 bytes;
karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan
pesan”Bloody!june 4th 1989″ setelah komputer melakukan booting sebanyak 128 kali
3.Stealth Virus
Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal
dengan “Interrupt interceptor” . virus ini berkemampuan untuk mengendalikan
instruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya
baik secara penuh ataupun ukurannya .
contoh virus:
-Yankee.XPEH.4928,
menginfeksi file *.COM dan *.EXE ;
panjang 4298 bytes;
karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu
-WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth
dimasukkan pula disini), menginfeksi floopy an motherboot record;
panjang 520 bytes;
menetap di memori; ukuran dan virus tersembunyi.
-Vmem(s):
menginfeksi file file *.EXE, *.SYS, dan *.COM ;
panjang fie 3275 bytes;
karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.
-dll
4.Polymorphic Virus
Virus ini Dirancang buat mengecoh program antivirus,artinya virus ini selalu
berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah
strukturnya setiap kali selesai menginfeksi file/program lain.
contoh virus:
-Necropolis A/B,
menginfeksi file *.EXE dan *.COM;
panjang file 1963 bytes;
karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan
dapat berubah ubah struktur
-Nightfall,
menginfeksi file *.EXE;
panjang file 4554 bytes;
karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu,
terenkripsidan dapat berubah-ubah struktur
-dll
5.Virus File/Program
Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem operasi,
baik itu file application (*.EXE), maupun *.COm biasanya juga hasil infeksi
dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.
6.Multi Partition Virus
Virus ini merupakan gabungan dariVirus Boot sector dan Virus file: artinya
pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-
file *.EXE dan juga menginfeksi Boot Sector.
SUMBER:http://gammanet.byethost6.com/jenis-jenis-virus/

Cara menangani Virus

Cara menangani Virus

Virus PIF/Starter atau yang lebih dikenal dengan virus shortcut membuat kesal korbannya dengan banyak sekali shortcut yang dibuat oleh virus tersebut. Repotnya, kalau cara penanganan virus ini tak tepat maka ia malah akan kembali lagi, lagi dan lagi.

Oleh sebab itu, simak 7 cara jitu dari analis virus Vaksincom MG Lat untuk menghentikan banjir shortcut yang diakibatkan virus ini:

1. Sebelumnya matikan dulu proses system restore.

2. Matikan proses dari file Wscript yang terletak di C:\Windows\System32, dengan cara menggunakan tools seperti CProcess, HijackThis atau dapat juga menggunakan Task Manager dari Windows.

3. Setelah dimatikan proses dari Wscript tersebut, kita harus men-delete atau me-rename dari file tersebut agar tidak digunakan untuk sementara oleh virus tersebut.

Sebagai catatan, kalau kita me-rename dari file Wscript.exe tersebut dengan otomatis, maka akan dikopikan lagi di folder tersebut. Oleh sebab itu, kita harus mencari di mana file Wscript.exe yang lainnya, biasanya ada di C:\Windows\$NtServicePackUninstall$, C:\Windows\ServicePackFiles\i386.

Tidak seperti virus-virus VBS lainnya, kita bisa mengganti Open With dari file VBS menjadi Notepad, virus ini berextensi MDB yang berarti adalah file Microsoft Access. Jadi Wscript akan menjalankan file DATABASE.MDB seolah-olah dia adalah file VBS.

4. Delete file induknya yang ada di C:\Documents and Settings\\My Documents\database.mdb, agar setiap kali komputer dijalankan tidak akan me-load file tersebut. Dan jangan lupa kita buka juga MSCONFIG, disable perintah yang menjalankannya.

5. Sekarang kita akan men-delete file-file Autorun.INF. Microsoft.INF dan Thumb.db. Caranya, klik tombol START, ketik CMD, pindah ke drive yang akan dibersihkan, misalnya drive C:\, maka yang harus kita lakukan adalah:

Ketik C:\del Microsoft.inf /s, perintah ini akan men-delete semua file microsoft.inf di seluruh folder di drive C:. Sementara kalau mau pindah drive tinggal diganti nama drivenya saja contoh: D:\del Microsoft.inf /s.

Untuk file autorun.inf, ketik C:\del autorun.inf /s /ah /f, perintah akan men-delete file autorun.inf (syntax /ah /f) digunakan karena file tersebut memakai attrib RSHA, begitu juga untuk file Thumb.db lakukan juga hal yang sama.

6. Untuk men-delete file-file selain 4 file terdahulu, kita harus mencarinya dengan cara search file dengan ekstensi .lnk ukurannya 1 kb. Pada 'More advanced options' pastikan option 'Search system folders' dan 'Search hidden files and folders' keduanya telah dicentang.

