August 7, 2010

LOMBA MEDIA PEMBELAJARAN


FORMULIR LOMBA BISA DI KLIK DISINI…………….

August 7, 2010

LOMBA WEB DAN BLOG DESAIN

FORMULIR LOMBA BISA KLIK DISINI…………..

August 7, 2010

Tips Buat Power Point

Powerpoint, aplikasi presentasi yang sampai saat ini masih menjadi primadona dalam kegiatan pembelajaran. Aplikasi ini sangat mudah dipergunakan dan hampir bisa dipastikan ada pada setiap komputer dan laptop, karena merupakan bagian dari bundel Microsoft Office. Namun demikian, powerpoint bukanlah ‘aplikasi sulap‘ yang dapat menampilkan si pembicara menjadi pembiacara ulung dan profesional hanya karena menggunakan powerpoint. Bahkan, jika tidak dikemas dengan baik, penggunaan powerpoint bisa mencerminkan ke-cupu-an si pembicara. Maaf, udah berpikir beberapa kali untuk mencari kata yang lebih tepat dan halus, tapi sepertinya kata cupu udah pas banget .. :D

Nah,…  meskipun saya juga bukan seorang pembicara ulang yang bisa memancing pusat kekaguman audience layaknya Pak Harfan pada film laskar pelangi sekalian saya juga pengin belajar, berikut ini ada beberapa tips singkat yang dapat menjadi acuan dalam pembuatan presentasi sehingga presentasi menjadi lebih menarik dan memberi kesan elegan dan profesional:

  1. Pergunakan desain yang konsisten. Hal ini bisa dilakukan dengan menggunakan slide master, sehingga layout, font, bulleting, dan animasi pergantian slide menjadi konsisten hingga akhir presentasi.
  2. Batasi jumlah baris dalam setipa slide. Jumlah baris dalam slide yang terlalu banyak menyebabkan silde tersebut menjadi terlalu penuh, sehingga teks menjadi kecil-kecil. Akibat yang lebih parah, auidense tidak akan mau mencerna informasi dalam slide tersebut. Sampaikan poin-poin pokok dalam setipa slide, kemudian andalah yang harus mengembangan dan membumbui ketika melakukan presentasi.
  3. Pergunakan warna teks dan latar belakang yang kontras sehingga keterbacaannya tinggi.
  4. Hindari penggunaan animasi dan sound effect yang glamor. Animasi dengan diiringi sound effect yang glamour justru menyebabkan presentasi anda tidak profesional, berkesan kekanak-kanakan, dan tidak serius.
  5. Pertimbangkan untuk membuat tombol-tombol yang langsung menghantarkan pada slide tertentu, sehingga bisa melompat maju ataupun mundur tanpa harus melewati silde demi slide. Hal ini seringkali diperlukan.
  6. Satu gambar memberikan puluhan kali lipat informasi, oleh karena itu jika memungkinkan ditampilkan secara grafis akan lebih baik ditampilkan secara grafis, misalnya tabel, skema, dll.
  7. Jika terlalu sering teks saja yang ditampilkan, berikan gambar-gambar ilustrasi yang sesuai untuk membumbui presentasi anda.
August 7, 2010

Flash For Learning

Menu Bar
adalah kumpulan menu-menu yang ada pada Flash 8

Timeline
jendela panel yang digunakan untuk mengelompokkan dan mengatur isi atau gerak sebuah movie atau simbol, panel time line ini berisi:

  1. scene
    merupakan tempat berbagai kejadiandi dalam stage
  2. layer
    merupakan tempat dimana kita menampung objek dalam satu scene
  3. frame
    merupakan tempat kita mengatur animasi bagian perbagian yang di kelompokan dalam sebuah layer

Stage
adalah area putih dimana kita bekerja dengan objek di dalam flash
Nama file
merupakan tempat dimana nama dari file yang kita buat dicantumkan untuk lebih memudahkan apabila kita bekerja dengan file yang banyak
Tools
adalah alat-alat yang ada di dalam flash dan yang akan kita gunakan untuk bekerja dengan objek, untuk lebih detailnya lihat gambar.

Zoom
merupakan option dimana kita mengatur besar kecilnya stage atau area kerja kita
Panel action
adalah tempat kita menuliskan script/coding/actions
Properties
adalah panel dimana kita mengatur objek yang kita gunakan untuk bekerja, baik mengatur teks jika kita ekerja dengan teks, warna, ukuran dan lain-lain
Panel-panel
panel panel disini terdiri dari :

  1. panel libraby
    panel ini adalah tempat kita menampung semua jenis animasi, gambar, lagu, movie clip, dan lain sebagainya
  2. Panel Color Mixer
    Panel ini berguna untuk mengatur warna di dalam flash
  3. Panel align, info, transform
    panel ini berguna untuk mengatur bentuk, letak dan posisi dari objek di dalam flash
August 7, 2010

History Of VIRUS

We often experience excessive fear with a computer virus caused by ignorance / blindness knowledge of the computer virus itself, we can eliminate these fears more familiar with computer viruses. For that let us see more of a computer virus ……

