Kali ini dari team kami yaitu dari perusahaan JMnetwok berencana mengadakan kerjasama dengan para investor dalam pengadaan proyek IT

dari segala bentuk proyek yang berhubungan dengan IT team kami bisa diandalkan

9 alasan di bawah ini akan menjelaskan seraca ringkas kepada anda, kenapa anda harus bekerjasama dengan kami dalam dunia online :

  1. Kami adalah PROFESIONAL.
  2. Kreatifitas kami tidak terbatas
  3. Harga yang sangat kompetitif dan terjangkau.
  4. Kami bekerja sesuai dengan bidang dan skil kami.
  5. Dengan pengalaman teknis website selama 2 tahun, kami mampu membuat segala hal teknis menjadi luarbiasa khusunya dalam dunia maya
  6. Kerahasiaan itu penting, maka kami tidak akan sekalipun menjabarkan dan membeberkan kepada publik data pelanggan kami, atau menjelaskan ide dan konsep yang telah di sepakati.
  7. Kami selalu menawarkan konsep baru dan berbeda dengan tetap menjaga eksklusifitas di setiap client
  8. Kami selalu menjaga kualitas image dan finishing sebagai hasil akhir produk anda yang telah di sepakati
  9. Kami selalu menjaga etika bisnis dalam setiap proses pelayanan.
silakan kunjungi website
http:/jaylangkung.com
http://jmnetwork.net

Kami siap bekerjasama dengan anda


Penasaran dengan Linux BackTrack dengan fitur-fitur yang menarik akhirnya saya putuskan laptop saya ini saya yang tadinya hanya ada 2 OS ( WinXP dan Ubuntu ) sekarang saya tambah lagi menjadi 3 OS, OS yang terakhir yang saya pakai adalah Linux BackTrack turunan dari Slack, yang merupakan distro live CD dengan fitur-fitur yang lengkap untuk melakukan penetrasi, namun bisa di install atau di copy ke hardisk, baik langsung saja kita memulainya.

Saya berasumsi laptop anda sudah mempunyai settingan :

1. Posisi booting sebelum ada linux BackTrack adalah 2 OS ( pilihannya Ubuntu dan WinXP, booting ini biasanya digenerate pada saat kita menginstall linux Ubuntu, jadi step instalasi OS nya = WinXP baru Ubuntu ).
2. Ada partisi kosong di Linux Ubuntu ( pada saat saya instalasi ubuntu directory /home (sda7) itu sizenya lumayan besar kurang lebih ada 5-7 GB, memungkinkan BackTrack bisa saya copy ke directory ini )
3. No. 2 adalah option yang saya pakai, option lain anda bisa mengalokasikan partisi Windows untuk BackTrack ini, misal buat partisi baru menggunakan Partition Magic dan alokasikan 4/5 GB untuk si BackTrack.
4. Anda sudah mencoba menjalankan BackTrack live CD dan berjalan dengan baik di laptop anda.

4 asumsi yang diatas diharapkan sudah pernah anda jalankan dan tidak ada masalah.

Langsung saja kita mencoba untuk Install / Copy ke BackTrack Live CD ke laptop.

1. Masukkan BackTrack linux ke CD dan jalankan live CD di laptop anda.
2. Arahkan ke menu KDE atau mirip dengan Start kalo di windows dan pilih > Backtrack > Install BackTrack ( Not Tested !).
3. Perhatikan option-option yang ada :

* Source : ini otomatis yang menggenerate adalah sistem, jadi jangan di rubah, isinya adalah mount dari BackTrack Live CD, jadi biarkan default.
* Install BackTrack to: arahkan ke partisi yang sudah anda siapkan, sebaiknya anda lihat 1 per satu partisi yang ada di BakcTrack ada di /mnt/sda… silahkan anda lihat partisi mana yang sudah anda siapkan, dan selanjutnya pilih partisi tersebut untuk dialokasikan untuk linux BackTrack
* Write New MBR ( lilo.mbr ) to: biarkan default, umumnya adalah /dev/sda, isinya adalah mengarahkan file ke media MBR yang nantinya akan di baca laptop pada saat dia pertamakali booting.
* Instalation method: pilih “Real”, dan hilangkan checklist atau silang pada “Restore Original MBR after Lilo

4. Jika semua sudah berdasarkan settingan yang sudha disiapkan klik “Install”, nantinya presentasenya akan berjalan, tunggu hingga Complete.

5. Setelah Complete, cobalah periksa pada partisi yang sudah anda siapkan apakan BackTrack anda sudah tercopy disana.

6. Jika sudah pasti tercopy, keluarkan BackTrack Live CD dan restartlah laptop anda.

7. Jangan panik, hanya akan ada 1 pilihan pada saat booting Lilo menampilkan “BackTrack”, WinXP dan Ubutunya harus kita setting di Lilo si BackTrack ini, lanjutkan pilih BackTrack di Lilo.

8. Akan muncul Form Login, dengan keterangan User ‘root’ dan passwordnya ‘toor’, silahkan login dengan acount tersebut.

9. Jika sudah login, maka kita akan setting Lilo untuk menambahkan WinXP dan Ubuntu ke bootabl laptop, file konfigurasi Lilo ada di : /etc/lilo.conf

10. Edit filenya menggunakan mc, bt#me -e /etc/lilo.conf

11. Dan ini adalah settingan Lilo pada laptop yang saya pakai, anda bisa mencobanya:

=================== lilo.conf ======================

boot = /dev/sda
prompt
timeout = 60
#bitmap=/boot/splash.bmp
change-rules
reset
#vga = 769,771/773/792
vga = 769
image = /boot/vmlinuz
root = current
label = BackTrack
read-only
#Dibawah ini adalah penambahannya, yg diatas jangan dirubah, settingan defaultnya.
#Windows
other = /dev/sda1 <= partisi Windows umumnya ada pada disini
label = WinXP <= label yang akan muncul di Lilo pada saat boot
table = /dev/sda <= alokasi table pada MBR
#Ubuntu
image = /mnt/sda6/boot/vmlinuz-2.6.24-19-generic
initrd = /mnt/sda6/boot/initrd.img-2.6.24-19-generic
root = /dev/sda6
label = Ubuntu
===============================================

Pada bagian “<=” adalah keterangan, aslinya tidak ada pada lilo.conf ini.
Pada Windows alokasi tersebut sudah akan menjalankan sistemnya pada saat booting, namun sedikit rumit untuk Ubuntunya, akan saya jelaskan dibawah ini :
image : vmlinuz / image boot yang berada pada mount point ubuntu, pada opsi ini BackTrack me mount nya di sda6 dan tinggal saya arahkan saja ke file vmlinuz-2.6.24-19-generic, vmlinuz ini bisa ada banyak pada Ubuntu, tergantung update yang sering anda jalankan, tinggal kita pilih kernel versi berapa yang akan kita jalankan nanti, pilihan ini juga harus anda ingat-ingat, jika anda menjalankan auto update lagi maka pada Ubuntu anda akan ada kernel baru dan anda harus merubah settingan ini, dan sesuaikan dengan kernel yang sudah anda update.

* initrd : sama halnya dengan keterangan diatas, ini adalah bagian bootable pada Ubuntu dan versi kernelnya harus sama dengan isian pada image (-2.6.24-19-generic, belakangnya harus sama)
* root : alokasi partisi untuk linux Ubuntu pada /dev/ biasanya jika pada mount /mnt/ Ubuntu ke pada sda6 maka pada /dev nya pun akan berada pada /dev/sda6
* label : label yang akan muncul pada layar Lilo anda, untuk mewakili Ubuntu.

12. Setelah langkah panjang diatas, simpanlah file lilo.conf ( F2 atau klik save )

13. Cobalah reboot BackTrack anda untuk melihat hasilnya

bt#reboot

14. Jika berhasil akan ada 3 menu pilihan pada Lilo ( BackTrack, WinXP dan Ubuntu )

15. Anda tinggal mencoba satu per satu pilihan tersebut.

16. Untuk menjalankan desktop Linux BackTrack anda, loginlah sebagai root dengan password toor, kemudian jalankan startx
bt#startx [enter]

Pada dasarnya pada aplikasi boot untuk linux, laptop anda bisa lebih dari 3 OS atau distro bahkan bisa puluhan :).
Selamat mencoba, hati-hati dalam melakukan partisi karena bisa mengakibatkan Windows anda atau Ubuntu anda menjadi rusak, dan berakibat fatal, oleh karenanya sekali lagi teliti.

sumber : ngoprek.org

Meningkatkan Keamanan dalam Vista

Posted on 10.06 by CS-31

Tak ingin mengulang kerentanan pada OS mereka dimasa lalu, Microsoft melengkapi Windows Vista dengan sistem pengaman yang lebih canggih. Yaitu menggunakan metode enkripsi data. Bagaimana cara menggunakannya?

Enkripsi merupakan salah satu elemen fundamental dari sistem keamanan, tidak mengejutkan jika Microsoft menyertakan metode ini sebagai bagian dari Windows Vista, meski metode ini tak ditemukan pada versi Home Basic dan Home Premium.

Sebenarnya Encrypting File System (EFS) sudah ada sejak Windows 2000, sebagai fitur yang tertanam pada NT file system (NTFS), di mana OS Windows Vista, XP, dan Win2K berbasis pada sistem ini. Tapi dalam Windows Vista Enterprise dan Ultimate edition ditambah system keamanan lain yakni BitLocker, jika digabungkan dengan EFS menghasilkan sistem enkripsi lebih ampuh. Meski sebenarnya BitLocker lebih diperuntukkan bagi pengguna laptop.

Tujuan menyertakan EFS dalam Windows adalah membangun enkripsi data yang kuat ke dalam operating system itu sendiri, sehingga pengguna tak perlu membeli software enkripsi dari pihak ketiga.

EFS bekerja memanfaatkan NTFS dan tak dapat digunakan pada FAT atau FAT32. Tetapi jika sebuah file yang sudah dienkripsi disalin atau dipindahkan ke drive FAT/FAT32, maka file tersebut akan didekripsikan. Sebaliknya, jika Anda menyalin atau memindahkan file dari FAT/FAT32 ke NTFS, maka file tersebut akan secara otomatis terenkripsi. Untuk melakukan enkripsi pada beberapa file sekaligus, Anda bisa memasukkan semua file yang diinginkan dalam sebuah folder, kemudian mengenkripsi folder tersebut.

Enkripsi Data

Enkripsi data pada Vista dimulai dari dialog box [Properties] pada sebuah file atau folder yang akan dienkripsi. Masuklah ke sebuah folder dalam Windows Explorer, klik-kanan pada file atau sub folder, lalu pilih [Properties].

Klik [Advanced]. Di sini, klik [Encrypt contents to secure data] kemudian OK. Anda tidak dapat menggunakan pilihan encryption dan compression pada saat bersamaan. Harus pilih salah satu karena Windows tak mengizinkan file terkompresi untuk dienkripsi melalui EFS.

Langkah terakhir proses ini ada pada dialog box [Confirm Attribute Changes], di mana Anda bisa memilih apakah ingin mengenkripsi folder saja ataukah folder berikut sub-folder beserta dengan file-file yang tersimpan di dalamnya. Pilih sesuai dengan kebutuhan, klik OK. Selanjutnya tunggu hingga progress bar penuh yang menandakan proses enkripsi EFS pada item yang telah Anda pilih selesai.

Backup Encryption Key

Selain itu, masih ada yang dapat dilakukan Vista untuk enkripsi. Vista memiliki fitur yang tidak terdapat dalam metode enkripsi pada versi-versi Windows sebelumnya. Saat Anda memulai melakukan enkripsi, akan muncul pesan id bawah yang menanyakan apakah Anda ingin melalukan backup dari encryption certificate beserta key-nya.

Klik notifikasi tersebut untuk membuka dialog box EFS backup. Pentingnya dari melakukan backup ini bukan hanya untuk membersihkan item description pada dialog box [Back up now] saat itu juga, tetapi juga terdapat pilihan [Back up later] yang akan membuat backup saat Anda melakukan log on ke Vista berikutnya. Pilihan terakhir adalah [Never back up] yang bisa jadi merupakan pilihan yang penuh resiko. Mengapa demikian? Karena jika Anda tidak membuat backup encryption certificate dan key-nya, maka jika suatu saat Vista Anda rusak, maka Anda tidak dapat mengakses data yang telah terenkripsi sama sekali.