Harap berhati-hati, tidak semua file shortcut / file LNK yang berukuran 1 kb adalah virus, kita dapat membedakannya dari ikon, size dan tipenya. Untuk shortcut yang diciptakan virus ikonnya selalu menggunakan icon 'folder', berukuran 1 kb dan bertipe 'shortcut'. Sedangkan folder yang benar harusnya tidak memiliki 'size' dan tipenya adalah 'File Folder'.

7. Fix registry yang sudah diubah oleh virus. Untuk mempercepat proses perbaikan registry salin script dibawah ini pada program 'notepad' kemudian simpan dengan nama 'Repair.inf'. Jalankan file tersebut dengan cara:

- Klik kanan repair.inf
- Klik Install

[Version]
Signature="$Chicago$"
Provider=Vaksincom Oyee

[DefaultInstall]
AddReg=UnhookRegKey
DelReg=del

[UnhookRegKey]
HKLM, Software\CLASSES\batfile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\comfile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\exefile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\piffile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\regfile\shell\open\command,,,"regedit.exe "%1""
HKLM, Software\CLASSES\scrfile\shell\open\command,,,"""%1"" %*"
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell,0, "Explorer.exe"
HKLM, SYSTEM\ControlSet001\Control\SafeBoot, AlternateShell,0, "cmd.exe"
HKLM, SYSTEM\ControlSet002\Control\SafeBoot, AlternateShell,0, "cmd.exe"

[del]
HKLM,SOFTWARE\Microsoft\Windows\CurrentVersion\Run, Winupdate
HKCU,SOFTWARE\Microsoft\Windows\CurrentVersion\Run, explorer
SUMBER:http://orisacute.blogspot.com/2009/05/cara-menangani-virus.html

Cara menangani Virus Asing

Cara menangani Virus Asing
Jika kita ketiban sial, ternyata worm terlanjur masuk dalam sistem komputer kita. Berikut ini beberapa saran penanggulangan yang mungkin dapat dipakai untuk menhapus atau memutus hidup worm.

• Mencari program anti virus

Cara tergampang melawan worm adalah dengan menggunakan program anti virus yang baru. Atau melakukan update database virus, yang umumnya disediakan oleh program anti virus yang kita pakai, secara berkala. Sehingga ia dapat mengenali keberadaan virus atau worm yang baru. Cara ini meskipun tidak efektif, tapi cukup membantu. Biasanya program anti virus terbaru pun kadang tidak dapat menangani worm lokal baru. Padahal setiap saat bermunculan worm-worm baru. Namun demikian, lebih baik memakai program anti virus daripada tidak sama sekali.

• Memakai MSCONFIG

Cara tradisional lainnya adalah memakai program msconfig untuk memeriksa sistem komputer anda. Terutama pada tab Startup, karena tab ini akan memuat info tentang program apa saja yang dijalankan saat booting awal dilakukan. Jika kita menemui nama masukkan baru atau aneh, itu wajib kita teliti.

Cara memanggilnya sudah tahu bukan? Klik Start, klik Run… pada saat kotak Run muncul, ketikkan msconfig dan tekan Enter. Jendela System Configuration Utility akan muncul. Pada jendela ini akan terdapat tab-tab, klik saja tab Startup.


Jika pada kolom Startup item muncul nama-nama baru, asing atau aneh, periksalah keabsahannya. Caranya? Perhatikan kolom Command. Disitu akan terdapat nama file yang dijalankan berikut lokasi path-nya. Kemudian kita pergi ke folder yang ditunjukkan oleh kolom Command tersebut. Untuk memeriksa keabsahannya file tersebut, klik kanan pada nama file tersebut. Suatu menu konteks akan muncul. Klik Properties, akan muncul jendela Properties, dengan beberapa tab seperti General, Version, Compatibility dan sebagainya. Kita klik tab Version karena tab ini memuat banyak informasi tentang file yang sedang kita pakai. Ada Company, File Version, Internal Name, Language, Legal Trademarks dan sebagainya. Klik pilihan-pilihan yang ada sesuai kebutuhan. Misalnya kita klik Company, seharusnya akan muncul informasi tentang Company pembuat program tersebut.

Dari hasil analisis masukkan value yang ada pada setiap item name, kita akan segera dapat mengetahui informasi data file yang kita periksa. Dari info ini biasanya akan segera ketahuan apakah file tersebut worm atau file asli.

• Memakai Regedit

Dengan regedit, program pengatur registry Windows, kita pun sebenarnya dapat mencegah atau memutus rantai hidup Worm. Karena worm umumnya akan memanfaatkan jasa registry dalam melakukan auto executer programnya. Bagian registry yang wajib kita periksa adalah pada:

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunOnce

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunOnceEx

HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun

Jika pada bagian ini kita menemukan nama value yang antik atau aneh, periksa dan matikanlah bila memang diinginkan. Worm biasanya akan memanfaatkan subkey Run, agar dirinya dapat selalu dijalankan saat sistem operasi Windows diaktifkan.