ASAL MUASAL VIRUS
Virus komputer pertama kalinya tercipta bersamaan dengan komputer. Pada tahun 1949, salah seorang pencipta komputer, John von Newman, yang menciptakan Electronic Discrete Variable Automatic Computer (EDVAC),memaparkan suatu makalahnya yang berjudul “Theory and Organization of Complicated Automata”. Dalam makalahnya dibahas kemungkinan program yang dapat menyebar dengan sendirinya. Perkembangan virus komputer selanjutnya terjadi di AT&T Bell Laboratory salah satu laboratorium komputer terbesar didunia yang telah menghasilkan banyak hal, seperti bahasa C dan C++.1 Di laboratorium ini, sekitar tahun 1960-an, setiap waktu istirahat para peneliti membuat permainan dengan suatu program yang dapat memusnahkan kemampuan membetulkan dirinya dan balik menyerang kedudukan lawan. Selain itu, program permainan dapat memperbanyak dirinya secara otomatis. Perang program ini disebut Core War, yaitu pemenangnya adalah pemilik program sisa terbanyak dalam selang waktu tertentu. Karena sadar akan bahaya program tersebut, terutama bila bocor keluar laboratorium tersebut, maka setiap selesai permainan, program tersebut selalu dimusnahkan. Sekitar tahun 1970-an ,perusahaan Xerox memperkenalkan suatu program yang digunakan untuk membantu kelancaran kerja. Struktur programnya menyerupai virus, namun program ini adalah untuk memanfaatkan waktu semaksimal mungkin dan pada waktu yang bersamaan dua tugas dapat dilakukan. Pada tahun 1980-an, perang virus di dunia terbuka bermula atas pemaparan Fred Cohen, seorang peneliti dan asisten profesor di Universitas Cincinati, Ohio. Dalam pemaparannya, Fred juga mendemonstrasikan sebuah program ciptaannya, yaitu suatu virus yang dapat menyebar secara cepat pada sejumlah komputer. Sementara virus berkembang, Indonesia juga mulai terkena wabah virus. Virus komputer ini pertama menyebar di Indonesia juga pada tahun 1988. Virus yang begitu menggemparkan seluruh pemakai komputer di Indonesia, saat itu, adalah virus ©Brain yang dikenal dengan nama virus Pakistan.

PENGERTIAN VIRUS “A program that can infect other programs by modifying them to include a slighty altered copy of itself. A virus can spread throughout a computer system or network using the authorization of every user using it to infect their programs. Every programs that gets infected can also act as a virus that infection grows“ ( Fred Cohen ) Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan “virus” karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran (biological viruses). Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini, virus hanya akan menulari apabila program pemicu atau program yang telah terinfeksi tadi dieksekusi. Virus yang terdapat pada komputer hanyalah berupa program biasa, sebagaimana layaknya program-program lain. Tetapi terdapat perbedaan yang sangat mendasar pada virus komputer dan program lainnya.

KRITERIA VIRUS
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut : 1. Kemampuan untuk mendapatkan informasi 2. Kemampuan untuk memeriksa suatu program 3. Kemampuan untuk menggandakan diri dan menularkan diri 4. Kemampuan melakukan manipulasi 5. Kemampuan untuk menyembunyikan diri. Sekarang akan coba dijelaskan dengan singkat apa yang dimaksud dari tiap-tiap kemampuan itu dan mengapa ini sangat diperlukan :

Kemampuan untuk mendapatkan informasi
Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory. Untuk apa? Agar dia dapat memperoleh daftar file yang bisa dia tulari. Misalnya, virus makro yang akan menginfeksi semua file data MS Word, akan mencari daftar file berekstensi *.doc. Disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/data semua file, lalu memilahnya dengan mencari file-file yang bisa ditulari. Biasanya data ini tercipta saat file yang tertular/terinfeksi virus atau file program virus itu sendiri dibuka oleh user. Sang virus akan segera melakukan pengumpulan data dan menaruhnya (biasanya) di RAM, sehingga apabila komputer dimatikan semua data hilang. Tetapi data-data ini akan tercipta kembali setiap kali virus itu diaktifkan. Biasanya data-data ini disimpan juga sebagai hidden file oleh virus tersebut.

Kemampuan memeriksa suatu program Suatu virus juga harus bisa memeriksa suatu file yang akan ditulari, misalnya dia bertugas menulari program berekstensi *.doc, maka dia harus memeriksa apakah file dokumen tersebut telah terinfeksi ataupun belum, karena jika sudah, akan percuma menularinya lagi. Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file/program. Yang umum dilakukan oleh virus adalah memiliki/memberi tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut. Contoh penandaan adalah misalnya memberikan suatu byte yang unik di setiap file yang telah terinfeksi.