Dengan mengklik [Back up now] maka secara otomatis akan muncul [Certificate Export Wizard]. Pilih pilihan pertama untuk mengekspor private key, lalu klik [Next]. Saat wizard memunculkan list dari beberapa format file yang dienkripsi, akan terdapat satu file yang terlihat seperti “non aktif” yakni Personal Information Exchange (PFX).

Anda bisa membuat back up dari semua personal user certificates saat ini dengan mengaktifkan pilihan pertama. Klik [Next] dan masukkan password yang Anda kehendaki. Pada layar berikutnya, ketikkan nama untuk file ini (sembarang nama, dan Vista akan menambahkan ekstensi PFX secara otomatis), lalu klik [Next] untuk melanjutkan ke layar konfirmasi. Klik [Finish].

Menghapus a Certificate dari Hard Disk

Dengan membuat backup certificate dan key untuk menghapus jejak file yang sudah Anda enkripsikan, masih belum cukup untuk membuatnya benar-benar aman. Karena siapa saja yang bisa mengakses file certificate dan key masih memiliki kesempatan untuk membobol password Anda. Untuk itu ada baiknya Anda memindahkan file tersebut ke dalam media penyimpanan yang lain (CD atau flash disk) dan menghapus yang semula tersimpan dalam hard disk.

Setelah Anda memindahkan certificate pada media penyimpanan lain, ada baiknya Anda periksa dulu apakah file tersebut sudah tersimpan baik di dalamnya, sehingga Anda juga aman untuk menghapus file aslinya yang masih ada di dalam komputer. Buka Certificate Manager (klik tombol Start dan ketikkan certmgr.msc pada Search. Di kolom sebelah kiri, telusuri [Personal] entry dengan menglik tanda panah dan kemudian cari [Certificates] hingga Anda menemukan username Anda di sebelah kanan, lalu klik-kanan dan pilih [Delete].

Sekarang gunakan Windows Explorer untuk mengakses folder yang telah terenkripsi sebelumnya. Vista akan menampilkan folder beserta file di dalamnya yang kini berwarna hijau. Jika Anda mencoba untuk membukanya, maka Anda akan mendapatkan informasi yang mengatakan bahwa Anda tidak memiliki wewenang untuk melakukannya.

EFS Info Dialogue

Jika muncul peringatan yang mengatakan bahwa dalam PC Anda tidak terdapat file certificate yang sesuai dengan user account Anda untuk mendekripsi file kembali, maka Anda harus mengambilnya dari media penyimpanan eksternal yang Anda pindahkan pada langkah sebelumnya.

Untuk melakukannya, buka Certificate Manager, lalu klik-kanan pada [Personal] di kolom kiri, pilih [Choose All Tasks], lalu [Import] untuk me-load kembali certificate melalui [Certificate Import Wizard]. Klik [Next] dan cari file tersebut pada media penyimpaan Anda. Pada “file types” mungkin Anda perlu untuk mengubahnya menjadi PFX files. Kemudian pilih file Anda dan klik [Open]. Klik [Next], dan masukkan password yang sudah Anda berikan sebelumnya, klik [Next] lagi.

Pada layar [Certificate Store], tetaplah pada pilihan default untuk menemaptkan kembali file certificate pada personal account area. Klik [Next] lalu [Finish]. Kembali ke Windows Explorer dan buka data file Anda. Selanjutnya Anda tinggal mengikuti proses untuk melakukan dekripsi file.

sumber : komputekonline.net

menyunsong tahun baru 2009 nternyata untuk kalangan pendiri2 situs IT tak tinggal diam untuk menyonsong tahun baaru ini...



salah satunya adalah situs Jaylangkung.com dengan bergerak di bidang IT kini meraka tampil baru desain baru dan tentunya semangat baru...

ini berawal dari omongan yang terjadi di Bascame RT-RW-net.......tentang kreasi anak negeri yang ada di indonesia....
kususnya anak rtrwnet...wakakakakak


ternyata saya telat posting di blog saya ini


maaaffff yaa temen2 semua....


langsung aja....

soal antena astro yang nganggur g dipakek ternyata bisa menjadi bermanfaat setelah dimodif sana sini......ini bersumber dari situs kami http://jaylangkung.com/?p=462

setelah membuat kesepakatan yang mendebarkan dan memeras otak kencang-kuat,,, akhirnya kreasi anak rtrwnet membuahkan hasil

yang terjadi adalah haslinya antena astro menjadi antena wifi 2,4 Ghz.....


contohnya bisa diliat di gambar ini

























Modif Antenna Astro

semoga gambar di atas bisa menjawab rasa penasaran dari rekan2 yang mempunyai antenna astro yang ngganggur di rumah (astro bangkrut yo)

hehehe

selamat berkreasi.....

untuk lebih jelasnya silakan mengunjungi situs di atas dan minta pendapat dia atas...ahahaha

MERAKIT WAJAN BOLIC....SAPA TAKUT

Posted on 12.02 by CS-31

SEBELUMNYA SAYA MINTA MAAF KEPADA IBUK SAYA

karena setiap ada client yang membeli wajan bolic. wajannya ibuk saya saya bor..
wakakakakakkaka bercanda...hahahhaio\\\

buat temen-temen yang pengen internetan tapi jauh dari area hospot...
kamu bisa menangkep sinyal hostpot lewat wajan yang dimodifikasi menjadi wajan bolic...waakakkakaka
kok bisa yaaa

ya bisa aja tooo.la wong orang indonesia pinter-pinter.hehehehehe

kalo pengen tau lengkap silakan mengunjungi web jaylangkung.com
diweb itu kamu bisa mengetahui bagaimana cara membuat dan menggunakan dan lengkap deh pokoknya


silakan download tutorial lengkapnya di web ntu naaaaa


hahahahai

semoga sukses yaaaaa

wakakakakakka

Setting SQUID Proxy Server

Posted on 20.46 by CS-31

Setting SQUID Proxy Server

I. PENDAHULUAN

Pada umumnya lebar kanal atau sering disebut bandwith internet yang kita miliki tergolong kecil atau sempit. Jika kita menggunakan internet TelkomNet Instan dari PT. Telkom dengan modem dial-up, seperti kebanyakan pemakai internet di Indonesia, bandwith maksimal yang tercatat di komputer kita adalah sekitar 50 kbps, tetapi itu hanya bandwith dari komputer kita ke server (Remote Access Server—RAS) PT. Telkom dimana kita berdomisili, bukan 50 kbps ke gateway internet. Bandwith sesungguhnya ke dunia internet hanya sekitar 15 kbps karena di-share dengan pemakai internet dial-up lainnya (untuk mengetahui beberapa sesungguhnya bandwith yang kita peroleh, bisa dengan mengukur melalui situs yang memiliki fasilitas bandwith-meter seperti www.sijiwae.net ). Bagaimana kalau disekolah atau kantor kita memiliki komputer lebih dari satu, ada 20, misalnya di laboratorium komputer? Bandwith yang kecil tadi kita share (bagi) dengan komputer lainnya. Hasilnya, jika semua komputer akses internet pada waktu yang bersamaan, tiap komputer hanya mendapat 0,7 kbps!



Jika kita menggunakan internet “dedicated line” misalnya Astinet (juga dari PT. Telkom), bandwith yang kita miliki dari komputer kita ke gateway internet adalah “fix” misalnya 64 kbps, 128 kbps, dan seterusnya. Bandwith sebesar ini berdasarkan pengalaman, cukup memadai untuk dipakai oleh 30 komputer secara bersamaan. Akan tetapi, biaya yang dikeluarkan untuk mendapatkan bandwith yang fix tersebut tidak murah untuk ukuran kebanyakan masyarakat kita. Astinet 64 kbps dibandrol Rp 7 juta/bulan untuk umum, untuk sekolah atau kampus mendapat diskon 50% sehingga hanya membayar Rp 3,5 juta/bulan. Walaupun telah diskon 50%, jumlah inipun masih dinilai mahal sehingga tidak semua sekolah mampu membayarnya. Salah satu solusinya adalah, bandwith yang kita miliki ini di-share dengan sekolah lainnya (dan tentu juga sharing iuran bulanannya). Ujung-ujungnya, bandwith yang dimiliki tetap saja kecil.



Apa yang terjadi jika bandwith internet kita sempit atau kecil? Analoginya adalah sebuah jalan raya yang sempit, tetapi banyak kendaraan yang lewat. Hasilnya, macet. Pengguna internet akan merasakan lambatnya akses ketika membuka halaman-halaman website yang di-browse. Akibatnya lambatnya akses ini, pengguna membutuhkan waktu yang lebih lama untuk duduk di depan komputer (dan tentu membayar lebih mahal jika di warung internet). Lambat dan mahal, itulah keluhan yang keluar dari mulut pengguna internet. Keluhan ini bisa mematikan usaha warung internet. Bagi kita yang tidak membayar ketika menggunakan internet (misalnya pakai internet di laboratorium sekolah) akses yang lambat ini tetap saja membuat perasaan jengkel, apalagi kalau kita tidak punya banyak waktu untuk duduk di depan komputer karena kesibukan pekerjaan.



Lalu, bagaimana “mengakali” bandwith supaya akses internet dirasakan cepat? Kita sebut upaya ini adalah melakukan “optimasi” bandwith. Bandwith tetap saja segitu, tidak bertambah, hanya dioptimalkan penggunaanya. Kita semua tahu bahwa Hyper Text Transfer Protocol (HTTP) atau World Wide Web (WWW) mengambil porsi trafik terbesar dari lalu lalang internet. Email mengambil tempat kedua dibawahnya. Optimasi kita lakukan untuk trafik http. Optimasi ini dilakukan pada sebuah titik dimana trafik berlangsung. Titik ini berada diantara client dan server. Client mengakses sebuah halaman, ambil contoh www.detik.com . Browser akan mencari halaman tersebut dan mengambilnya dari server yang bersangkutan. Titik diantara server dan client inilah yang akan diletakkan sebuah server untuk melakukan optimasi.



Komputer server yang melakukan optimasi ini biasa disebut Cache Server atau Proxy Server. Mekanisme kerja adalah sebagai berikut. Ketika sebuah komputer client mengakses halaman web misalnya www.detik.com, proxy server akan menyimpan halaman tersebut. Jika kemudian ada client kedua yang juga membuka halaman detik.com, proxy server akan memberikan halaman yang diminta, tanpa harus meminta kepada server detik.com. Artinya, komputer client kedua tidak memakai bandwith keluar. Berdasarkan statistik, bandwith yang dihemat mencapai 50% hanya dari dua orang client ini. Bisa dihitung sendiri jika ada 10 orang yang membuka halaman web yang sama, penghematan bisa lebih dari 50%. Dalam statistiknya, optimasi bisa ditekan mulai dari 30% sampai dengan 70% tergantung dari software dan hardware yang dipakai.



Proxy server digunakan orang bukan hanya untuk menghemat bandwith, namun juga untuk mempercepat waktu respon (respon time). Hasil penelitian menyebutkan bahwa dengan memasang proxy server dalam jaringan bisa meningkatkan waktu respon dari 30% hingga 50% lebih cepat dibandingkan tanpa proxy. Waktu respon merupakan parameter yang paling diperhitungkan pengguna untuk menilai lambat tidaknya akses internet. Bandwith yang anda miliki boleh jadi cukup lebar, namun jika sudah mencapai saturasi (penuh) pada akhirnya waktu respon akan meningkat drastis sehingga pengguna akan mengeluh lambatnya akses internet yang dia alami. Proxy server berguna untuk mengurangi waktu respon ini.



II. JENIS PRODUK CACHE/PROXY SERVER

Cache server dilihat dari sisi produk bisa dibedakan menjadi cache general purpose dan special purpose. General purpose biasanya bisa diinstal pada banyak pilihan hardware dan sistem operasi. Sedangkan special purpose mempunyai hardware dan sistem operasi yang khusus menjalankan aplikasi cache. Cache special purpose ini biasanya disebut cahce appliance.



Cache appliance didesain khusus untuk menjalankan fungsi cache, tidak yang lainnya. Berbeda dengan general purpose, hardware dan sistem operasi bisa aplikasi lain diluar cache itu sendiri. Beberapa kalangan menilai bahwa cache appliance mempunyai kemampuan yang lebih baik dibandingkan general purpose. Untuk informasi hasil benchmarking cache, anda bisa lihat di http://www.measurement-factory.com/.