• Membuat program anti virus sendiri

Cara terafdhol dan aman dalam mengatasi worm adalah dengan membuat program anti virus sendiri. Terutama dalam menangani worm lokal. Dan ini berat! Tidak semua orang dapat melakukannya.

• Memakai program pemeriksaan proses

Seandainya dengan msconfig kita gagal dala melakukan penelitian dan pengambilan keputusan. Pergunakanlah Task Manager. Cara pengaktifan Task Manager dilakukan dengan menekan gabungan tombol Ctrl+Alt+Del. Jika kita tekan kombinasi tombol tersebut maka akan muncul jemdela Windows Task Manager. Ada beberapa tab, seperti Applications, Processes, Performance dan sebagainya. Anggap saja kita sedang meneliti proses yang ada, klik tab Processes. Akan terlihat bebrapa masukkan proses yang sedang aktif pada komputer. Jika terdapat suatu proses dengan nama aneh, periksa dan matikanlah dengan mengklik namanya dan mengklik tombol End Process. Proses tersebut akan dihentikan. Jika proses yang kita hentikan kebetulan adalah program proses worm, maka sama saja kita membunuh worm dari memory.

Untuk lebih gampangnya (namun kurang akurat) adalah dengan memeriksa tab Aplications. Jika kita klik tab ini, akan terlihat nama-nama aplikasi yang sedang dijalankan. Untuk mematikan aplikasi, klik nama aplikasi yang diinginkan dan klik tombol End Task. Aplikasi akan seger dimatikan oleh Windows.

Pada umumnya worm akan “mengamnkan” Task Manager, dengan cara memblokir pengaksesan via manipulsai registry sehingga program Task Manager tidak dapat dijalankan. Atau, worm akan memantau pemakaian program ini. Jika diketahui program ini aktif, maka akan segera dimatikan atau komputer akan di-booting ulang. Nah kalo sudah begini bagaimana? Jawabanya kita harus memakai program pihak ketiga. Program yang tidak standar windows. Sehingga worm tidak akan dapat memantaunya. Banyak sekali program bantu ini dipasaran. Dan jika anda mau yang gratisan, dapat anda cari di internet. Salah satu program yang menjadi favorites saya adalah Process Explorer-nya SysInternals.

Catatan: Setelah semuanya telah dilakukan dan worm-nya sudah kita putus siklus hidupnya jangan lupa kita check lagi file worm-nya dan jika ada kita Delete manual.

PENCEGAHAN
Memakai program anti virus terbaru
Tidak sembarangan memakai Flash Disk
Tidak sembarangan menjalankan program
Memakai Account biasa (Non-Administrato
SUMBER:http://orisacute.blogspot.com/2009/05/cara-menangani-virus-asing.html

Berbagai teknik membasmi virus komputer

Berbagai teknik membasmi virus komputer

Salah satu fungsi antivirus adalah mencegah virus menginfeksi komputer. Meski
saat ini banyak antivirus yang mempunyai proactive detection ( kemampuan
mendeteksi virus baru yang belum masuk database virus ) yang bagus, tetapi jika
komputer sudah terinfeksi virus, biasanya antivirus yang ter-install tidak bisa
berbuat banyak.

Mengapa seperti itu ? Ya, jika Komputer sudah terinfeksi virus, biasanya hal
pertama yang dilakukan virus adalah menon-aktifkan antivirus yang ada, jika
tidak berhasil maka virus akan mencegah antivirus untuk menghapus dirinya. Lalu
bagaimana jika hal ini terjadi ?

Ada beberapa cara jika komputer sudah terinfeksi virus, dan virus yang sudah
terinstall tidak sanggup menanganinya.

1. Install atau gunakan antivirus lain
Jika masih bisa di install Antivirus lain, maka sebaiknya di coba. Gunakan
program antivirus yang terbaru, langsung scan jika sudah selesai install atau
akan lebih baik jika di update terlebih dahulu. Mungkin untuk kebanyakan
antivirus hal ini tidak berhasil, karena virus biasanya sudah mengantisipasi
hal ini.

Alternatifnya, gunakan antivirus baru. Misalnya RISING Antivirus 2008 Free
Edition http://www.freerav.com, yang baru saja di release. Antivirus ini cukup
bagus, sebelumnya saya pernah menginstall komputer teman dengan Avira yang
ternyata sudah terkena virus, sehingga installasi tidak berhasil. Kemudian saya
coba antivirus ini dan bisa mendeteksi virus yang menginfeksi komputer.

2. Scan Hardisk di Komputer lain
Jika mempunyai beberapa komputer atau ada teman yang mempunyai komputer dengan
antivirus yang selalu update, maka cobalah scan di komputer tersebut. Cara
terbaik adalah dengan melepas hardisk dan dipasang di komputer teman tersebut,
kemudian baru di scan secara menyeluruh.