Kemampuan untuk menggandakan diri Kalo ini memang virus “banget”, maksudnya, tanpa kemampuan ini tak adalah virus. Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari file lainnya. Suatu virus apabila telah menemukan calon korbannya maka ia akan mengenalinya dengan memeriksanya. Jika belum terinfeksi maka sang virus akan memulai aksinya penularan dengan cara menuliskan byte pengenal pada file tersebut, dan seterusnya mengcopikan/menulis kode objek virus diatas file sasaran. Beberapa cara umum yang dilakukan oleh virus untuk menulari/menggandakan dirinya adalah :
a. OverWriting Virus / Menimpa Target Virus jenis ini akan merusak file yang ditulari, biasanya virus ini dibuat oleh programer virus yang kurang berpengalaman. karena dia akan menimpa program aslinya dengan program virus itu sendiri, sehingga program aslinya tidak dapat dijalankan.  program aslinya menjadi lebih pendek, dari sebelumnya, karena virus telah menimpa program tersebut, dan dapat dipastikan program asli tersebut tidak akan jalan,yang jalan hanya virusnya.
b. Appending Virus / Menempel Target Virus jenis ini merupakan virus tingkat lanjut, dan hanya programer virus tingkat menengah dan lanjut yang dapat memprogram virus jenis ini, karena tingkat kesulitannya lebih tinggi.virus jenis ini biasannya tidak merusak program yang ditulari, sehingga program yang sudah terinfeksi masih dapat dijalankan seperti biasa, dengan catatan tidak ada “BUG” di virus tersebut, sehingga lebih sulit menditeksi virus jenis ini, sehingga penyebarannya menjadi lebih cepat.
c. Virus jenis ini lain cara penyebarannya / penularannya, mekanisme penularan dari virus ini adalah dia membuat file dengan nama yang sama dengan file korbannya, tetapi dengan akhiran .COM. karena sisitem komputer MS-DOS mempunyai sistem, yang apabila ada dua nama file yang sama, tetapi extensinya berbeda, yaitu .EXE dan .COM, maka file .COM dahulu yang akan dijalankan, maka dari itu virus ini membuat file dengan nana yang sama dengan korbannya., mekanismenya..

Kemampuan mengadakan manipulasi

Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file. Isi dari suatu rutin ini dapat beragam mulai dari yang tidak berbahaya sampai yang melakukan perusakan. Rutin ini umumnya digunakan untuk memanipulasi file atau pun mempopulerkan pembuatnya ! Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System), sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi. Misal : a. Membuat gambar atau pesan pada monitor b. Mengganti/mengubah-ubah label dari tiap file, direktori, atau label dari drive di PC c. Memanipulasi file yang ditulari d. Merusak file e. Mengacaukan kerja printer, dsb

Kemampuan Menyembunyikan diri
Kemampuan menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana. Langkah langkah yang biasa dilakukan adalah: Program virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai – Program virus diletakkan pada Boot Record atau track pada disk yang jarang diperhatikan oleh komputer itu sendiri – Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak terlalu berubah ukurannya – Virus tidak mengubah keterangan/informasi waktu suatu file – dll

SIKLUS HIDUP VIRUS Siklus hidup virus secara umum, melalui 4 tahap: 1. Dormant phase ( Fase Istirahat/Tidur ) Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal: tanggal yang ditentukan, kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini. 2. Propagation phase ( Fase Penyebaran ) Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, RAM dsb). Setiap program yang terinfeksi akan menjadi hasil “kloning” virus tersebut (tergantung cara virus tersebut menginfeksinya). 3. Trigerring phase ( Fase Aktif ) Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant Phase. 4. Execution phase ( Fase Eksekusi ) Pada fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb JENIS – JENIS VIRUS Untuk lebih mempertajam pengetahuan kita tentang virus, saya akan coba memberikan penjelasan tentang jenis-jenis virus yang sering berkeliaran di masyarakat umum.
1. Virus Makro

Jenis virus ini pasti sudah sangat sering kita dengar. Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik. Sebagai contoh jika pada komputer mac dijalankan aplikasi Word, maka virus makro yang dibuat dari bahasa makro Word dapat bekerja pada komputer bersistem operasi Mac ini. Contoh virus: – Varian W97M, misal W97M.Panther Panjang 1234 bytes, akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka. – WM.Twno.A;TW Panjang 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya berekstensi *.DOT dan *.DOC – dll
2. Virus Boot Sector

Virus Boot sector ini sudah umum sekali menyebar. Virus ini dalam menggandakan dirinya, akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan diload ke memori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar (contoh : monitor, printer dsb) dan dari memori ini pula virus akan menyebar ke seluruh drive yang ada dan yang terhubung ke komputer (contoh : floopy, drive lain selain drive c:). Pekerjaan pokok yang harus dilakukan virus boot sector secara umum mencakup 3 hal yaitu :
1. Virus harus menyimpan bootsector atau partisi asli ke suatu tempat pada disket atau hardisk dan mengganti data-data pada boot sector dengan program virus itu sendiri, yang kemudian setelah virus boot sector itu dijalankan baru dia akan memanggil data-data boot sector asli atau data-data system.
2. Virus harus tinggal dimemory setelah system berjalan dan akan memperbanyak dirinya pada setiap kondisi tertentu, kondisi ini biasanya kalau ada proses baca atau tulis pada disket
3. Virus umumnya mempunyai Routine / tugas khusus yang disertakan oleh pembuatnya seperti menampilkan kata-kata, gambar atau juga logic Bom seperti melakukan pemformatan terhadap Hard Disk pada tanggal tertentu dan lain sebagainya.