Software yang tersedia dipasaran banyak jenisnya. Banyak vendor yang membuat aplikasi cache server untuk bermacam sistem operasi. Mulai dari berbasiskan Unix, Linux, Windows sampai Novell Netware. Pada sistem operasi Windows kita banyak menggunakan Wingate (http://www.wingate.deerfield.com) yang mestinya kita membayar lisensi untuk menggunakannya. Pada sistem operasi Linux, ada WWOffle, Oops, Tinyproxy, tetapi yang paling banyak digunakan Squid karena Squid sudah built-in pada hampir semua distro besar Linux dan Squid juga dikenal sebagai aplikasi cache yang handal. Pada pelatihan ini, kita hanya akan membahas Squid



III. SETTING PROXY SERVER DENGAN SQUID

Kita asumsikan bahwa Linux sudah diinstal dikomputer termasuk paket Squid. Distro linux yang digunakan pada buku ini adalah Fedora Core 5.

Untuk mensetting Squid proxy server, edit file squid.conf yang berada di direktori /etc/squid dengan menggunakan text editor misalnya gedit. Tampilan gedit adalah seperti tampak dibawah ini.





Klik menu Open dan carilah file /etc/squid/squid.conf seperti tampak dibawah ini:





Editlah beberapa baris yang diperlukan dengan menghilangkan tanda pagar (#) diawal baris dan mengubah nilainya jika perlu. Sebagian isi dari file squid.conf adalah seperti dibawah ini.



# WELCOME TO SQUID 2

# ——————

#

# This is the default Squid configuration file. You may wish

# to look at the Squid home page (http://www.squid-cache.org/)

# for the FAQ and other documentation.

#

# The default Squid config file shows what the defaults for

# various options happen to be. If you don’t need to change the

# default, you shouldn’t uncomment the line. Doing so may cause

# run-time problems. In some cases “none” refers to no default

# setting at all, while in other cases it refers to a valid

# option - the comments for that keyword indicate if this is the

# case.

#



# NETWORK OPTIONS

# ———————————————————————–



# TAG: http_port

# Usage: port

# hostname:port

# 1.2.3.4:port

#

# The socket addresses where Squid will listen for HTTP client

# requests. You may specify multiple socket addresses.

# There are three forms: port alone, hostname with port, and

# IP address with port. If you specify a hostname or IP

# address, Squid binds the socket to that specific

# address. This replaces the old ‘tcp_incoming_address’

# option. Most likely, you do not need to bind to a specific

# address, so you can use the port number alone.

#

# The default port number is 3128.

#

# If you are running Squid in accelerator mode, you

# probably want to listen on port 80 also, or instead.

#

# The -a command line option will override the *first* port

# number listed here. That option will NOT override an IP

# address, however.

#

# You may specify multiple socket addresses on multiple lines.

#

# If you run Squid on a dual-homed machine with an internal

# and an external interface we recommend you to specify the

# internal address:port in http_port. This way Squid will only be

# visible on the internal address.

#

#Default:

# http_port 3128

Banyak hal yang bisa disetting pada squid.conf, tetapi baris-baris yang paling perlu diedit adalah sebagai berikut:



Potongan file squid.conf

#=================================================

http_port 8080

cache_effective_user squid

cache_effective_group squid

cache_mem 3000 MB

cache_swap low 90

cache_swap high 95

cache_dir ufs /cache 3000 16 256

cache_access_log /usr/local/squid/logs/access.log

cache_log /usr/local/squid/logs/cache.log

cache_store_log none

mime_table /usr/local/squid/etc/mime.conf

pid_filename /usr/local/squid/logs/squid.pid

logile_rotate 10

visible_hostname proxy.smkn1-tpi.org #tergantung domain

cache_mgr root #ganti root dengan, misal: admin@smkn1-tpi.org



#Access Control List (ACL)

#tak perlu banyak diubah, yang penting edit baris:

acl our_networks src 192.168.0.0/24 #tergantung IP jaringan

http_access allow our_networks

#=======================================



Setelah squid.conf diedit, aktifkan squid pada menu Service seperti dengan cara sebagai berikut: (contoh berikut menggunakan Linux Fedora Core 5)

System à Administration à Server Setting à Service

Akan muncul tampilan menu service seperti dibawah ini:





beri tanda centang pada squid dan selanjutnya klik tombol Start. Tunggu beberapa saat hingga muncul menu “squid start successfully”. Simpan setting ini dengan mengklik icon Save. Proxy server dengan Squid telah berjalan.

Tutorial OpenOffice

Posted on 02.33 by CS-31

Tau g kalo sekarang orang-orang menganggap Open Office merupakan solusi tepat untuk software pengetikan/aplikasi perkantoran. di kuliahanku juga dosen menyuruh membuat tutorial tentang openoffice. mengapa harus openoffice. karena menurut para peneliti....

wewewewewe peneliti...



katanya kalo open office merupakan software murah meriah... kantong orang miskin,... meski orang miskin punya komputer..ehehhe


nah kalo kamu pengen tau cara gunain open office itu gimana dih tak kasih tutorial tentang open office yang aku dapet dari mbah google....hehehehhe

download disni yoooo

writer
impres
cal
base

Memasuki Komputer orang lain

Posted on 22.57 by CS-31

nda ingin masuk dikomputer teman anda dalam sebuah LAN ? bisa melihat seluruh isi harddisk teman anda, membuat directory, membuat file, mendelete file atau apa saja ? itu mudah, semua caranya ada disini.

Pertama-tama anda harus tahu 2 program penting lalu downloadlah yaitu

internet Maniac (Internet Maniac.exe) ... Download Interenet Maniac
Berfungsi untuk mengetahui ip addreas client melalui computer name / hostname

KaHT (KaHt.exe) ... Download program hacker KaHT
Berfungsi sebagai program untuk menerobos ke computer server atau client

Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe

Pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname dengan 2 cara.

Setelah 2 program diatas di download maka ekstractlah dahulu program tersebut, entah pakek WINZIP atau pakek apa.
Kalo udah di extract lalu pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname dengan 2 cara.

Untuk Windows XP
Cara Pertama Masuk ke Start Lalu Search, lalu pilih computers or people lalu pilih A computer on the Network lalu langsung klik search maka akan segera muncul computer-komputer yang terkoneksi dalam jaringan.

Untuk Windows 95/98/Me/2000 (kalau anda menemukan open port 135 di OS ini) :)
Cara Pertama Masuk ke Start Lalu Search Lalu For Files or Folders lalu pada menu Search for other item pilihlah computers, lalu akan muncul Search for computer, maka langsung klik Search Now maka nama-nama computer akan muncul
(Alternatif cara yang cepat dapat mengklik My Network Place / Network Neighboure saja)

Setelah kamu dapetin sasaran computer yang mau di masukin / diremote maka kamu langsung aja kamu jalankan program Internet Maniac
Download IManiac......

Masuklah ke Host Lookup lalu ketikkan nama computer / hostname lalu klik resolve, disini anda akan mendapat alamat ip computer tersebut. Dengan nomor ip ini maka anda sudah mengetahui sasaran computer yang akan di masuki.

Setelah itu selesai maka kita tinggalkan program Internet Maniac, kita akan berlanjut dengan program KaHT, program ini akan didetect sebagai Trojan oleh antivirus, tapi abaikan saja, jangan di hapus / di karantina kalau terdetect, kalau perlu del aja antivirusnya, satu lagi, program KaHT bekerja dalam MS-DOS Mode jadi disini kemampuan anda menggunakan DOS sangat penting, tanpa kemampuan DOS maka anda tidak akan bisa banyak berbuat.

Cara masuk DOS Mode
Untuk Windows XP :
Masuklah ke Start, All programs, Accessories lalu Command Prompt
Untuk Windows 95/98/Me/NT/2000
Masuklah ke Start, Programs, Accessories lalu MS-DOS Prompt

Setelah berhasil masuk DOS maka masuklah di directory program KaHT, masa seh bisa lupa tadi program diextract dimana, hehe, (Misal tadi di extract di C:\KaHT) maka ketikkan “CD\KaHT” dan seterusnya.

Jika sudah, ini saatnya…

Ketikkan “KaHT sebelum_no_ip_komputer_sasaran no_ip_komputer_sasaran.
kalau bingung bisa begini : "KaHT Ip1 ip2"
ip1 : ip awal yang discan
ip2 : ip terahkir yang discan

Misalnya tadi ip-nya 192.168.0.1 setelah di detect pakek Internet Maniac tadi itu lho. Maka ketikkan saja “KaHT 192.168.0.0 192.168.0.1” lalu enter aja Nah disini nanti program akan bekerja otomatis. Setelah selesai menscan jika nanti port 135 ternyata dalam keadaan open maka anda akan otomatis di computer tujuan / sasaran, untuk lebih persisnya anda akan berada di "c:\windows\system" milik komputer tujuan / sasaran setelah pen-scan-an selesai. Anda bisa bebas di computer sasaran, mau edit atau di delete pun bisa, hehe

Nah kalo udah begini kita bisa berkreasi :

Pingin biaya warnet kita lebih murah ?
gampang masuk aja di billing server, ketik Time, ganti aja waktunya, tapi jangan banyak-banyak apalagi minus nanti ketahuan ama operator warnetnya, hehe.

Memata-matai anak yang sedang chatting pakek MiRC di satu warnet / kampus / kantor / lainnya, cari program MiRC yang digunakan dalam computer tersebut, biasanya seh di C:\Program Files\MiRC, buka file MiRC.INI, lalu Log IRC di On kan saja dan kalo mau lihat isi chattingan teman kita itu cukup lewat “/logs” maksudnya kalau tadi di C:\program Files\MiRC program MiRCnya maka cukup masuk aja di C:\Program Files\MiRC\Logs nanti disitu ada file-file log hasil chattingan dia walaupun dia sedang online tetep aja terekam, hehe, kalo mau mastiin dia makek nick apa, gampang banget bisa jalanin aja MiRCnya atau periksa di MiRC.INI, gampangkan.

Apalagi nih, Bikin computer itu rusak, lebih baik jangan, tapi sebenere bisa lho, delete aja file-file systemnya, hehe.

Diatas cuman kreasi dikit aja, kamu bisa aja memanfaatkannya jauh lebih bermanfaat dari pada diatas

Tujuan dari tutorial ini untuk anda yang sering menggunakan komputer dengan Windows 2000 dan XP dijaringan agar lebih waspada terhadap berbagai tindakan usil dari pihak-pihak yang tidak bertanggung jawab..

Penulis :
Jogjahacking

Referensi :
1. Yogya Family Code
2 .Jasakom.com

*Segala kesalahan error / kerusakan pada komputer dan semacamnya adalah tanggung jawab anda !
*Semua yang anda pelajari dan anda lakukan adalah sepenuhnya tanggung jawab anda tanpa kecuali (termasuk member)

Membuat akses administrator Windows untuk kita lewat komputer lain

Kita ingin membuat administrator Windows XP/2000 di komputer lain melalui LAN ? sangat mudah, caranya masuklah ke komputer tujuan dengan program kaht yang sudah diajarkan diatas, lalu kita akan mencoba beberapa trik.

Melihat akses guest dan administrator di Windows
Ketik : net user

Melihat aktif tidaknya guest di Windows
Ketik : net user guest

Membuat akses guest menjadi Administrator dengan perintah :
Ketik : net localgroup Administrators Guest /add

Membuat akses adminstrator sendiri :
1. Ketik : net user /add
2. Ketik : net localgroup Administrators /add

Menghapus akses administrator
Ketik : net localgroup Users /delete

Penulis :
jogjahacking

Referensi :
1. y3dips dari situs Echo.or.id

*Segala kesalahan error / kerusakan pada komputer dan semacamnya adalah tanggung jawab anda !
*Semua yang anda pelajari dan anda lakukan adalah sepenuhnya tanggung jawab anda tanpa kecuali (termasuk member)

Cara melakukan share di komputer lain (2000/XP) secara bebas

Pada tanggal 06 Januari 2005, penulis menemukan teknik baru cara melakukan share dikomputer sasaran secara bebas di Windows XP, yang dimana waktu itu penulis penasaran melihat isi share dengan perintah ///c$ (Default Share) yang sebelumnya lancar bisa masuk di drive C komputer sasaran, tiba-tiba setelah komputer sasaran diinstall ulang dan ditambah settingan, membuat penulis tidak dapat masuk lagi dengan perintah ///c$ dimana jika dijalankan perintah tersebut maka muncul sebuah form untuk memasukkan password.