Hal ini memang memerlukan ilmu tentang pasang memasang hardisk (teknis mengenai
perangkat komputer), sehingga mungkin jika belum pernah akan mengalami
kesulitan. Sebaiknya ditanyakan ke teman yang lebih tahu. Selain itu hal ini
biasanya tidak bisa dilakukan di Laptop yang masih garansi, karena jika melepas
hardisk, maka biasanya merusak label garansi di Laptop tersebut. Jadi mungkin
dengan cara ketiga.

3. Scan dengan antivirus di Bootable CD
Bootable CD yang dimaksud disini merupakan CD yang berisi sistem operasi (baik
sederhana maupun kompleks) yang bisa dijalankan komputer tanpa memerlukan
hardisk. Dengan begitu, semua program yang ada di hardisk, termasuk virus
dijamin tidak bisa berjalan, tetapi bisa diakses melalui Bootable CD ini.

Ada beberapa Bootable CD Gratis yang sudah disertakan antivirus dan bisa
dimanfaatkan, antara lain :
Ultimatebootcd (UBCD), Bootable CD ini berbasis DOS, sehingga mungkin bagi yang
belum terbiasa akan kesulitan. Selain itu Antivirus yang disertakan hanya
F-Prot Antivirus for DOS ( Virus definition: 4 May 2007), McAfee Antivirus
Scanner 4.40.0 (Virus definition: 3 May 2007) dan BugHunter. Sehingga
sepertinya tidak mencukupi karena tidak update lagi. Download dan selengkapnya
di http://www.ultimatebootcd.com

UBCD4Win (Ultimate Boot CD for Windows). Ini merupakan pengembangan dari UBCD,
dan sudah berbasis windows XP sehingga lebih memudahkan penggunanya. Tetapi
untuk membuat Bootable CD-nya diperlukan CD Instalasi Windows XP. Ukurannya
cukup besar, yaitu sekitar 230 MB. Informasi selengkapnya bisa dibaca artikel
tentang UBCD for Windows disini. Untuk download bisa didapat di
http://www.ubcd4win.com.

AntiVir Rescue System, Bootable CD ini berbasis Linux. Dibanding Bootable CD
sebelumnya, AntiVir Rescue System merupakan Bootable CD yang khusus menangani
virus, selain itu aplikasi ini selalu update, bahkan mungkin setiap hari selalu
ada tambahan virus baru, sehingga sangat bermanfaat. Download di
http://www.avira.com/en/support/support_downloads.html

Jika hanya digunakan untuk menangani virus, maka AntiVir Rescue System lebih
unggul. Selain besarnya hanya sekitar 55 MB (UBCD4Win sekitar 230 MB) AntiVir
Rescue System senantiasa update, sehingga lebih mampu mendeteksi virus-virus
baru. Tetapi jika memerlukan aplikasi lain, untuk perbaikan, recovery, mengecek
hardware dan lainnya, maka UBCD4Win jelas lebih unggul.

Tetapi sayang untuk AntiVir Rescue System, ketika saya mencoba versi 11 Juli
2008 kemarin belum bisa digunakan, dan muncul tulisan bahwa ini versi DEMO.
Setelah cai-cari informasi di forum, sepertinya memang ada yang salah dengan
filenya (ISO). Dan sepertinya perbaikan baru akan dirilis September 2008 nanti.
Sampai saat ini saya belum mencobanya lagi

4. Scan dan hapus virus secara manual
Cara ini bisa dilakukan bagi yang sudah cukup familiar dengan Sistem operasi
khususnya windows, berbagai teknik virus (menyebar, menginfeksi dll), berbagai
informasi tentang file atau directory komputer dan lainnya. Cara ini sebaiknya
dilakukan melalui Bootable CD ( bisa digunakan Bootable CD dari cara ke 3
diatas atau dengan Linux Live CD seperti Ubuntu, Knoppix dan lainnya.

5. Install ulang
Ini mungkin alternatif terakhir jika cara-cara diatas tidak bisa atau ingin
cara cepat. Tetapi dengan selesainya install ulang tidak menjamin komputer
bebas virus lagi, bisa saja virus menginfeksi program lainnya yang di install
kemudian. Selain itu jika kita sudah meng-install program komputer yang cukup
banyak, maka bisa jadi install ulang memerlukan waktu cukup lama dan melelahkan.

Cara ini mungkin juga tidak bisa dilakukan jika komputer/laptop sudah di
install Sistem operasi sejak kita beli (Software OEM), karena biasanya tidak
disertakan CD Instalasinya. Yang jelas jika ingin menginstall ulang, pastikan
CD Driver komputer/laptop sudah tersedia. Selain itu sebaiknya diketahui dulu
virus apa yang menginfeksi komputer sebelum menginstall ulang.