Contoh virus : – Varian virus wyx ex: wyx.C(B) menginfeksi boot record dan floopy ; Panjang :520 bytes; Karakteristik memory resident dan terenkripsi. – Varian V – Sign : Menginfeksi : Master Boot Record ; Panjang 520 bytes; Karakteristik : menetap di memori (memory resident),terenkripsi, dan polymorphic) – Stoned.june 4th/ bloody!: Menginfeksi : Master Boot Record dan floopy; Panjang 520 bytes; Karakteristik : menetap di memori (memory resident), terenkripsi dan menampilkan pesan “Bloody!june 4th 1989″ setelah komputer melakukan booting sebanyak 128 kali.
3. Stealth Virus

Virus ini akan menguasai tabel interrupt pada DOS yang sering kita kenal dengan “Interrupt interceptor”. Virus ini berkemampuan untuk mengendalikan instruksi-instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya. Contoh virus : – Yankee.XPEH.4928, Menginfeksi file *.COM dan *.EXE ; Panjang 4298 bytes; Karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu – WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth dimasukkan pula disini), Menginfeksi floopy an motherboot record; Panjang 520 bytes; Karakteristik : menetap di memori; ukuran dan virus tersembunyi. – Vmem(s): Menginfeksi file file *.EXE, *.SYS, dan *.COM ; Panjang fie 3275 bytes; Karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi. – dll
4. Polymorphic Virus

Virus ini Dirancang buat mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain. Contoh virus: – Necropolis A/B, Menginfeksi file *.EXE dan *.COM; Panjang file 1963 bytes; Karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan dapat berubah ubah struktur – Nightfall, Menginfeksi file *.EXE; Panjang file 4554 bytes; Karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, terenkripsidan dapat berubah-ubah struktur – dll

5. Virus File/Program

Virus ini menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi, baik itu file *.EXE, maupun *.COM biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya. Virus Komputer ini juga dapat menyerang file Documen dalam Windows dengan extensi DOC, selain itu virus-virus file baru banyak yang diprogram dibawah sistem operasi windows, dan sudah tidak menggunakan Low Level Language (Assembly) , melainkan dengan High Level Language (HLL). Virus Komputer ini biasa dirtulis dengan Visual Basic, Java Script, VB Script, Visual C++ dan lain sebagainya. Biasanya virus yang diprogram dengan HLL ini dapat disebarkan melalui Internet dalam bentuk E-mail Attachment , Virus Komputer jenis ini lebih luas dan lebih cepat perkembangannya di banding kan virus file yang beroperasi dalam lingkungan DOS
6. Multi Partition Virus

Virus ini merupakan gabungan dari virus boot sector dan virus file. Artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE atau *.COM dan juga menginfeksi boot sector. Menurut Rutin Aktivasi Berdasarkan rutin-rutinnya Virus Komputer dapat dibedakan menjadi 3 kelompok besar, yang dimasukan kedalam kategori tingkat bahaya / keganasan dari virus yaitu virus jinak, ganas, dan virus destruktif, yang didalamnya masing-masing dibagi lagi menjadi beberapa bagian yaitu :
1. Virus Jinak

Virus dengan rutin / tugas yang dibebankan kepadannya tidak melakuan aksi-aksi destruktif , maka akan disebut virus junak, biasannya virus jenis ini melakukan hal-hal seperti dibawah ini
1. Rutin untuk menampilkan gambar atau tulisan kelayar
2. Rutin untuk membunyikan port untuk speaker dengan nada-nada tertentu, seperti irama lagu ( Virus Mozzart ), tembakan ( VCL Based Virus ).
3. Rutin untuk mempause / menghentikan komputer setelah beberapa jam komputer yang terinfeksi dipakai.Contohnya Virus Ambulance
4. Rutin untuk mengurangi ram , sehingga komputer berjalan lebih lambat, yaitu walaupun memakai Prosesor P.II 233 Mhz akan seperti Proc. 486
5. Rutin untuk merestart komputer pada waktu-waktu tertentu ( NRLG Based Virus )
6. Rutin untuk mengacaukan keyboard, seperti mengacaukan letak huruf pada keyboard (Virus KeyPress ), atau memindahkan susunan tombol kyboard 1 tombol disebelahnya ( Virus Typo COM

2. Virus Ganas

Yang termasuk dari jenis virus ini adalah virus-virus yang mempunyai aksi-aksi yang merugikan, dan biasanya kerugian yang diakibatkan oleh jenis virus ini tidak dapat dipulihkan.Yang termasuk rutin / aksi yang merugikan atau berbahaya dari virus ini adalah:
1. Rutin untuk menghapus file, atau seluruh file dalam disket maka data pada disket tersebut akan hilang, contoh dari virus ini BLODY Virus.
2. Rutin untuk memformat hard disk, maka otomatis data yang ada pada hard disk juga akan ikut hilang, contoh dari virus ini adalah virus AIDS II
3. Overwriting file target, rutin ini akan merusak program yang ditulari, sehingga program tidak dapat dipakai lagi, sebagai contoh dari virus ini adalah VOOTIE.B.66 virus, yang akan mengoverwrite permulaan file targetnya sebanyak panjang badan virus, yaitu 66 Bytes.
4. Rutin untuk Mengacaukan kerja primnter, yang akan merusak dokumen yang akan dicetak atau diprint, contohnya virus SUPERNOVA.
5. Rutin untuk membebani Server atau attachment E-Mail, rutin ini biasanya digunakan oleh virus yang bekerja dibawah file operasi Windows , atau unix , sebagai contoh virus Melissa, virus Prilissa.
3. Virus Destruktif