Dikomputer sasaran, penulis udah periksa ternyata akses password admin tidak dipassword juga tidak ada password di folder-folder lain yang share, tapi tetap saja di komputer sasaran meminta password, tapi dengan rasa pusing memikirkan ini ahkirnya penulis coba-coba masuk ke Help, disitu pada search penulis tulis c$, ahkirnya setelah ditunggu ahkirnya pada Search Results, di nomor 9 ada tulisan "Net Share" karena tulisan ini lebih sesuai topik maka penulispun masuk.kedalam ahkirnya di net share ini banyak membuka cakrawala pengetahuan penulis, dengan penemuan ini maka penulis jadi mempunyai ide cemerlang cara membuat share drive c, drive d atau folder-foldernya apa saja di komputer sasaran.

Bagaimana caranya ?
Siapkan program KaHT, kita terapkan lagi ilmu ini, lalu setelah kita masuk di komputer sasaran dengan KaHT maka kita ketikkan perintah : "Net Share =c:\" dengan perintah ini maka drive c akan dishare, jika anda takut ketahuan dengan user yang makek komputer itu, maka share saja foldernya, misalnya kita ingin menshare folder c:\windows caranya ketik "Net Share =c:\windows, oh iya bisa ditulis terserah anda dimana nantinya ini sebagai identitas nama untuk drive atau folder yang dishare.

Ahkirnya dengan tutorial ini maka penulis mengakiri tanda tanya para pengguna KaHT yang ingin mengambil files dari komputer sasaran atau pengcopyan files ke komputer sasaran, dengan cara seperti ini maka kita bisa memanfaatkan komputer sasaran lebih jauh seperti memasang trojan, backup data ke komputer lain bahkan teknik cara mematai-mata teman chatting disatu warnet yang ditulis oleh penulis di Jasakom sebelumnya menjadi lebih mudah karena kita tinggal menshare folder mircnya saja dan kita mengubah file "mirc.ini" di notepad saja. :)

Berkenalan dengan Trojan R3C

Sebelum bicara lebih jauh tentang trojan R3C, penulis tidak bertanggung jawab atas penyalahgunaan artikel ini. artikel ini hanya untuk pembelajaran dan menambah wawasan saja.

Untuk lebih lancarnya proses pembelajaran sebaiknya download dulu trojan yang kita sayangi ini.Anda dapat mendownloadnya di r3c download .setelah trojan berhasil di download, akan terlihat 2 buah file yaitu client.exe dan servavi.exe. File servavi merupakan program yang ada dalam komputer target sedangkan program client.exe merupakan sebagai program yang kita pegang sebagai remote. Sebenarnya permasalahan yang timbul adaalh bagaimana kita tahu bahwa suatu komputer telah tertanam trojan R3C ini.

OK sekarang buka dulu program client.exe,untuk mengetahui komputer yang sudah tertanam trojan ini kita tinggal melakukan scan IPs. Klo hasil scan sudah didapat, tinggal kita masukkan no IP komputer target ke program clien kita, terus bagaimana klo hasil scan tidak menunjukkan hasil apa2.....? Gmn ya....? tenang saja banyak jalan menuju roma, kita pasang aja sendiri program servavi.exe itu. Cara masuk dan menaruh prog servavi.exe itu bisa dilakukan dengan beberapa program remote port scan antara lain legion, netcop, superscan dan lain lain (nanti cari di google sendiri ya....). Klo sudah bisa masuk ke komputer target tinggal klik 2 kali program servavi.exe itu, dan klo program itu sudah ada dikomputer target tinggal kita kerjain aja.(ups...becanda..ini Cuma pembelajaran) .

Ok sekarang kita lihat dulu menu menu yang ada pada trojan ini...
1. capture screen untuk melakukan capture, dengan ini kita dapat mengetahui apa yang sedang dikerjakan atau yang di buka oleh korban.
2. message function berguna untuk menampilkan pesan kepada komputer korban.
3. Policies berfungsi untuk melakukan perubahan pada registry dengan beberapa list yang sudah disediakan oleh trojan ini
4. execute berguna untuk membuka program yang kita inginkan dengan mengetikkan contoh c:\windows\calc
5. Open URL berguna untuk membuka alamat suatu website pada komputer korban
6. Display BMP untuk menampilkan file gambar dengan format BMP
7. Server info untuk menampilkan informasi komputer korban
8. Redraw screen berguna untuk menghilangkan list hasil manipulasi yang telah dibuat.
9. Don't Click!!! Berguna untuk menghilangkan server trojan ini.
10. Pilihan shutdown untuk melakukan shutdown pada komputer korban.
11. Pilihan restart untuk melakukan proses restart pada komputer target
Sebenarnya masih banyak manipulasi atau hal2 yang kita inginkan (ato yang tidak diinginkan oleh korban he...he...), untuk lebih jelasnya lihat sendiri dan buktikan sendiri.

Mungkin apabila anda belum punya target, bisa coba komputer sendiri dirumah tp ingat matikan dulu program anti virusnya krn trojan ini belum diimunisasi he...he...(becanda). Percobaan yang dilakukan penulis trojan ini hanya bekerja pada windows 9x untuk win XP belum bisa, mungkin suatu saat.

Untuk temen2 yang melakukan percobaan dengan komputer sendiri saatnya untuk menghilangkan trojan itu. Biar nanti tidak dikatakan kurang bertanggung jawab.Caranya :
1. Hapus file IPMON.EXE dan WINSOCK.EXE yang terdapat pada c:\windows\system
2. Buka run, ketik msconfig, system configuration utility akan muncul dan klik tab startup, hilangkan centang pada ipmon.exe. Sekarang klik tab system.ini, pilih tanda + pada boot, akan muncul banyak pilihan tp yang kita lihat hanya pada shell=Explorer.exe winsock.exe, klik data tersebut lalu edit menjadi shell=Explorer.exe.

Udah selesai, berarti penulis sudah tidak disalahkan lagi.

Mengontrol komputer lain pada Windows XP dengan gabungan Remote & Trojan

Penulis kali ini akan lebih menyempurnakan tutorial yang diterbitkan oleh banyak penulias sebelumnya yang beredar, yang berjudul "Berkenalan dengan Trojan R3C",dimana Trojan R3C ini dapat kita gabungkan dengan program kesayangan kita yaitu KaHT. Sebagai informasi saja bahwa sebelumnya program ini sudah diujicoba antar jaringan LAN di tempat penulis sendiri dengan hasil yang memuaskan.

Perlu diketahui kedua program (KaHT dan R3C) ini memang terdetect oleh AntiVirus sebagai Trojan maka nonaktifkan dahulu AntiVirusnya. :)

Baik kita mulai saja mempraktekkan gabungan KaHT dengan R3C yang bisa dikatakan cukup serasi, pertama kita jalankan program KaHT seperti biasa, setelah kita berada di komputer sasaran, kita lihat apakah komputer sasaran di share komputernya ? biasanya diwarnet-warnet Yogya di share di drive Dnya :P, walaupun tidak disharepun bisa juga melakukan share sendiri dengan cara dapat melihat tulisan saya dengan judul "Melakukan share dikomputer lain secara secara bebas pada Windows XP".

Setelah itu kita copykan file servapi.exe ke komputer sasaran lewat sharing, jika sudah dicopy dikomputer sasaran, kita kembali ke KaHT tadi, misalkan saja tadi program servapi.exe ada di drive D, cukup kita panggil saja program client.exe, menurut pengalaman saya, kita panggil beberapa kali file ini, karena pernah satu kali saja tapi ternyata trojannya belum mau jalan. :P

Setelah kita menjalankan program client.exe di komputer sasaran, sekarang tinggal kita jalankan program client.exe di komputer kita untuk mengontrol komputer sasaran.

Sekarang kita pilih Scan IPs..., lalu akan muncul tampilan sebagai berikut

Kita isi Get IP by Hostname dengan nama computer sasaran lalu klik arah panan kekanan dan hasilnya muncul ip addreas computer sasaran lalu kita klik arah panah keatas, kalo udah kita klik Start, setelah selesai prosesnya kita klik Exit lalu kita kita isi pada IP/name dengan ip addreas atau nama computer kita lalu kita klik Connect! dan muncul tampilan seperti dibawah ini :

Kalau udah begini kita bisa ngapain aja pada komputer sasaran, dari ngambil gambar apa yang sedang dilakukan user di komputer (capture screen), ngirim pesan ke user komputer sasaran (message function), merubah registry windows komputer sasaran, menjalankan program apa saja yang kita inginkan dikomputer sasaran, memaksa komputer sasaran membuka alamat situs tertentu, melakukan shutdown pada komputer sasaran, melakukan restart dan masih banyak lagi.

Mengetahui ip adress lawan chating

Posted on 22.54 by CS-31

Dalam artikel ini akan membahas hal-hal berikut:

1. Melacak alamat IP suatu situs

2. Melacak Real Adress server suatu situs

3. Cara Mengetahui IP address lawan chatting kita

(:::::—– Pembahasan —–::::

1. Melacak alamat IP suatu situs Untuk mengetahui alamat IP suatu situs, kita dapat melakukan PING terhadap situs tersebut. Caranya: Masuk ke command Prompt dan ketikan PING WWW.SITUS-YANG-DILACAK.COM lalu tekan enter. Maka akan muncul alamat Ip situs tersebut.

2. Melacak Lokasi server (real address) suatu situs Kita dapat melacak lokasi server suatu situs hanya dengan mengetahui alamat situsnya saja. Coba anda buka www.domainwhitepages.com Tinggal masukkan IP address situs tadi atau masukkan alamat situsnya dan anda akan mendapatkan info lengkap tentang server dari situs tersebut diantaranya adalah lokasi negara dan kota.

3. Melacak IP address lawan chatting kita Saat kita menggunakan Yahoo messenger, sebenarnya kita bisa mengetahui alamat IP dari lawan chatting kita. Caranya: :: Kirimkan suatu file pada lawan chat kita. :: Lalu masuklah ke Command Prompt (MSDOS) dan ketikkan NETSTAT -N lalu tekan enter, maka alamat IP lawan chatting anda (yang telah anda kirimi file tadi) akan muncul beserta port yang digunakan untuk pengiriman file. :: Untuk mengetahui lokasi lawan chatting anda (real address) seperti ia berada di kampus atau di warnet mana, tinggal anda chek di www.domainwhitepages.com dengan mempergunakan alamat IP yang anda dapatkan.

*Ingin menggunakan YM untuk beberapa user id di komputer yang sama? Anda bisa menggunakan software dan juga bisa dengan trik di bawah ini:

1. Start > Run…> regedit

2. Buka HKEY_CURRENT_USER > Software > yahoo > pager > test

3. Pada sebelah kanan, klik kanan > New > DWORD value

4. Beri nama Plural tekan enter 2 kali dan berikan nilai 1

5. Pastikan YM anda telah dimatikan, jalankan YM dan login secara biasa.

6. Kalau masih tidak bisa coba lagi step ke-5, kalau masih tidak bisa RESTART Tutorial Hacker Part 2 :

Melacak ip addreas di yahoo Mesengger dan mesengger lainnya Banyak para Newbie tidak tahu cara menampilkan ip addreas teman chatnya di Yahoo Messenger, AOL dan lainnya, memang untuk melakukannya kita butuh triks, berbeda dengan IRC yang tinggal di whois aja, baik langsung saja kita memulai tutorialnya, pertama-tama kirimkankan file apa saja yang anda punya ke teman chatting anda dimana ini fungsinya sebagai timing waktu agar anda punya waktu untuk mengetikkan perintah-perintah untuk menampilkan ip addreas teman chat anda, disarankan diatas 600kb, lebih besar itu lebih bagus karena itu akan menyebabkan waktu anda lebih banyak.

1.Segera buka MS-DOS anda, lalu ketikkan netstat -n lalu akan tampil ip teman chat anda, misalkan saja muncul tampilan sebagai berikut : 202.133.80.45 : 5000+++ ->> ip ini ( 202.133.80.45) ternyata setelah dicek itu milik Graha Net, nah ahkirnya ketahuan tuh si pemakai messenger di warnet mana, nah kalau 5000+ itu adalah portnya yang dikirimin file ama anda. Tujuan dari tutorial ini bahwa segala macam komunikasi diinternet tanpa penggunaan proxy dan semacamnya masih dapat dilacak dengan begitu mudahnya, sehingga gue mengingatkan untuk penggunaan proxy anonymous setiap anda berselancar di internet jika anda benar-benar ingin mengurangi resiko dari berbagai jenis pelacakan.