Cara Lain ?
Ya mungkin masih ada cara lain, seperti scan online, format hardisk (cara
ekstrim sepertinya..) atau cara-cara lain. Jika ada masukan cara lain membasmi
virus yang terlanjur menginfeksi komputer silahkan dilengkapi.

Semoga artikel ini bermanfaat
Thinking accounting software? Think FAST! future accounting system


LAO TZU – father of Taoism: “… Jika engkau hanya mengerjakan segala sesuatu
sebatas apa yang diharapkan darimu, engkau tak ubahnya seorang budak. Namun,
jika engkau mengerjakannya lebih dari yang diharapkan, barulah engkau menjadi
manusia bebas.”
www.rumahvenus.com
Wina


SUMBER:http://www.mail-archive.com/bisnis_center@

TENTANG VIRUS

TENTANG VIRUS




| \\ \___\ Y / | \
/_______ / \______ /\___|_ /\_______ /
\/ \/ \/ \/


.OR.ID
ECHO-ZINE RELEASE
04

Author: y3dips || y3dips@echo.or.id || y3d1ps@telkom.net
Online @ www.echo.or.id :: http://ezine.echo.or.id

== VIRUS Komputer ==


PENGANTAR

Saat Ini, pastilah kita semua selaku konsumen/pengguna jasa komputer dan
jaringan ( internet ) sudah sangat sering mendengar istilah ‘virus’ yang
terkadang meresahkan kita. Tulisan ini akan mengupas lebih jauh mengenai
virus, yang nantinya diharapkan dapat membuat kita semua mengerti dan
memahami tentang virus.

A.ASAL MUASAL VIRUS

1949, John Von Neuman, menggungkapkan " teori self altering automata "
yang merupakan hasil riset dari para ahli matematika.

1960, lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba-coba teori
yang diungkapkan oleh john v neuman, mereka bermain-main dengan teori
tersebut untuk suatu jenis permainan/game. Para ahli tersebut membuat
program yang dapat memperbanyak dirinya dan dapat menghancurkan program
buatan lawan.Program yang mampu bertahan dan menghancurkan semua program
lain, maka akan dianggap sebagai pemenangnya. Permainan ini akhirnya
menjadi permainan favorit ditiap-tiap lab komputer.semakin lama mereka
pun sadar dan mulai mewaspadai permainan ini dikarenakan program yang
diciptakan makin lama makin berbahaya, sehingga mereka melakukan
pengawasan dan pengamanan yang ketat.

1980, program tersebut yang akhirnya dikenal dengan nama "virus" ini
berhasil menyebar diluar lingkungan laboratorium, dan mulai beredar di
dunia cyber.

1980, mulailah dikenal virus-virus yang menyebar di dunia cyber.

B.PENGERTIAN VIRUS

" A program that can infect other programs by modifying them to include
a slighty altered copy of itself.A virus can spread throughout a computer
system or network using the authorization of every user using it to
infect their programs. Every programs that gets infected can also act as
a virus that infection grows “
( Fred Cohen )

Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di
Amerika Serikat. Virus komputer dinamakan “Virus” karena memiliki beberapa
persamaan mendasar dengan virus pada istilah kedokteran(biological viruses).

Virus komputer bisa diartikan sebagai suatu program komputer biasa.Tetapi
memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu
virus dibuat untuk menulari program-program lainnya, mengubah,
memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini,
virus hanya akan menulari apabila program pemicu atau program yang telah
terinfeksi tadi dieksekusi, disinilah perbedaannya dengan "worm". Tulisan
ini tidak akan bahas worm karena nanti akan mengalihkan kita dari
pembahasan mengenai virus ini.

C.KRITERIA VIRUS

Suatu program yang disebut virus baru dapat dikatakan adalah benar benar
virus apabila minimal memiliki 5 kriteria :

1. Kemampuan suatu virus untuk mendapatkan informasi
2. Kemampuannya untuk memeriksa suatu program
3. Kemampuannya untuk menggandakan diri dan menularkan
4. Kemampuannya melakukan manipulasi
5. Kemampuannya untuk menyembunyikan diri.

Sekarang akan coba dijelaskan dengan singkat apa yang dimaksud dari tiap
-tiap kemampuan itu dan mengapa ini sangat diperlukan.

1.Kemampuan untuk mendapatkan informasi

Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam
suatu directory, untuk apa? agar dia dapat mengenali program program apa
saja yang akan dia tulari,semisal virus makro yang akan menginfeksi semua
file berekstensi *.doc setelah virus itu menemukannya, disinilah kemampuan
mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/
data semua file, terus memilahnya dengan mencari file-file yang bisa
ditulari.Biasanya data ini tercipta saat program yang tertular/terinfeksi
atau bahkan program virus ini dieksekusi. Sang virus akan segera melakukan
pengumpulan data dan menaruhnya di RAM (biasanya :P ) , sehingga apabila
komputer dimatikan semua data hilang tetapi akan tercipta setiap program
bervirus dijalankan dan biasanya dibuat sebagai hidden file oleh virus .