Virus Komputer jenis destruktif Ini yang biasanya paling ditakuti orang, karena daya rusaknya yang besar dan juga dapat menghancurkan sofware maupun hard ware, sehingga kerugian yang diakibatkan oleh Virus Komputer jenis ini sangat besar, karena mereka banyak melakukan perusakan terhadap hardware, contoh rutin yang termasuk kategori destruktif antara lain:
1. Rutin penghancuran FAT dan atau Directory pada hard disk , dengan cara melakukan pemformatan pada track 2, sector 0, sampai track 3 sector 1 pada side 0 sehingga harddisk tidak akan bisa dipakai, atau membuat Bad Sector Pada side 0, tarck 0, sector 0 ( Pada boot record ), sehingga harddisk tidak dapat diformat. Contoh dari virus ini adalah DEVIL DANCE Virus.
2. Rutin menghancurkan BIOS, sehingga komputer tidak mengenali lagi peripherial yang dipasang pada komputer tersebut, sehingga akan merusak hard disk, Main board, contoh virus ini adalah virus CIH yang dibuat oleh Cheng Ing Hau

BEBERAPA CARA PENYEBARAN VIRUS Virus layaknya virus biologi harus memiliki media untuk dapat menyebar, virus komputer dapat menyebar ke berbagai komputer/mesin lainnya juga melalui berbagai media, diantaranya:
1. Disket, media storage R/W Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya. Media yang bisa melakukan operasi R/W (Read dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media penyebaran.
2. Jaringan ( LAN, WAN,dsb) Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu virus ikut berpindah saat terjadi pertukaran/pengeksekusian file yang mengandung virus.

August 7, 2010

RHEL 6 beta

RHEL 6,0 sudah lama menunggak rilis beta dan ketika akhirnya memukul komunitas, download dan lalu lintas theprohack.com ratesRHEL 6,0 – membuktikannya. Ada cukup rilis baru di kamp Linux tahun ini, dengan Ubuntu Lucid Lynx yang dirilis bulan lalu. Ketika datang ke RHEL, versi 5.0 dirilis pada tahun 2007 dengan Linux 2.6.18 kernel dan meskipun serangkaian patch tambahan, hal itu mulai menunjukkan umurnya. Olahraga rilis mayor Linux 2.6.32 kernel, hibrid dari beberapa kernel dengan penekanan kuat pada virtualisasi. Itu berarti bahwa sebagian besar fitur baru yang ditemukan di KVM (diciptakan oleh Qurmanet, dibeli oleh Red Hat pada tahun 2008), yang memungkinkan untuk mengelola mesin virtual semudah mesin fisik. KVM telah ditingkatkan dengan menambahkan banyak kinerja dan dukungan hardware berbasis upgrades.XEN telah pergi dan mungkin akan sulit untuk beberapa untuk bergerak menuju KVM.

Selain di papan lain adalah penambahan SELinux Sandbox yang memungkinkan Anda untuk menjalankan segala jenis sewenang-wenang atau untrusted kode pada mesin virtual Anda, dan sangat praktis dengan virtual host dan mengizinkan untuk menjalankan mesin tamu di lingkungan yang terisolasi.
dukungan multi-core yang lebih baik adalah kata kunci di RHEL 6,0 dengan chip baru yang mendukung arsitektur termasuk Intel Xeon 5600 dan 7500 dan Power7 dari IBM. Juga RHEL menawarkan sejumlah besar disk pilihan pemformatan ketika datang untuk memilih sistem file, dengan dukungan asli untuk ext4 dan dukungan yang ditambahkan untuk file XFS system.Added dukungan untuk driver display Nvidia telah ditambahkan.

Ketika datang ke instalasi, installer Anaconda yang telah dikonfigurasikan akrab menawarkan paket perangkat lunak sesuai dengan kebutuhan Anda. Pilihan Pra-dikonfigurasi termasuk konfigurasi server dasar, paket web server, setup desktop atau “telanjang” minimal install, namun Anda dapat menyesuaikan instalasi Anda sebagai per keinginan Anda dengan memilih paket-paket individual.
Namun, setelah menginstal setup desktop dasar, saya menemukan bahwa RHEL bukanlah tempat untuk mencari perkembangan terbaru di GNOME (itu sudah diharapkan sebagai GNOME 2,30 dirilis awal tahun ini dan sejauh ini tidak yang merupakan bagian dari RHEL 6,0 ), beta tertahan di GNOME 2,28 dan beberapa korban perangkat lunak lainnya yang menonjol seperti Firefox dan kantor terbuka dipamerkan dalam versi mereka yang lebih tua. Namun di depan server, semuanya dekat dengan versi stabil terbaru mereka; dengan Perl 5.10, PHP 5.3, Apache 2 dan MySQL 5 paket untuk admin web.