2. Cara masuk ke DOS pada Windows XP yang serba dikunci Banyak warnet yang membatasi akses gerak kita di Windows seperti fasilitas DOS, Windows Explorer, setting dan sebagainya dalam keadaan tidak dapat kita sentuh, huh, emang nyebelin kalo kita bener-bener perlu akses ini Gue punya jawaban Cara masuk di DOS pada Windows XP yang serba di lock fasilitasnya :

1. Pada icon dalam dekstop atau start menu di klik kanan, lalu pilih properties

2. Di properties pilihlah "find target…"

3. Muncul Window lalu pilih search diatas

4. Pada Search pilihlah "All Files and folders"

5. Lalu cari file "cmd.exe" di windows

6. Jika di temukan maka jalankan file cmd.exe.

7. Dengan menjalankan file cmd.exe maka anda telah masuk ke dos Jika ternyata penguncian benar-benar total maka anda dapat mengubah registry windows melalui pembuatan file *.reg dengan notepad / word pad, kemudian anda jalankan file *.reg tersebut, cara untuk membuatnya ada dihalaman ini juga. Tujuan dari tutorial ini agar kita dapat lebih banyak bergerak leluasa diwarnet-warnet yang keamanannya terlalu dilindungi sehingga membuat kita tidak bisa berbuat banyak di komputer tersebut.

3. Menembus fasilitas umum windows yang terlalu dibatasi Menjengkelkan jika fasilitas MS-DOS, RUN, Find dan sebangsanya di hilangkan dari desktop di komputer warnet, biar ga terlalu BT, kita tembus aja pakek cara ini

1. Masuk ke Notepad / Wordpad / Ms Word

2.Laluketik dibawah ini REGEDIT4 [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System] "DisableRegistryTools"=dword:00000001 [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer] "NoRun"=dword:00000000

3. Simpanlah di dengan nama file berekstensi *.reg lalu jalankan file *.reg yang anda buat tadi lalu anda restart Tujuan dari tutorial ini untuk para netter yang merasa kesal dengan komputer warnet, kantor atau sebagainya yang dimana warnet, kantor atau lainnya melakukan pembatasan hak aksesnya terlalu berlebihan terhadap komputer yang kita gunakan.

4. Cara masuk di komputer lain lewat DOS (Windows XP / 2000) Anda ingin masuk dikomputer teman anda dalam sebuah LAN ? bisa melihat seluruh isi harddisk teman anda, membuat directory, membuat file, mendelete file atau apa saja ? itu mudah, semua caranya ada disini.

1.Pertama-tama anda harus tahu 2 program penting lalu downloadlah yaitu internet Maniac (Internet Maniac.exe) … Download Interenet Maniac Berfungsi untuk mengetahui ip addreas client melalui computer name / hostname KaHT (KaHt.exe) … Download program hacker KaHT Berfungsi sebagai program untuk menerobos ke computer server atau client Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe Pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname dengan 2 cara. Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe Setelah 2 program diatas di download maka ekstractlah dahulu program tersebut, entah pake WINZIP atau pake apa. Kalo udah di extract lalu pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname dengan 2 cara. Untuk Windows XP Cara Pertama Masuk ke Start Lalu Search, lalu pilih computers or people lalu pilih A computer on the Network lalu langsung klik search maka akan segera muncul computer-komputer yang terkoneksi dalam jaringan. Untuk Windows 95/98/Me/2000 (kalau anda menemukan open port 135 di OS ini) Cara Pertama Masuk ke Start Lalu Search Lalu For Files or Folders lalu pada menu Search for other item pilihlah computers, lalu akan muncul Search for computer, maka langsung klik Search Now maka nama-nama computer akan muncul (Alternatif cara yang cepat dapat mengklik My Network Place / Network Neighboure saja) Setelah loe dapetin sasaran computer yang mau di masukin / diremote maka loe langsung aja jalankan program Internet Maniac Masuklah ke Host Lookup lalu ketikkan nama computer / hostname lalu klik resolve, disini anda akan mendapat alamat ip computer tersebut. Dengan nomor ip ini maka anda sudah mengetahui sasaran computer yang akan di masuki. Setelah itu selesai maka kita tinggalkan program Internet Maniac, kita akan berlanjut dengan program KaHT, program ini akan didetect sebagai Trojan oleh antivirus, tapi abaikan saja, jangan di hapus / di karantina kalau terdetect, kalau perlu del aja antivirusnya, satu lagi, program KaHT bekerja dalam MS-DOS Mode jadi disini kemampuan anda menggunakan DOS sangat penting, tanpa kemampuan DOS maka anda tidak akan bisa banyak berbuat. Cara masuk DOS Mode Untuk Windows XP : Masuklah ke Start, All programs, Accessories lalu Command Prompt Untuk Windows 95/98/Me/NT/2000 Masuklah ke Start, Programs, Accessories lalu MS-DOS Prompt Setelah berhasil masuk DOS maka masuklah di directory program KaHT, masa seh bisa lupa tadi program diextract dimana, hehe, (Misal tadi di extract di C:\KaH) maka ketikkan "CD\KaHT" dan seterusnya. Jika sudah, ini saatnya? Ketikkan "KaHT sebelum_no_ip_komputer_sasaran no_ip_komputer_sasaran. kalau bingung bisa begini : "KaHT Ip1 ip2" ip1 : ip awal yang discan ip2 : ip terahkir yang discan Misalnya tadi ip-nya 192.168.0.1 setelah di detect pakek Internet Maniac tadi itu lho. Maka ketikkan saja "KaHT 192.168.0.0 192.168.0.1" lalu enter aja Nah disini nanti program akan bekerja otomatis. Setelah selesai menscan jika nanti port 135 ternyata dalam keadaan open maka anda akan otomatis di computer tujuan / sasaran, untuk lebih persisnya anda akan berada di "c:\windows\system" milik komputer tujuan / sasaran setelah pen-scan-an selesai. Anda bisa bebas di computer sasaran, mau edit atau di delete pun bisa, hehe Nah kalo udah begini kita bisa berkreasi : Pingin biaya warnet kita lebih murah ? gampang masuk aja di billing server, ketik Time, ganti aja waktunya, tapi jangan banyak-banyak apalagi minus nanti ketahuan ama operator warnetnya, hehe. Memata-matai anak yang sedang chatting pakek MiRC di satu warnet / kampus / kantor / lainnya, cari program MiRC yang digunakan dalam computer tersebut, biasanya seh di C:\Program Files\MiRC, buka file MiRC.INI, lalu Log IRC di On kan saja dan kalo mau lihat isi chattingan teman kita itu cukup lewat "/logs" maksudnya kalau tadi di C:\program Files\MiRC program MiRCnya maka cukup masuk aja di C:\Program Files\MiRC\Logs nanti disitu ada file-file log hasil chattingan dia walaupun dia sedang online tetep aja terekam, hehe, kalo mau mastiin dia makek nick apa, gampang banget bisa jalanin aja MiRCnya atau periksa di MiRC.INI, gampangkan. Apalagi nih, Bikin computer itu rusak, lebih baik jangan, tapi sebenere bisa lho, delete aja file-file systemnya, hehe. Diatas cuman kreasi dikit aja, loe bisa aja memanfaatkannya jauh lebih bermanfaat dari pada diatas Tujuan dari tutorial ini untuk anda yang sering menggunakan komputer dengan Windows 2000 dan XP dijaringan agar lebih waspada terhadap berbagai tindakan usil dari pihak-pihak yang tidak bertanggung jawab.. 5.Membuat akses administrator Windows untuk kita lewat komputer lain Kita ingin membuat administrator Windows XP/2000 di komputer lain melalui LAN ? sangat mudah, caranya masuklah ke komputer tujuan dengan program kaht yang sudah diajarkan diatas, lalu kita akan mencoba beberapa trik. Melihat akses guest dan administrator di Windows Ketik : net user Melihat aktif tidaknya guest di Windows Ketik : net user guest Membuat akses guest menjadi Administrator dengan perintah : Ketik : net localgroup Administrators Guest /add Membuat akses adminstrator sendiri :

1. Ketik : net user /add

2. Ketik : net localgroup Administrators /add Menghapus akses administrator Ketik : net localgroup Users /delete 1. Cara mengetahui password administrator Windows - Download Proactive Windows Security Explorer
Comments (0)
Menangkal Virus Brontox
Filed under: Record

1) Jalankan komputer dengan menekan F5 saat booting(Beberapa Motherboard F2 atau F8). Pilih opsi safe mode command prompt only. Gunakan User non Administrator (Pada user ini Regedit langsung bisa dijalankan, sedang pada user lain tidak bisa dijalankan[block])

2) Aktifkan hijackThis dgn mengetik perintah hijackthis pada command prompt, lalu ENTER (Pastikan alamatnya benar) MIsal dari c:/> Sedang File HijackThis.exe ada di D:\AntiBrontok\HijackThis.exe So Dari C:/>D: [Enter] D:/>CD AntiBrontok [Enter] D:/AntiBrontok>HijackThis [Enter] nb: jalanin HijackThis dari USB langsung juga bisa kok

3) Check/contreng menu2 berikut: F2 - REG:System.ini:Shell=explorer.exe”C:\windows\eksplorasi.exe” 04 - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run:[Bron Spizaetus]”C:\windows\ShellNew\sempalong.exe” 04 - HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run:[Tok-Cirrhatus]”C:\Documents and Settings\%Nama User%\Local Settings\Aplication Data\smss.exe 04 - StartUp:Empty.pif=? 07 - HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System,DisableRegedit = 1 Tekan tombol Fix Cheked, lalu tekan Yes Klo ada Message Box muncul, OK-in aja.

4) Periksa lagi apakah semua sudah di-check. Kemudian, untuk menghapus backup registry yg dibuat oleh HijackThis, Klik tombol Config. Klik tombol Backups. Klik tombol Delete All. ————————————————————————————–

5) Kembali ke DOS prompt, ketik regedit, lalu ENTER.

6) Hapus entry2 registry berikut ini: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\explorer\No Folder Options HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Disable CMD nb : di sini juga kita bisa memastikan bahwa entry2 registry pada langkah 3 sudah terhapus semuanya apa belum. Pernah juga kasus virus mengakibatkan shortcut windows+E yang seharusnya membuka explorer ternyata diblock alias di non aktifkan, cuman sayank aku blom tahu cara ngatasinya ————————————————————————————–

7) Kembali ke DOS prompt, ketik explorer, lalu ENTER. Ini akan mengaktifkan windows explorer Jika muncul message box, Yes aja.

Hapus Schedule Task yang dibuat oleh W32/RontokBro dengan cara men\delete file My Computer\Control Panel\Scheduled Task\At1.job (Atau dari command prompt, ketik del C:%windir%\Tasks\At1.job Ganti %windir% dengan windows pada win XP/98 atau winnt untuk windows 2000) Maaf ME blom pernah nyoba

9) Di Control Panel, masuk ke Folder Options. Pada tab View, Check menu2 berikut: [] Display the contents of system folder [] Show hidden files and folder Uncheck menu2 berikut: [] Hide extension for known file types [] Hide protected operating system files Klik OK ————————————————————————————–

10) Masih di windows explorer, masuk ke C:\Document and Settings\%user%\Local Settings\Application Data (Ganti %user% dengan nama USER kamu). Hapus semua file yang di dalam namanya ada tulisan “brontok”. Biasanya file2 tersebut adalah: Bron.tok - … Loc.Mail.Bron.Tok Ok-SendMail-Bron-tok

11) Masih di tempat yang sama, hapus juga file2 berikut: csrss.exe inetinfo.exe lsass.exe services.exe smss.exe winlogon.exe Kosong.Bron.Tok.txt

12) Delete file C:\Document and Settings\%user%\Templates\Brengkolang.com PERHATIAN: LAkukan cara 10) sampai 12) untuk semua USER yang pernah dipakai di komputer kamu sejak terinfeksi.

13) Delete file C:\WINDOWS\eksplorasi.exe Delete file C:\WINDOWS\SHELL NEW\sempalong.exe ————————————————————————————–

14) Restart, kali ini booting secara normal.