2.Kemampuan memeriksa suat program

Suatu virus juga harus bias untuk memeriksa suatu program yang akan
ditulari, misalnya ia bertugas menulari program berekstensi *.doc, dia
harus memeriksa apakah file dokumen ini telah terinfeksi ataupun belum,
karena jika sudah maka dia akan percuma menularinya 2 kali. Ini sangat
berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan
menginfeksi suatu file/program.Yang umum dilakukan oleh virus adalah
memiliki/ memberi tanda pada file/program yang telah terinfeksi
sehingga mudah untuk dikenali oleh virus tersebut . Contoh penandaan
adalah misalnya memberikan suatu byte yang unik disetiap file yang
telah terinfeksi.

3.Kemampuan untuk menggandakan diri

Kalo ini emang virus "bang-get", maksudnya tanpa ini tak adalah virus.
Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari
program lainnya. Suatu virus apabila telah menemukan calon korbannya
(baik file atau program) maka ia akan mengenalinya dengan memeriksanya,
jika belum terinfeksi maka sang virus akan memulai aksinya untuk menulari
dengan cara menuliskan byte pengenal pada program/ file tersebut,dan
seterusnya mengcopikan/menulis kode objek virus diatas file/program
yang diinfeksi. Beberapa cara umum yang dilakukan oleh virus untuk
menulari/ menggandakan dirinya adalah:

a.File/Program yang akan ditulari dihapus atau diubah namanya. kemudian
diciptakan suatu file menggunakan nama itu dengan menggunakan virus
tersebut (maksudnya virus mengganti namanya dengan nama file yang dihapus)
b.Program virus yang sudah di eksekusi/load ke memori akan langsung
menulari file-file lain dengan cara menumpangi seluruh file/program
yang ada.

4.Kemampuan mengadakan manipulasi

Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus
menulari suatu file/program. isi dari suatu rutin ini dapat beragam
mulai dari yang teringan sampai pengrusakan. rutin ini umumnya digunakan
untuk memanipulasi program ataupun mempopulerkan pembuatnya! Rutin ini
memanfaatkan kemampuan dari suatu sistem operasi (Operating System) ,
sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem
operasi. misal:

a.Membuat gambar atau pesan pada monitor
b.Mengganti/mengubah ubah label dari tiap file,direktori,atau label dari
drive di pc
c.Memanipulasi program/file yang ditulari
d.Merusak program/file
e.Mengacaukan kerja printer , dsb

5.Kemampuan Menyembunyikan diri

Kemampuan Menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua
pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana.
langkah langkah yang biasa dilakukan adalah:

-Program asli/virus disimpan dalam bentuk kode mesin dan digabung dengan
program lain yang dianggap berguna oleh pemakai.
-Program virus diletakkan pada Boot Record atau track yang jarang
diperhatikan oleh komputer itu sendiri
-Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak
berubah ukurannya
-Virus tidak mengubah keterangan waktu suatu file
-dll


D.SIKLUS HIDUP VIRUS

Siklus hidup virus secara umum, melalui 4 tahap:

o Dormant phase ( Fase Istirahat/Tidur )
Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi
tertentu, semisal:tanggal yang ditentukan,kehadiran program lain/dieksekusinya
program lain, dsb. Tidak semua virus melalui fase ini

o Propagation phase ( Fase Penyebaran )
Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau
ke suatu tempat dari media storage (baik hardisk, ram dsb). Setiap
program yang terinfeksi akan menjadi hasil “klonning” virus tersebut
(tergantung cara virus tersebut menginfeksinya)

o Trigerring phase ( Fase Aktif )
Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa
kondisi seperti pada Dormant phase

o Execution phase ( Fase Eksekusi )
Pada Fase inilah virus yang telah aktif tadi akan melakukan fungsinya.
Seperti menghapus file, menampilkan pesan-pesan, dsb


E.JENIS – JENIS VIRUS

Untuk lebih mempertajam pengetahuan kita tentang virus, Aku akan coba
memberikan penjelasan tentang jenis-jenis virus yang sering berkeliaran
di dunia cyber.