RHEL ditargetkan pada penyebaran perusahaan dan pengembangan dan Anda lebih baik dengan distro linux ringan untuk penggunaan desktop biasa. Tapi nilainya mencoba jika Anda hanya ingin tahu.

Anda dapat men-download versi beta dari sini (pengalihan ke server ftp topi merah), RHEL tersedia untuk arsitektur ini, memilih mengambil Anda dari sana:)

* I386
* AMD64/Intel64
* Sistem z
* IBM Power (64-bit)

THanks All..

Warlock

August 6, 2010

How to Recover Deleted Files

Apakah Anda secara tidak sengaja menghapus file Anda dari Hard disk? Apakah Anda sangat ingin memulihkan mereka kembali? Yah Anda tidak perlu panik! Hal ini dimungkinkan untuk memulihkan kembali file dihapus dari hard disk (bahkan setelah Anda Shift + Dihapus) asalkan Anda bertindak segera setelah Anda menyadari bahwa file tersebut dihapus dan menggunakan perangkat lunak terbaik pemulihan file dihapus. Dalam posting ini anda akan menemukan informasi rinci tentang bagaimana memulihkan file yang dihapus dari Windows PC atau Mac.

Saat ini terdapat ratusan alat pemulihan data dan software di pasar yang memegahkan diri untuk memulihkan 100% dari semua file dihapus kembali dalam kondisi asli. Namun dalam kenyataannya sebagian besar dari software ini adalah tidak efektif dan tidak mampu memulihkan file Anda kembali. Jadi sangat diperlukan untuk membuat pilihan yang tepat dari perangkat lunak pemulihan file untuk memulihkan file yang telah dihapus kembali dalam kondisi asli. Kami merekomendasikan software berikut ini untuk memulihkan file yang dihapus

1. Stellar Phoenix Data Recovery (untuk Windows)

2. Stellar Phoenix Data Recovery Mac (untuk Mac)

Stellar Phoenix adalah salah satu perusahaan terbaik dalam pemulihan file yang mengkhususkan layanan dan solusi dihapus sejak tahun 1993. Stellar’s Data Recovery Solutions meliputi berbagai macam perangkat lunak untuk hampir setiap situasi kehilangan data mulai dari format kecelakaan pada serangan virus ke malfungsi perangkat lunak. Oleh karena itu Stellar menyediakan alat terbaik untuk memulihkan file yang dihapus dengan lebih dari 1.000.000 pelanggan yang puas di 137 negara.

Bagaimana Bekerja Proses Penghapusan File?

Ketika Anda menghapus file dari komputer Anda (atau bahkan dari recycle bin) file tersebut tidak benar-benar dihapus. Tidak seperti apa yang kebanyakan orang berpikir, file tidak permanen dihapus atau dibuang dari hard disk Anda. Mari kita mengambil contoh sebuah buku berisi 50 halaman. Misalkan ketika Anda menghapus halaman 25, asumsikan bahwa hanya masuk dalam indeks yang menunjuk ke halaman 25 dihapus dan tidak benar-benar halaman 25 itu sendiri. Demikian juga ketika Anda menghapus file dari hard disk Anda, hanya pointer yang menunjuk ke file ini adalah tidak benar-benar dihapus dan file itu sendiri. File ini masih ada utuh dan 100% mungkin untuk pulih kembali dalam kondisi asli. Pada kondisi ini file jadi tak terlihat dan karena itu tampaknya telah dihapus.

Apa Kemungkinan dari Memulihkan Kembali File saya?

Karena sistem operasi tidak segera kembali menggunakan ruang dari file yang dihapus, itu pasti mungkin untuk memulihkan file yang dihapus kembali 100% kondisi asli. Ini mungkin mengambil waktu yang sangat lama bagi mereka file yang akan benar-benar dihapus karena hard disk modern memiliki kapasitas yang cukup. Oleh karena itu kemungkinan terlalu kurang bahwa ruang dari file dihapus segera kembali digunakan. Jadi, sangat layak untuk mencoba perangkat lunak pemulihan file seperti Stellar Data Recovery untuk Windows atau Stellar Recover Data untuk Mac. Beberapa file yang dilaporkan telah pulih bahkan setelah bertahun-tahun itu penghapusan. Namun untuk hasil terbaik, disarankan agar Anda menggunakan perangkat lunak pemulihan file sebagai segera mungkin untuk memulihkan file Anda.