15) Sekarang kita akan menghapus file2 hasil infeksi. Untuk mudahnya, gunakan fasilitas search. Pada menu START, klik Search. Klik All files and folder. Pilih Look in All Drives Pada kolom All or part of file name, ketik: *.exe Klik More advance folder, check menu2 berikut: [] Search system folder [] Search hidden files and folders [] Search subfolder Klik Search

16) Hapus semua file application yang bentuk icon-nya folder. Tips: Kelompokkan berdasarkan size-nya krn size-nya sama. BIASANYA 42 KB. Hati2 jangan kecampur sama file lain pas dihapus. ————————————————————————————–

17) Pada file C:\autoexec.bat, klik kanan, klik edit. Hapus tulisan pause pada text field. Oh ya, harus diulang dari depan untuk memperbaiki registry jikalau terdapat beberapa user account dalam kompi yang sama. SELESAI Untuk mencobanya restart dulu baru test

vitual pc.......

Posted on 08.57 by CS-31

buat kamu-kamu yang pengen mengatahui tentang virtual pc


silakan download tutorial tentang virtual pc disini

Network security : apa dan bagaimana

Posted on 08.18 by CS-31

Seperti yang kita lihat di saat ini, Internet telah tumbuh dan berkembang hingga mencapai angka beberapa juta unit komputer yang terkoneksi di berbagai belahan dunia. Dari hari ke hari pula informasi yang terkandung di dalam jaringan Internet tersebut semakin lengkap, akurat, dan penting. . Informasi telah menjadi suatu asset yang sedemikian berharga sehingga perlu mendapat perlakuan yang lebih spesifik. Selain itu pula, kemajuan yang dicapai dalam bidang pengembangan sistem operasi komputer sendiri dan utulitasnya sudah sedemikian jauh dimana tingkat performansi, keandalan dan fleksibilitas software menjadi kriteria utama dalam proses pengembangan software. Dengan semakin penting dan berharganya informasi tersebut dan ditunjang oleh kemajuan pengembangan software, tentunya menarik minat para pembobol (hacker) dan penyusup (intruder) untuk terus bereksperimen guna menemukan dan mempergunakan setiap kelemahan yang ada dari konfigurasi sistem informasi yang telah ditetapkan

Bertolak dari kenyataan di atas, muncul sebuah konsep yang lebih sering disebut dengan Network Security. Pada awalnya, konsep ini menjelaskan lebih banyak mengenai keterjaminan (security) dari sebuah sistem jaringan komputer yang terhubung ke Internet terhadap ancaman dan gangguan yang ditujukan kepada sistem tersebut. Cakupan konsep tersebut semakin hari semakin luas sehingga pada saat ini tidak hanya membicarakan masalah keterjaminan jaringan komputer saja, tetapi lebih mengarah kepada masalah-masalah keterjaminan sistem jaringan informasi secara global. Beberapa negara Eropa dan Amerika bahkan telah menjadikan Network Security menjadi salah satu titik sentral perhatian pihak-pihak militer masing-masing.

Sebenarnya, masalah Network Security ini timbul dari konektivitas jaringan komputer lokal yang kita miliki dengan wide-area network (seperti Internet). Jadi, selama jaringan lokal komputer kita tidak terhubung kepada wide-area network, masalah Network Security tidak begitu penting. Tetapi hal ini bukan berarti memberikan arti bahwa bergabung dengan wide-area network adalah suatu hal yang 'menakutkan' dan penuh bahaya. Network Security hanyalah menjelaskan kemungkinan-kemungkinan yang akan timbul dari konektivitas jaringan komputer lokal kita dengan wide-area network.

Secara umum, terdapat 3 (tiga) kata kunci dalam konsep Network Security ini, yaitu:

* resiko / tingkat bahaya,
* ancaman, dan
* kerapuhan sistem (vulnerability)


Resiko atau tingkat bahaya
Dalam hal ini, resiko berarti berapa besar kemungkinan keberhasilan para penyusup dalam rangka memperoleh akses ke dalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokal ke wide-area network. Secara umum, akses-akses yang diinginkan adalah :

* Read Access : Mampu mengetahui keseluruhan sistem jaringan informasi.
* Write Access : Mampu melakukan proses menulis ataupun menghancurkan data yang terdapat di sistem tersebut.
* Denial of Service : Menutup penggunaan utilitas-utilitas jaringan normal dengan cara menghabiskan jatah CPU, bandwidth maupun memory.

Ancaman
Dalam hal ini, ancaman berarti orang yang berusaha memperoleh akses-akses illegal terhadap jaringan komputer yang dimiliki seolah-olah ia memiliki otoritas terhadap akses ke jaringan komputer.

Kerapuhan System (Vulnerability)
Kerapuhan sistem lebih memiliki arti seberapa jauh proteksi yang bisa diterapkan kepada network yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses illegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringan.

Untuk menganalisa sebuah sistem jaringan informasi global secara keseluruhan tentang tingkat keandalan dan keamanannya bukanlah suatu hal yang mudah dilaksanakan. Analisa terhadap sebuah sistem jaringan informasi tersebut haruslah mendetil mulai dari tingkat kebijaksanaan hingga tingkat aplikasi praktisnya.

Sebagai permulaan, ada baiknya kita melihat sebuah sistem jaringan yang telah menjadi titik sasaran utama dari usaha-usaha percobaan pembobolan tersebut. Pada umumnya, jaringan komputer di dunia menggunakan sistem operasi Unix sebagai platform. Unix telah menjadi sebuah sistem operasi yang memiliki keandalan tinggi dan tingkat performansi yang baik. Tetapi, pada dasarnya Unix tersusun oleh fungsi-fungsi yang cukup rumit dan kompleks. Akibatnya, Unix juga memiliki beberapa kelemahan seperti bug-bug (ketidaksesuaian algoritma pemrograman) kecil yang kadang kala tidak disadari oleh para pemrogram Unix. Selain itu, utilitas-utilitas yang memanfaatkan Unix sebagai platformnya, seringkali mempunyai bug-bug tersendiri pula. Nah, hal-hal inilah yang sering dieksploitasi oleh para hacker dan intruder di seluruh dunia.
Network security : apa dan bagaimana
Oleh : Joko Yuliantoro & Onno W. Purbo

Guna mencegah berhasilnya eksploitasi para hacker dan intruder tersebut, dikembangkan sebuah konsep yang dikenal dengan UNIX Network Security Architecture. Arsitektur ini mencakup 7 lapis tingkat sekuriti pada jaringan. Ketujuh lapis tersebut adalah sebagai berikut :

* Lapis ke-7 : Kebijaksanaan
* Lapis ke-6 : Personil
* Lapis ke-5 : Local Area Network
* Lapis ke-4 : Batas Dalam Jaringan
* Lapis ke-3 : Gateway
* Lapis ke-2 : Paket Filtering
* Lapis ke-1 : Batas Luar Jaringan

Kebijaksanaan
Lapis kebijaksanaan menjadi pelindung terhadap keseluruhan program proteksi dan sekuriti jaringan yang diterapkan. Lapis ini mempunyai fungsi mendefinisikan kebijakan-kebijakan organisasi mulai dari resiko yang paling besar yang mungkin didapat hingga bagaimana mengimplementasikan kebijaksanaan yang diambil terhadap prosedur-prosedur dasar dan peralatan yang digunakan. Lapis ini menjadi salah satu penentu utama keberhasilan program proteksi dan sekuriti sistem.

Personil
Lapis ini mendefinisikan segi manusia dalam sistem jaringan informasi. Personil yang melakukan instalasi, konfigurasi, pengoperasian hingga orang-orang yang mampu menjalankan akses-akses yang tersedia di sistem adalah termasuk dalam lapis ini. Kebijakan yang diambil pada lapis ini pada dasarnya harus mencerminkan tujuan-tujuan yang ingin dicapai dalam program proteksi dan sekuriti ini.

Local Area Network
Lapis selanjutnya mendefinisikan peralatan-peralatan dan data-data yang harus mendapatkan proteksi. Selain itu, lapis ini juga mencakup prosedur-prosedur pengawasan dan kontrol yang sering diterapkan dalam sistem.

Batas Dalam Jaringan Batas
Dalam Jaringan mendefinisikan lapisan sistem yang terkoneksi secara fisik ke daerah "penyangga" yang menjadi pemisah antara sistem jaringan informasi lokal dengan jaringan luar. Batas ini menjadi penting karena titik ini menjadi sasaran utama usaha-usaha eksploitasi untuk memperoleh akses illegal. Ada baiknya daerah penyangga ini dikonsentrasikan pada satu titik sehingga penerapan prosedur pengawasan dan kontrol menjadi lebih mudah. Demikian pula bila datang serangan dari luar sistem, hanya akan terdapat satu titik masuk yang paling utama. Dengan demikian, akan lebih mudah mengisolasi sistem yang dimiliki dari konektivitas ke luar bila terjadi gangguan.
Gateway
Gateway mendefinisikan menjadi pintu utama dari dan ke sistem yang dimiliki. Kebijaksanaan proteksi dan sekuriti sebuah sistem yang terkoneksi dengan wide-area network seharusnya lebih mengarahkan usaha-usaha yang ada untuk mengamankan lapis ini sebaik mungkin. Servis-servis publik ada baiknya diletakkan pada lapis tersebut guna meminimisasi kemungkinan akses yang lebih jauh ke dalam sistem.

Paket Filtering
Lapis ini mendefinisikan platform yang berada di antara network interface lapis 3 (gateway) dengan network interface yang menjadi tempat penerapan metoda Firewall. Lapis tersebut lebih bersifat sebagai program yang menjalankan fungsi pengawasan (monitoring) terhadap paket-paket data yang masuk maupun yang keluar sistem.

Batas Luar Jaringan
Batas Luar Jaringan mendefinisikan titik dimana sistem terhubung dengan wide-area network dan kita tidak memiliki kontrol langsung terhadap titik tersebut.

Seperti yang telah dijabarkan di atas, lapis ke-3 menjadi titik utama dan yang paling rawan dalam network security ini. Implementasi kebijaksanaan yang diambil pada layer ini hanya bisa dilakukan secara software. Terdapat beberapa jenis security software yang bisa digunakan untuk memperkuat usaha proteksi dan sekuriti sistem pada lapis ke-3 ini. Di antaranya adalah :

TCP Wrapper
Program ini menyediakan layanan monitoring dan kontrol terhadap network services. Pada dasarnya, yang dilakukan oleh program ini adalah membuat daftar log mengenai aktivitas-aktivitas hubungan yang terjadi. Program ini dapat diambil secara gratis melalui anonymous FTP via ftp.cert.org yang terletak pada direktori pub/tools/tcp_wrappers/tcp_wrappers.*

Swatch
Program Swatch menggabungkan daftar-daftar log yang telah diciptakan oleh program-program utilitas lain di samping kelebihannya yang mampu dikonfigurasi sehingga pada saat melakukan logging, Swatch bisa melakukan aksi lain berdasar pada prioritas-prioritas tertentu. Swatch tersedia melalui anonymous FTP dari sierra.stanford.edu pada direktori pub/sources.

SOCKS library dan sockd
Program ini menjadi alternatif lain dari implementasi konsep "TCP Wrapper". Kegunaan utama program ini adalah mengkonsentrasikan semua layanan umum internet pada suatu titik. "sockd" dijalankan oleh "inetd" pada saat permintaan layanan tertentu muncul dan hanya memperbolehkan koneksi dari host-host yang telah terdaftar. Program ini tentu saja juga melakukan aktivitas log yang berkaitan dengan koneksi yang terjadi. Program ini dapat diperoleh melalui anonymous FTP pada host s1.gov pada direktori /pub dengan nama socks.tar.Z.

sumber :klik-kanan.com

Bahaya Program Anti Virus

Posted on 17.33 by CS-31

Bahaya Program Anti Virus
Oleh : Yohanes Nugroho

Sejak pertama ditemukan virus telah mengalami perkembangan teknologi yang cukup besar, demikian juga program Antivirus yang ada. Sayangnya perkembangan Antivirus biasanya hanya mengejar perkembangan virus dan bukan berusaha mendahuluinya. Antivirus yang ketinggalan (teknologinya) justru dapat mengundang bahaya bagi pemakai.

Ketika virus-virus berhasil dideteksi keberadaannya, virus-virus yang baru selalu bermunculan dengan teknologi yang lebih canggih yang membuat antivirus menjadi tak berdaya . Antivirus yang lama misalnya, selalu dapat di-'tipu' dengan teknologi stealth, dengan demikian ketika antivirus ini berusaha mendeteksi file-file yang lain, virus yang stealth tadi justru menyebarkan dirinya ke setiap file yang diperiksa.