1.Virus Makro
Jenis Virus ini pasti sudah sangat sering kita dengar.Virus ini ditulis
dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa
pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila
aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada
komputer mac dapat menjalankan aplikasi word maka virus ini bekerja pada
komputer bersistem operasi Mac.
contoh virus:

-variant W97M, misal W97M.Panther
panjang 1234 bytes,
akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.
-WM.Twno.A;TW
panjang 41984 bytes,
akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya
berekstensi *.DOT dan *.DOC
-dll

2.Virus Boot Sector
Virus Boot sector ini sudah umum sekali menyebar.Virus ini dalam menggandakan
dirinya akan memindahkan atau menggantikan boot sector asli dengan program
booting virus. Sehingga saat terjadi booting maka virus akan di load kememori
dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar
(ex::monitor, printer dsb) dan dari memori ini pula virus akan menyebar
eseluruh drive yang ada dan terhubung kekomputer (ex: floopy, drive lain
selain drive c).
contoh virus :

-varian virus wyx
ex: wyx.C(B) menginfeksi boot record dan floopy ;
panjang :520 bytes;
karakteristik : memory resident dan terenkripsi)
-varian V-sign :
menginfeksi : Master boot record ;
panjang 520 bytes;
karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic)
-Stoned.june 4th/ bloody!:
menginfeksi : Master boot record dan floopy;
panjang 520 bytes;
karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan
pesan"Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali

3.Stealth Virus
Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal
dengan "Interrupt interceptor" . virus ini berkemampuan untuk mengendalikan
instruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya
baik secara penuh ataupun ukurannya .
contoh virus:
-Yankee.XPEH.4928,
menginfeksi file *.COM dan *.EXE ;
panjang 4298 bytes;
karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu
-WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth
dimasukkan pula disini), menginfeksi floopy an motherboot record;
panjang 520 bytes;
menetap di memori; ukuran dan virus tersembunyi.
-Vmem(s):
menginfeksi file file *.EXE, *.SYS, dan *.COM ;
panjang fie 3275 bytes;
karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.
-dll

4.Polymorphic Virus
Virus ini Dirancang buat mengecoh program antivirus,artinya virus ini selalu
berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah
strukturnya setiap kali selesai menginfeksi file/program lain.

contoh virus:

-Necropolis A/B,
menginfeksi file *.EXE dan *.COM;
panjang file 1963 bytes;
karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan
dapat berubah ubah struktur
-Nightfall,
menginfeksi file *.EXE;
panjang file 4554 bytes;
karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu,
terenkripsidan dapat berubah-ubah struktur
-dll


5.Virus File/Program
Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem operasi,
baik itu file application (*.EXE), maupun *.COm biasanya juga hasil infeksi
dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.


6.Multi Partition Virus
Virus ini merupakan gabungan dariVirus Boot sector dan Virus file: artinya
pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-
file *.EXE dan juga menginfeksi Boot Sector.



F.BEBERAPA CARA PENYEBARAN VIRUS

Virus layaknya virus biologi harus memiliki media untuk dapat menyebar,virus
computer dapat menyebar keberbagai komputer/mesin lainnya juga melalui berbagai
cara, diantaranya:

1.Disket, media storage R/W
Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk
dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya.
Media yang bias melakukan operasi R/W (read dan Write) sangat memungkinkan untuk
ditumpangi virus dan dijadikan sebagai media penyebaran.

2.Jaringan ( LAN, WAN,dsb)
Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu
virus ikut berpindah saat terjadi pertukaran/pengeksekusian file/program
yang mengandung virus.

3.WWW (internet)
Sangat mungkin suatu situs sengaja di tanamkan suatu ‘virus’ yang akan
menginfeksi komputer-komputer yang mengaksesnya.

4.Software yang Freeware, Shareware atau bahkan Bajakan
Banyak sekali virus yang sengaja di tanamkan dalam suatu program yang di
sebarluaskan baik secara gratis, atau trial version yang tentunya sudah
tertanam virus didalamnya.

5.Attachment pada Email, transferring file
Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment
dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk
berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan
seringkali memiliki ekstensi ganda pada penamaan filenya.


G.PENANGULANGANNYA

1.Langkah-Langkah untuk Pencegahan
Untuk pencegahan anda dapat melakukan beberapa langkah-langkah berikut :
o Gunakan Antivirus yang anda percayai dengan updatean terbaru, tdak
perduli appun merknya asalkan selalu di update, dan nyalakan Auto protect
o Selalu men-scan semua media penyimpanan eksternal yang akan di gunakan,
mungkin hal ini agak merepotkan tetapi jika Autoprotect anti virus anda
bekerja maka prosedur ini dapat dilewatkan.
o Jika Anda terhubung langsung ke Internet cobalah untuk mengkombinasikan
Antivirus anda dengan Firewall, Anti spamming, dsb

2.Langkah-Lagkah Apabila telah Terinfeksi

o Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah disket,
jaringan, email dsb, jika anda terhubung ke jaringan maka ada baiknya anda
mengisolasi computer anda dulu (baik dengan melepas kabel atau mendisable
dari control panel)
o Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda,
dengan cara:
- Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb
- Scan dengan antivirus anda, jika anda terkena saat Autoprotect berjalan
berarti vius definition di computer anda tidak memiliki data virus ini,
cobalah update secara manual atau mendownload virus definitionnya untuk
anda install. Jika virus tersebut memblok usaha anda untuk mengupdatenya
maka ,upayakan untuk menggunakan media lain (komputer) dengan antivirus
updatean terbaru.
o Bersihkan, setelah anda berhasil mendeteksi dan mengenalinya maka usahakan
segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs
-situs yang memberikan informasi perkembangan virus. Hal ini jika antivirus
update-an terbaru anda tidak berhasil memusnahkannya.
o Langkah terburuk, jika semua hal diatas tidak berhasil adalah memformat
ulang komputer anda .