Memulihkan File Dihapus

Untuk memulihkan file yang dihapus semua yang perlu Anda lakukan adalah melakukan scan (pencarian) untuk file-file dihapus menggunakan File Recovery Software. Harap diperhatikan bahwa tidak ada cara manual untuk memulihkan file yang dihapus. Phoenix Data Recovery software melaksanakan pemindaian menyeluruh sektor hard disk oleh sektor dan akan mencari keberadaan file yang dihapus untuk memulihkan mereka kembali dalam kondisi asli. Ini adalah perangkat lunak hanya 185 yang mendukung jenis file populer termasuk Windows NT Registry, JPEG, MP4, GIF, BMP dan MS Word file. Perangkat lunak ini menawarkan dukungan grafis kaya dan maju pemindaian menggabungkan metode untuk benar-benar scan dan memulihkan file dihapus dari hard drive Anda. Dengan ini Anda dapat

  • Recover FAT16, FAT32, VFAT, NTFS, and NTFS5 file system partitions
  • Recover deleted emails
  • Recover deleted documents
  • Recover deleted photos
  • Recover deleted music
  • Formatted Hard-Drive recovery
  • Recover files from USB Drives, CDs, DVDs and memory cards
  • Recover almost all the camera format files
August 6, 2010

Tips Trik windows

Take shortcuts
Create your own shortcut-key combinations to your favourite applications by right-clicking the app of choice and selecting Properties. Under the Shortcut tab, enter your own key combination, such as Ctrl+6, in the “Shortcut key” field. If the combination you choose is already taken, Windows selects something similar.

Eliminate animations
Ending useless animations in Windows will improve performance. Right-click the desktop, choose Properties, and then the Appearance tab. Click the Effects button and make sure everything is unchecked in the next window.

Terminate indexing
For a slight speed boost, try disabling Windows’ Indexing, a feature that keeps a record of all files on your hard drive. Go to Control Panel > Performance and Maintenance > Administrative Tools, and double-click Services. Scroll down to Indexing Service, then double-click it. In the General tab, select Disabled from the “Startup type” pull-down menu and click OK.

Instant copies
You can quickly burn a CD using Windows’ integrated applet. To begin, go to Start > My Music, and navigate to the folder with the tunes you want to burn, if you’re not already there. On the left side of the window, select “Copy all items to CD,” or highlight the songs you want to burn and click Copy to Audio CD. You can also copy a single song by right-clicking the file and selecting Copy to CD or Device.

Synchronise Windows’ clock
If your Windows clock has a habit of losing track of time, synchronise it with an Internet time server. Double-click the time located on your taskbar. Select the Internet Time tab and check “Automatically synchronise with an Internet time server.” Don’t bet your next job interview on it, though — the time’s synchronised only once a week. If you want to synchronise immediately, click Update Now

Apps in an instant
For one-click access to frequently used apps, right-click the taskbar, select Toolbars and check Quick Launch. Now drag your shortcut icons onto the Quick Launch bar to the right of the Start button. To view more of them, click the double chevron for a list, or hover your mouse over the dotted area until it turns into a double-sided arrow and slide it over to the right.

Disable balloon help
To disable balloon pop-ups, click Start > Run, type regedit and hit Enter. In the left column, drill down to HKEY_CURRENT_ USER > Software > Microsoft > Windows > Current Version > Explorer > Advanced. Right-click anywhere in the right column, select New > DWORD Value, and rename it EnableBalloonTips. Double-click this new entry, and give it a hexadecimal value of 0. Then close the Registry Editor and restart your computer. Just be careful; Registry mistakes are irreversible.

Hide all windows
For instant access to your desktop, hold down the Windows key and hit D

August 6, 2010

LOCK KEYBOARD AND MOUSE USING VB

Kode ini akan mengunci Keyboard dan Mouse Menggunakan SendKeys function.Just compile dalam VB.NET.

‘ must have this in order to use the SendKeys function
Imports System.Windows.Forms

Public Class WinControl

‘ This is the function used in order to block the keyboard and mouse:
Declare Function BlockInput Lib “User32″ _
(ByVal fBlockIt As Boolean) As Boolean
‘ This function will block the keyboard and mouse untill a window with
‘ the specify caption will appear or the given time in seconds has
‘ past ( 0 seconds – wait forever).
‘ If the window with the caption appears than the given key is send
‘ to it and the input block is removed.
Public Shared Function Wait2Send(ByVal caption As String, _
ByVal keys As String, ByVal seconds As Integer)

‘ Indicates if the window with the given caption was found
Dim success As Boolean = False

‘ Start time of the function
Dim now As DateTime = DateTime.Now

‘ Begining of keyboard and mouse block
BlockInput(True)

While (success = False And (DateTime.Now.Subtract(now).Seconds _
< seconds Or seconds = 0))
Try
‘ Activating the window with desired function
‘ if the window is not found an exception is thrown.
AppActivate(caption)

‘ Sending desired key stroke to the application window
SendKeys.SendWait(keys)

‘ Indicates the window was found and keys sent
success = True

Catch
‘ Assuming window was not found and sleep for 100 miliseconds
System.Threading.Thread.Sleep(100)
End Try
End While
‘ Release the keyboard block
BlockInput(False)

End Function

End Class

August 6, 2010

Cara Belajar PROGRAM ‘Perl’