Di berbagai majalah tentunya Anda sering melihat adanya program-program antivirus " satuan " (spesifik) yang tujuannya untuk mendeteksi satu jenis virus. Biasanya para pembuat antivirus tidak memberitahukan cara-cara yang benar untuk menggunakan program antivirus ini, padahal antivirus spesifik memiliki risiko yang besar jika tidak digunakan secara benar.

Antivirus spesifik hanya mampu mendeteksi satu jenis virus (dan mungkin beberapa variannya) dan biasanya mampu melumpuhkan virus di memori. Jika Anda menemukan suatu virus dan Anda yakin nama virusnya Anda bisa menggunakan Antivirus semacam ini, namun jika Anda tidak tahu, sebaiknya jangan coba-coba. Jika ternyata virus yang aktif adalah virus lain, yang tentunya tidak terdeteksi oleh antivirus ini, maka antivirus tersebut justru dapat menyebarkan virus yang ada ke seluruh file program yang diperiksanya.

Bahaya yang lebih menakutkan adalah jika antivirus salah mendeteksi suatu virus dan salah membersihkannya sehingga file program yang Anda coba untuk perbaiki justru menjadi rusak. Kejadian ini pernah terjadi misalnya pada kasus virus DenHard, virus ini benar-benar mirip dengan die hard, namun virus ini menggunakan teknik yang berbeda untuk mengembalikan header file yang asli, beberapa antivirus yang berusaha membersihkannya justru merusakkan file program tempat virus itu berada. Selain terjadi pada kasus virus DenHard, kasus inipun pernah (dan mungkin masih akan terus) terjadi pada beberapa virus. Salah satu alasan para pembuat virus membuat virus yang mirip adalah supaya virus tersebut sulit dibersihkan, karena para pembuat antivirus tidak suka jika virusnya dapat dengan mudah dibersihkan oleh user.

SUMBER BAHAYA PROGRAM ANTIVIRUS

Program Antivirus bisa berbahaya karena sebab-sebab berikut:

* Beberapa program antivirus hanya menggunakan teknik sederhana yang bisa dengan mudah di-tipu oleh pembuat virus Misalnya program antivirus hanya memeriksa beberapa byte di awal virus, pembuat virus bisa saja membuat virus versi lain yang sama di bagian awal tetapi berbeda di bagian-bagian yang penting, misalnya di rutin enkripsi/dekripsi header file asli. Ini akan membuat program antivirus menjadi perusak file bukan penyelamat file. Beberapa antivirus juga dapat di tipu dengan mengubah-ubah file signature antivirus. File signature merupakan file yang berisi ID dari setiap virus yang dikenal oleh antivirus, jika ID tersebut di ubah maka antivirus tidak akan mengenalnya. Antivirus yang baik seharusnya dapat memeriksa jika file signature-nya berubah.
* Program Antivirus tidak membuat backup file yang dibersihkan. Sering program antivirus (terutama yang spesifik) tidak menyediakan sarana untuk membuat backup file yang dibersihkan, padahal ini sangat penting andaikata proses pembersihan gagal.
* Program Antivirus tidak melakukan self check. Self check itu perlu, program antivirus dapat saja diubah oleh orang lain sebelum sampai ke tangan pengguna. Program-program antivirus komersial biasanya melakukan self check untuk memastikan dirinya tidak diubah oleh siapapun, namun ada juga yang tidak dan ini berbahaya. Pada program-program antivirus lokal, yang sering disertakan pada beberapa artikel komputer, biasanya menyertakan source code-nya, sebaiknya Anda mengcompile sendiri source tersebut jika Anda ragu pada keaslian file exe-nya.
* Program Antivirus residen bisa di matikan dengan mudah Antivirus residen yang baik seharusnya tidak bisa dideteksi dan di uninstall dengan mudah. Contoh antivirus residen yang kurang baik adalah VSAFE (ada di paket DOS). VSAFE bisa dideteksi dan dimatikan dengan menggunakan interrupt (coba Anda pelajari/debug program vsafe yang ada di DOS agar Anda mengerti). Pemakai akan mendapatkan rasa aman yang palsu dengan menggunakan antivirus semacam ini. Tidak ada rasa aman justru lebih baik dari rasa aman yang palsu.
* Program antivirus tidak memberi peringatan kadaluarsa. Seiring dengan berjalannya waktu, virus-virus yang bermunculan semakin banyak dan tekniknya semakin canggih. Program antivirus yang baik sebaiknya memberi peringatan jika Antivirus yang digunakan sudah terlalu out of date. Ini penting supaya kejadian antivirus yang menyebarkan virus tidak terulang.
INILAH YANG PERLU ANDA LAKUKAN SEBAGAI PENGGUNA

Sebagai pengguna program antivirus ada beberapa hal yang bisa Anda lakukan untuk meminimalkan risiko penggunaan antivirus

1. Carilah antivirus yang baik, baik di sini artinya program tersebut dapat dipercaya untuk mendeteksi dan membasmi berbagai virus yang ada. Jangan terbuai dengan janji-janji yang ditawarkan para vendor antivirus, dan jangan terbuai juga dengan nama merk yang cukup terkenal. Cobalah cari perbandingan antara berbagai antivirus di berbagai majalah / situs di internet.
2. Gunakan selalu Antivirus terbaru, Anda bisa mendapatkannya dari Internet atau dari beberapa majalah. Antivirus yang lama memiliki risiko yang besar jika digunakan (lebih dari 6 bulan sudah sangat berbahaya).
3. Buatlah cadangan untuk data dan program Anda yang penting.
4. Lakukan proses pembersihan virus dengan benar jika Anda menemukan virus
5. Pastikan program Antivirus yang Anda dapat adalah yang asli, ada kemungkinan seseorang telah mengubah antivirus tersebut, atau mungkin menularinya dengan suatu virus.
6. Hubungi ahlinya jika Anda merasa tidak dapat mengatasi virus di komputer atau jaringan Anda.

Langkah proses pembersihan yang baik adalah sebagai berikut

Jika Anda menjalankan komputer pribadi

1. Boot komputer Anda dengan disket startup yang bersih dari virus (dan di write protect)
2. Jalankan program virus scanner/cleaner pada sebuah file yang terinfeksi
3. Coba jalankan file tersebut, jika file tersebut menjadi rusak, jangan teruskan lagi
4. Jika program dapat berjalan lancar, cobakan sekali lagi pada beberapa file (cari yang ukurannya kecil, yang sedang dan yang besar). File yang ukurannya besar perlu di-check, biasanya file ini mengandung internal overlay yang membuat filenya rusak jika terkena virus.

Jika Anda adalah Admin jaringan, sebaiknya Anda mengambil sampel virus ke disket dan mencoba untuk membersihkannya di komputer lain, ini dilakukan untuk tidak mengganggu pekerjaan yang mungkin sedang dilakukan oleh orang lain. Hal ini juga untuk mengantisipasi, kemungkinan adanya virus baru yang mirip dengan virus lain (bayangkan apa jadinya jika terjadi salah pembersihan sehingga seluruh program di jaringan menjadi tidak bisa dipakai!). Jika gagal dibersihkan Anda perlu memanggil ahlinya untuk menangani, atau mencari informasi lebih lanjut di Internet. Percobaan pada beberapa file tujuannya untuk mencegah salah deteksi dan atau salah perbaikan oleh program antivirus. Jika virus dianggap berbahaya dan aktivitas menggunakan jaringan bisa ditunda sementara, mungkin untuk sementara jaringan dimatikan.

SEBAGAI PROGRAMMER INI YANG PERLU ANDA LAKUKAN

Saat ini untuk menjadi programmer antivirus yang baik tidaklah mudah, Anda perlu tahu teknik-teknik pemrograman virus yang setiap hari semakin bertambah sulit. Program antivirus yang Anda buat sebaiknya juga mengikuti perkembangan teknologi virus. Untuk membuat program antivirus yang baik tidaklah mudah, namun ada beberapa hal yang perlu Anda ingat sebagai pembuat Antivirus jika Anda ingin program Anda dipakai orang lain, dan tidak membahayakan orang tersebut

1. Program Anda sebaiknya bisa mematikan virus di memori, dan dapat memberi peringatan jika ada sesuatu yang aneh di memori komputer pemakai (misalnya besar base mem kurang dari 640 Kb)
2. Dalam membuat ID virus pilihlah beberapa lokasi, lokasi yang baik adalah di awal virus dan di bagian penting virus (misalnya di bagian dekripsi header program asli) ini untuk memastikan tidak ada yang mengubah lokasi dan sistem enkripsi (jika ada) header program asli.
3. Jika data/header di enkrip, verifikasikan data yang didapat dari perhitungan, misalnya lihat apakah CS dan IP asli yang di dapat dari perhitungan masih dalam batas besar file, atau apakah instruksi JMP pertama di file COM masuk akal (kurang dari panjang file).
4. Buat cadangan file jika file yang dibersihkan dikhawatirkan rusak
5. Lakukan self check di awal program. Jika tidak seluruh bagian program bisa di self check, bagian ID virus perlu diperiksa apakah berubah atau tidak (misalnya dengan checksum).
6. Buatlah penjelasan yang jelas tentang cara penggunaan antivirus
7. Jika program hanya dapat dijalankan di DOS periksalah selalu ketika program dijalankan apakah program tersebut benar-benar berjalan di DOS
8. Jika ingin membuat program antivirus residen, jangan memakai ID virus yang tidak terenkripsi di memori, antivirus lain yang tidak mengenal antivirus Anda tersebut, justru akan menganggap adanya sebuah (atau beberapa buah) virus aktif di memori. Hal ini bisa terjadi, karena beberapa antivirus memeriksa seluruh memori terhadap adanya ID virus.
9. Untuk antivirus yang non residen teknik no 8 juga perlu digunakan, ini perlu agar program antivirus yang lain tidak mengira program ini terkena virus. Kadang-kadang program juga meninggalkan bekas di memori, yang mungkin bisa dicurigai oleh antivirus lain sebagai virus. Jika Anda tidak ingin menerapkan teknik tersebut, Anda bisa menghapus memori variabel ID virus setelah selesai digunakan.
10. Jika mungkin, untuk virus yang polimorfik gunakan metode heuristic (dan atau emulasi) untuk men-scan dan teknik emulasi untuk mendekrip, atau mengembalikan program asli.

Seharusnya 10 hal tersebut cukup, Anda bisa menambahkan sendiri hal tersebut jika perlu. Misalnya masalah kecepatan scanning dan lain-lain.
Simpulan dan penutup

Kiranya setelah membaca artikel di atas, para pemakai dan programmer antivirus dapat mendapatkan pengetahuan yang baru mengenai antivirus komputer. Sebagai pemakai antivirus, Anda harus lebih hati-hati, dan dengan rajin mengupdate antivirus Anda. Hal ini sangat perlu dilakukan, terutama bagi Anda yang terhubung ke Internet, sudah banyak virus yang menyebarkan dirinya lewat e-mail, dan dengan memanfaatkan beberapa bug dari perangkat email client Anda beberapa virus dapat menyebar tanpa Anda sadari (saat artikel ini dibuat, ada laporan dari sumber yang terpercaya bahwa ada bug di outlook yang memungkinkan attachment di eksekusi tanpa diketahui user).

Bagi para programmer antivirus, kiranya Anda tergerak untuk mempelajari lagi lebih banyak mengenai teknik-teknik virus, dan teknik-teknik untuk membasminya. Saat ini penulis virus di Indonesia belum terlalu banyak, tapi nanti ketika muncul berbagai virus dengan teknologi tinggi buatan bangsa sendiri, tentunya kita harus bisa membasminya (dengan baik dan benar tentunya), tidakkah kita akan malu, jika harus menggantungkan diri pada antivirus buatan luar negeri?.

Artikel ini bukanlah artikel yang lengkap mengenai pembuatan program antivirus yang baik, juga bukan tutorial yang lengkap mengenai penggunaan antivirus dengan baik dan benar, melainkan hanya sebuah artikel singkat agar para pemakai dan programmer lebih mewaspadai virus dengan lebih memperhatikan aspek antivirusnya.

sumber : klik-kanan.com


Jakarta, Sep tember 2008 – Google melancarkan sebuah serangan langsung ke lingkup web browser dengan meluncurkan Chrome, sebuah web browser anyar yang diklaim memiliki terobosan baru dalam kecepatan, kemudahan penggunaan, serta integrasi yang baik dengan aplikasi berbasis web. Sehari sebelum peluncuran tanggal 2 September 2008, Google mengeluarkan sebuah komik online yang menjelaskan latar belakang dibuatnya Chrome ini. Lewat komik tersebut, user dapat mendapatkan penjelasan lengkap mengenai web browser.