PENUTUP

Semoga pembahasan mengenai Virus ini dapat memberikan manfaat khususnya
bagi penulis yang sedang belajar dan bagi kita semua umumnya, Tulisan
ini ditujukan untuk pembelajaran semata sehingga sangat diharapkan kritik
dan sarannya. Apabila banyak kekurangan pada tulisan ini harap dimaklumi.

REFERENSI

1.[ Stallings, William ],“CRYPTOGRAPHY AND NETWORK SECURITY,principle
and practice: second edition ” ,Prentice-Hall,Inc., New Jersey ,1999
2.[ Salim, IR.Hartojo ],“Virus Komputer, teknik pembuatan & langkah-
langkah penaggulangannya ,Andi OFFSET,Yogyakarta , 1989.
3.[ Amperiyanto, Tri ],“Bermain-main dengan Virus Macro”,Elex Media
Komputindo, Jakarta,2002
4.[ Jayakumar ], “ Viruspaperw.pdf ”, EBOOK version
5.[ y3dips ],“pernak pernik Virus”,http://ezine.echo.or.id,Jakarta,2003
6.“ Virus Definition dari salah satu Antivirus ”

JENIS-JENIS VIRUS

JENIS-JENIS VIRUS
Untuk lebih mempertajam pengetahuan kita tentang virus, Aku akan coba
memberikan penjelasan tentang jenis-jenis virus yang sering berkeliaran
di dunia cyber.

1.Virus Makro
Jenis Virus ini pasti sudah sangat sering kita dengar.Virus ini ditulis
dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa
pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila
aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada
komputer mac dapat menjalankan aplikasi word maka virus ini bekerja pada
komputer bersistem operasi Mac.
contoh virus:

-variant W97M, misal W97M.Panther
panjang 1234 bytes,
akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.
-WM.Twno.A;TW
panjang 41984 bytes,
akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya
berekstensi *.DOT dan *.DOC
-dll

2.Virus Boot Sector
Virus Boot sector ini sudah umum sekali menyebar.Virus ini dalam menggandakan
dirinya akan memindahkan atau menggantikan boot sector asli dengan program
booting virus. Sehingga saat terjadi booting maka virus akan di load kememori
dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar
(ex::monitor, printer dsb) dan dari memori ini pula virus akan menyebar
eseluruh drive yang ada dan terhubung kekomputer (ex: floopy, drive lain
selain drive c).
contoh virus :

-varian virus wyx
ex: wyx.C(B) menginfeksi boot record dan floopy ;
panjang :520 bytes;
karakteristik : memory resident dan terenkripsi)
-varian V-sign :
menginfeksi : Master boot record ;
panjang 520 bytes;
karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic)
-Stoned.june 4th/ bloody!:
menginfeksi : Master boot record dan floopy;
panjang 520 bytes;
karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan
pesan"Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali

3.Stealth Virus
Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal
dengan "Interrupt interceptor" . virus ini berkemampuan untuk mengendalikan
instruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya
baik secara penuh ataupun ukurannya .
contoh virus:
-Yankee.XPEH.4928,
menginfeksi file *.COM dan *.EXE ;
panjang 4298 bytes;
karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu
-WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth
dimasukkan pula disini), menginfeksi floopy an motherboot record;
panjang 520 bytes;
menetap di memori; ukuran dan virus tersembunyi.
-Vmem(s):
menginfeksi file file *.EXE, *.SYS, dan *.COM ;
panjang fie 3275 bytes;
karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.
-dll

4.Polymorphic Virus
Virus ini Dirancang buat mengecoh program antivirus,artinya virus ini selalu
berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah
strukturnya setiap kali selesai menginfeksi file/program lain.

contoh virus:

-Necropolis A/B,
menginfeksi file *.EXE dan *.COM;
panjang file 1963 bytes;
karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan
dapat berubah ubah struktur
-Nightfall,
menginfeksi file *.EXE;
panjang file 4554 bytes;
karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu,
terenkripsidan dapat berubah-ubah struktur
-dll


5.Virus File/Program
Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem operasi,
baik itu file application (*.EXE), maupun *.COm biasanya juga hasil infeksi
dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.


6.Multi Partition Virus
Virus ini merupakan gabungan dariVirus Boot sector dan Virus file: artinya
pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-
file *.EXE dan juga menginfeksi Boot Sector.
Posted by http://wathashiwa@blogspot.com at