Dalam pemrograman komputer, Perl adalah tingkat-tinggi, untuk keperluan umum, ditafsirkan, bahasa pemrograman dinamis. Perl pada awalnya dikembangkan oleh Larry Wall, seorang ahli bahasa yang bekerja sebagai administrator sistem untuk NASA, tahun 1987, sebagai tujuan Unix umum bahasa scripting untuk membuat laporan easier.Perl pengolahan meminjam fitur dari bahasa pemrograman lain termasuk C, shell scripting (sh), AWK, sed bahasa dan Lisp.The menyediakan fasilitas pengolahan teks yang kuat tanpa batas panjang data arbitrer banyak alat Unix kontemporer, memfasilitasi mudah manipulasi file teks. Hal ini juga digunakan untuk pemrograman grafis, sistem administrasi, pemrograman jaringan, aplikasi yang memerlukan akses database dan program CGI di web. Perl dijuluki “yang gergaji Swiss Army bahasa pemrograman” karena fleksibilitas dan adaptability.Learning bahasa pemrograman seperti Perl bisa tampak cukup menakutkan. Ini adalah bahasa yang kompleks dan kuat, namun, ini tidak sulit untuk mengambil. Dengan tutorial yang benar dan bimbingan ahli di forum pemrograman, Anda akan berada di jalan untuk menulis kompleks dan bahkan menguntungkan Perl programs.Lets memulai ..

Langkah – langkah nya ada dibawah ini Bro…..

* Download dan menginstal interpreter Perl – ActivePerl merupakan pilihan yang baik bagi pengguna Windows. Jika Anda menggunakan Linux atau Mac OS X, Perl mungkin sudah terinstall pada sistem Anda. Untuk memeriksa, membuka terminal dan ketik perl-v ke baris perintah. Jika Anda mendapatkan pesan yang menyatakan versi dari Perl, maka Perl terinstal pada sistem Anda. Jika Anda mendapatkan “Perintah tidak ditemukan” kesalahan, Anda harus menginstal Perl diri Anda, baik dengan menginstal sebuah paket untuk sistem operasi Anda, atau dengan membangun dari sumber.
* Cari beberapa tutorial baik yang mengajarkan dasar-dasar Perl – Ada banyak buku dan referensi online yang akan mengajarkan dasar-dasar Perl. Belajar Perl merupakan pilihan yang baik bagi mereka yang tidak terbiasa dengan Perl, atau bahkan pemrograman pada umumnya. Orang yang sudah mengetahui dasar-dasar pemrograman mungkin ingin melihat Programming Perl, yang dirancang untuk mereka yang sudah berpengalaman programer. Programming Perl juga merupakan buku yang bagus untuk dibaca setelah membaca Belajar Perl.
* Baca dokumentasi – Selain dengan tutorial, Perl datang dengan banyak halaman senilai dokumentasi yang dapat diakses di dalam terminal dengan perintah perldoc. Anda juga dapat menelusuri dokumentasi online dengan mengunjungi http://perldoc.perl.org/
* Praktek! – Sayangnya, hanya membaca buku-buku tidak akan membuat Anda seorang programmer yang baik. Untuk benar-benar belajar Perl, Anda harus menulisnya. Banyak buku dan tutorial memiliki kode contoh untuk mencoba, serta latihan untuk memecahkan. Meski dapat membosankan menulis program sampel, hal ini membangun dasar yang baik teknik pemrograman yang lebih canggih dapat digunakan.
* Berikan kembali ke komunitas Perl – Salah satu cara terbaik untuk membantu orang-orang keluar dan meningkatkan kemampuan pemrograman Anda adalah memberikan kembali kepada komunitas Perl. Salah satu caranya adalah dengan menulis modul CPAN. Hal ini memungkinkan Anda untuk melepaskan modul Perl Anda ke seluruh dunia, membantu orang lain keluar dengan menulis perpustakaan yang membuat hidup mereka lebih mudah, dan belajar sedikit tentang kemasan perangkat lunak juga!

Tips

* Selain menjadi bahasa command-line, Perl juga dapat digunakan untuk menulis aplikasi Web (juga dikenal sebagai skrip CGI). Namun, ini memerlukan tambahan pengetahuan HTML, CGI, dan pemrograman server umum, sehingga tidak dibahas di sini.
* Ketika membaca tutorial, cobalah untuk tidak melompat di depan diri sendiri, jangan merasa kewalahan di blok kode yang panjang, pergi satu langkah pada satu waktu, dan fokus. Apakah contoh sampai Anda memahami mereka sebelum pindah.
* Have fun! Dibutuhkan waktu untuk menjadi benar-benar baik, sehingga kecepatan sendiri.
* Jika Anda benar-benar seperti bahasa dan ingin bertemu dengan programmer lokal lainnya, coba melihat apakah ada grup Perl aktif Mongers dekat kota asal Anda.
* Periksa perpustakaan setempat dan melihat apakah mereka memiliki buku Perl. Sejak buku pemrograman kadang-kadang dapat biaya $ 30-50, itu dapat menyimpan uang dalam jangka panjang.

woow lumayan kan….

nah sekarang download sendiri activate PERL nya.. hehehe…

Follow

Get every new post delivered to your Inbox.