Aplikasi ini menelurkan terobosan baru dalam segi pengelolaan memori pada suatu browser. Setiap tab di browser akan memiliki mapping sendiri dalam memori. Oleh karena itu, setiap tab akan memiliki proses tersendiri dalam sistem operasi. Jika ada satu tab yang mengalami error, maka hal tersebut tidak akan mempengaruhi tab lain dan browser secara keseluruhan.

Google juga telah menemukan algoritma efisien untuk melakukan rendering terhadap Javascript. Dari hasil benchmark awal yang dilakukan CNet, Chrome unggul mutlak dalam hal kecepatan melakukan render Javascript. Pada era web 2.0 yang bertumpu pada teknologi Javascript seperti AJAX, Chrome dapat menjadi aplikasi pilihan para pengguna browser untuk mendapatkan kenyamanan dalam merambah internet.

Chrome juga mengintegrasikan Google Gears di dalam inti browser tersebut. Seperti yang diketahui Gears merupakan tools dari Google yang memungkin aplikasi web-base Google seperti Docs, Readers, ataupun Gmail dijalankan secara offline.

Lewat feature Gears dan kecepatan dalam rendering Javascript, Google Chrome dikonsepkan sebagai dasar untuk memperkuat lini aplikasi web Google seperti Docs, Spreadsheet, Calendar, dan sebagainya. Google memang mempromosikan trend penggunaan aplikasi berbasis web menggantikan aplikasi desktop konvensional sebagai solusi aktivitas berkomputasi masa depan.

Google menohok langsung ke jantung pasaran web browser yang masih didominasi oleh Internet Explorer (sekitar 75%). Langkah peluncuran ini dianggap sebagai langkah antisipatif Google dalam menghadapi datangnya Internet Explorer versi 8. Bukan rahasia lagi bila penguasaan pasar browser oleh Internet Explorer tersebut berdampak serius pada bisnis layanan pencarian Google.

Google Chrome diluncurkan dalam versi beta dan baru tersedia untuk platform Windows (Vista/XP). Untuk platform lain seperti Mac ataupun Linux akan menyusul di kemudian hari.

Source:Google

Cara Membobol Password dan Solusi Menangkalnya
Jaman sekarang yang namanya hacker atau cracker semakin kreatif, dengan berbagai cara mereka berusaha menembus email Anda, friendster, rekening online, web site, bahkan blog.Anda tidak mau kan, kalau suatu saat profile Anda di friendster diubah oleh orang? Atau web site Anda tiba-tiba di ganti tampilannya oleh hacker / cracker ?

Salah satu cara hacker menembus account kita adalah dengan cara menebak password. Hacker menggunakan script yang dapat memasukkan puluhan password tiap detik untuk mencoba masuk ke dalam account kita.

Cara hacker menebak password kita antara lain dengan:

1. Brute force attack, yaitu dengan mencoba semua kombinasi, mulai dari aaaa sampai zzzz, sampai beberapa karakter.
2. Dictionary attack, yaitu dengan menebak menggunakan kata-kata dalam kamus, dan dikombinasikan dengan angka-angka atau karakter.
3. Personal information attack, dengan cara memasukkan data-data pribadi seperti nomor telepon, tanggal lahir, nama pacar, kode pos, dan sebagainya.

Password yang sangat lemah akan sangat mudah dibobol hacker dengan cara ini. Contoh password yang sangat lemah misalnya:

* 123456, qwerty, asdf, ini karena mudah sekali orang mengetik kombinasi ini di keyboard.
* password, mypassword, dan lain-lain yang menggunakan kata-kata dalam kamus (semua bahasa).
* tanggal lahir, nama pacar, dan lainnya yang merupakan data diri orang tersebut.

Password yang lemah, bisa dibobol dalam waktu yang lebih cepat, misalnya:

* menggunakan semua huruf kecil.
* menggunakan kombinasi kata dan angka, misalnya buku10, teroris80.
* mengganti huruf dengan karakter, misalnya c1nt@

Bagaimana password yang kuat dan sulit ditembus hacker?

1. Merupakan kombinasi dari huruf besar, huruf kecil, nomor, dan karakter.
2. Panjang lebih dari 10 karakter.
3. Tidak menyertakan kata-kata dalam kamus.

Password yang kuat harus mudah diingat oleh pemiliknya.

Contoh password yang kuat: 1mAu$100Ribu

Cara mengingatnya:

* 1 = kata “saya” diterjemahkan dalam bahasa Inggris (I).
* mAu = mau
* $ = uang
* 100Ribu = 100 ribu

Contoh password kuat yang lain: ninG->0+1Gul

Cara mengingatnya:

* ninG = misalnya nama orang sepesial buat Anda: Naning
* -> = panah identik dengan adalah
* 0+ = lambang cewek
* 1 =berarti nomor satu atau paling
* Gul = gula itu manis

Beberapa tips:

1. Jangan menggunakan password yang sama untuk berbagai macam layanan, misalnya password email Anda sama dengan password friendster. Ini berarti:
* seseorang yang dapat menjebol password friendster Anda, bisa juga menjebol password email Anda. Sementara di mata hacker menjebol password friendster lebih mudah daripada menjebol email Yahoo.
* admin atau “orang dalam” friendster tahu password Anda, dia juga bisa memasukkan password tersebut ke email Anda.
2. Jangan mengklik link di email yang menyatakan Anda harus memverifikasi password Anda. Email ini dikirim oleh hacker.
3. Jangan memasukkan password disitus selain yang memberikan layanan. Misalnya jangan memasukkan password yahoo di situs friendster untuk alasan apapun (misalnya import address book).
4. Sebelum login ke email atau yang lain, pastikan URL di browser Anda benar. Misalnya mail.yahoo.com bukan mail.yahoo-ltd.com atau yahoo-verify.com atau yang lain.
5. Untuk rekening online seperti e-gold, klik BCA, paypal, sebaiknya Anda tidak mengetik password Anda lewat keyboard (karena hacker bisa membaca keyboard Anda dengan program keylogger). Gunakan On Screen Keyboard, Charakter Map, atau copy paste dari huruf acak.

Okey begitulah tips-tips agar password kita sulit dibobol hacker. Semoga dengan tips ini account kita aman dan terhindar dari kebobolan.

Sumber : Google.com


buat kamu-kamu yang gemar ganti2 themes/ tampilan dari desktop pc kmu. nih lagi2 aku dapat wangsit dari mbah google....hehehehehe


namenya themes matrix....nah buat kamu yang suka filem matrix yang bintang pilimnya neo ntu


ini sebagau salah satu cara unjukkan dirimu kalo kamu pernggemar matrix.....


download disinia yoooo wkwkwkkwwk


pengen tau juga tah apa itu matrix? kenapa dinamakan matrix?dan apa isinya?

tunggu kelanjutannya heeheheheheheh

Nah buat kamu yang mempunyai komputer pc ato laptop...heheheh basa kerennya dari notebok

wakakakakakakkkak...

tiba2 menjadi tulisannya komputer anda terjangkit viru....heheh

kalo manusia sih tinggal pergi ke dokter, tapi kalo komputer sapa ya dokternya...nah maka dari itu kamu2 yang mempunyai laptop ato komputer jika sewaktu2 komputer kamu kena virus kamu bisa jadi dokternya loooo, dimana caranya..nah pikir aja sendiri...heehehe


enggak,,sebelum kita jadi dokternya komputer yang terjangkit virus. kita musti tau apa sih itu virus komputer,,,,,, nah untuk lebih jelasnya silakan download artikel saya disini....anda akan mengerti apa itu virus dan bagaimana caranya menjadi dokter komputer (memperbaiki komputer yang kena virus......selamat mencoba

semoga sukses.....


hehehehe


LINK 1


LINK 2


JAKARTA - Kaspersky Lab, pengembang nomor satu dalam bidang solusi manajemen keamanan, menyarankan agar pengguna komputer menginstal update sistem operasi Windows MS08-067.

Dilansir melalui keterangan resminya, Jumat (31/10/2008), celah yang ditambal oleh update ini merupakan celah keamanan yang bisa menimbulkan ancaman serius bagi banyak pengguna PC. Microsoft melepas update penting ini untuk Windows 2000, XP, Vista, Server 2003, dan 2008. Update ini sangat penting bagi pengguna Windows 2000, XP, dan Server 2003.

Inilah patch yang sangat penting pertama, yang diluncurkan sejak tahun 2007. Kali ini patch dikeluarkan untuk mencegah penyebaran berbagai worm lewat celah keamanan yang telah berhasil dideteksi. Worm diprediksi akan banyak menyerang dalam beberapa hari ke depan. Patch yang dilepas ini juga akan menutup kemungkinan adanya hacker yang menyusup lewat celah keamanan tersebut. Menurut Kaspersky Lab, celah keamanan kali ini mirip dengan celah keamanan yang terdeteksi pada Windows pada tahun 2003-2004 yang menyebabkan penyebaran beberapa worm, seperti LoveSan, Sasser, dan Rbot secara luas.

Saat ini sebuah Trojan yang menggunakan celah keamanan ini telah terdeteksi. Trojan yang sudah dapat dideteksi oleh database Kaspersky� sejak 24 Oktober itu adalah Trojan-Spy.Win32.Gimmiv.a. Trojan ini merupakan spyware yang dibuat untuk mencuri password pengguna PC. Para ahli keamanan di Kaspersky sudah melakukan analisis terhadap Trojan yang sepertinya dikembangkan di China itu.

Dengan instalasi patch MS08-067, Trojan itu tidak akan bisa mengontrol PC secara penuh. Kaspersky Lab menganjurkan agar semua pengguna Windows menginstal MS08-067 secepat mungkin. Kaspersky juga mengingatkan bahwa hanya update dan penggunaan solusi keamanan yang efektif merupakan cara yang tepat untuk mendapatkan perlindungan dari malware dan hacker. (srn)

Windows 7 Lebih Oke Dibanding Vista

Posted on 03.11 by CS-31


LOS ANGELES - Setelah lama dinanti-nanti, Microsoft Corp akhirnya resmi memperkenalkan Windows 7, sistem operasi terbarunya.

Kehadiran pengganti sistem operasi Windows Vista, yang dikenal bermasalah, ini diumumkan dalam presentasi oleh kepala arsitek peranti lunak Microsoft, Ray Ozzie, dalam Professional Developers Conference yang digelar perusahaan itu di Los Angeles, Selasa waktu setempat. Demikian seperti dikutip dari CNN, Rabu (29/10/2008).

Merespons banyaknya keluhan terhadap Vista, Microsoft mengklaim Windows 7 akan lebih cepat dan hanya memakan sedikit memori dalam bekerja. Selama ini Vista dikenal sebagai sistem operasi yang membutuhkan konfigurasi hardware yang mahal, dibandingkan pendahulunya, Windows XP.

Fitur-fitur Windows 7 akan menyederhanakan pekerjaan yang kerap membuat kesal pengguna komputer. Misalnya, fitur Home Group membuat pengguna dapat dengan cepat terkoneksi dengan komputer lain dan peranti keras lainnya.

Julie Larsen-Green, salah satu petinggi Microsoft, dalam konferensi tersebut mendemonstrasikan mudahnya memutar file musik yang berada di komputer lain di dalam jaringan, dan kemudian menyambungkannya ke pengeras suara di tempat lain.

Microsoft juga mengubah desktop taskbar, dan membuat ruang bagi para pengguna untuk menempatkan aplikasi yang paling sering mereka gunakan.

Sistem operasi ini juga memberikan kesempatan pengguna untuk mematikan alert system, dan waktu booting yang lebih cepat dibandingkan Vista. Microsoft juga menambahkan fitur antarmuka multi-sentuh pada Windows 7.

Roger Kay, presiden Endpoint Technologies Associates, mengatakan, secara keseluruhan sistem operasi baru ini mengurangi sejumlah langkah yang biasanya dilalui pengguna saat melakukan sebuah pekerjaan komputer.

Sementara Debby Fry Wilson, direktur senior untuk manajemen produk Windows, mengatakan Microsoft memang sengaja melakukan perubahan radikal dengan sistem operasi baru ini.

Rencananya, Windows 7 baru akan resmi dijual di pasaran pada awal 2010. Sedangkan versi uji cobanya sudah bisa dinikmati awal tahun 2008. (jri)