Rabu, 05 Januari 2011

Ancaman Internet yang Siap Menerjang di 2011


Ancaman Internet yang Siap Menerjang di 2011
Ardhi Suryadhi - detikinet


Jakarta - Modus penjahat cyber adalah selalu mencari cara baru ketika cara mereka yang sebelumnya sudah terpatahkan. Hal inilah yang bakal mengancam pengguna internet di 2011. Selain tipuan-tipuan konvensional, waspadai pula 'kreativitas' baru para pelaku.

-. Antivirus Tidaklah Cukup

Dengan meningkatnya ancaman polimorfik dan ledakan varian malware unik di 2009, industri dengan cepat menyadari bahwa pendekatan tradisional untuk antivirus, baik dengan file signature dan kemampuan heuristic/behavioral, tidak cukup untuk melindungi dari ancaman terkini. Kita telah mencapai titik batas di mana program berbahaya terbaru sebenarnya dibuat dengan kecepatan yang lebih tinggi dibandingkan dengan program baik.

Dengan demikian, kita juga telah mencapai titik di mana tidak lagi masuk akal untuk tetap fokus hanya pada menganalisa malware. Adapun pendekatan terhadap keamanan yang mencari cara untuk menyertakan seluruh software file seperti keamanan berbasis reputasi, akan menjadi kunci di 2011 mendatang.

-. Social Engineering sebagai Vektor Utama Serangan

Semakin banyak penyerang melakukan serangan langsung pada pengguna dan mencoba mengecoh mereka untuk mendownload malware atau membocorkan informasi sensitif, dengan kesan bahwa pengguna tidak melakukan sesuatu yang bersalah. Setidaknya, salah satu pemicu popularitas social engineering adalah kenyataan bahwa apapun sistem operasi dan browser internet yang ada di komputer pengguna, bukanlah hal yang penting, karena penggunanyalah yang jadi target, bukan semata-mata celah yang ada di mesin mereka.

Social engineering sudah menjadi salah satu vektor serangan utama yang digunakan saat ini, dan Symantec memperkirakan bahwa jumlah percobaan serangan menggunakan teknik social engineering dipastikan akan meningkat di 2010.

-. Produsen Software Pengamanan Palsu Melonjak


Di 2010, siap-siaplah melihat pelaku pembuat software keamanan palsu meningkatkan usahanya ke level yang lebih lanjut, bahkan dengan membajak komputer korban, mengubahnya menjadi tak berguna dan menahannya untuk tebusan. Meski demikian, langkah berikutnya yang tidak terlalu drastis, adalah software yang tidak merusak secara eksplisit, tetapi meragukan.

Sebagai contoh, Symantec telah menganalisa beberapa vendor antivirus palsu yang menjual kopi dari software antivirus pihak ketiga dengan merek lain sebagai penawaran mereka. Dalam kasus ini, pengguna secara teknis memang mendapatkan software antivirus yang mereka bayarkan, tetapi kenyataannya adalah software yang sama bisa mereka download secara cuma-cuma dari tempat lain.

-. Aplikasi Pihak Ketiga Jejaring Sosial Target dari Penipuan

Popularitas jejaring sosial yang diperkirakan akan tumbuh lebih tinggi lagi di tahun berikutnya membuat jumlah penipuan juga akan terus mengimbangi jumlah pertumbuhan pengguna situs tersebut. Di waktu yang sama, pemilik situs-situs itu juga akan membuat pendekatan proaktif untuk mengatasi ancaman-ancaman.

Saat hal ini berlangsung, dan ketika situs-situs tersebut semakin siap menyediakan akses terhadap API mereka pada pengembang pihak ketiga, penyerang kemungkinan akan menyasar celah yang ada di aplikasi buatan pihak ketiga untuk menembus ke akun pengguna jejaring sosial, sama seperti yang sudah kita lihat ketika penyerang menyambangi plug-in browser saat browser web tersebut menjadi semakin aman.

-. Windows 7 Jadi Fokus Para Penyerang


micro**oft telah meluncurkan tambalan keamanan pertama untuk sistem operasi Windows 7. Selama manusia yang melakukan pembuatan kode program komputer, celah akan tetap ada, tak peduli bagaimana ketatnya testing sebelum diluncurkan, dan semakin kompleks kode tersebut, semakin besar pula peluang hadirnya celah keamanan yang belum ditemukan. Sistem operasi micro**oft ini juga bukanlah pengecualian, dan berhubung Windows 7 sudah mulai beredar dan diperkirakan akan menarik perhatian di 2011, tak diragukan lagi, penyerang pasti akan mencari cara untuk mengeksploitasi pengguna Windows 7 itu.

-. Botnet yang Terus-menerus Berubah dengan Cepat (Fast Flux) Meningkat

Fast flux merupakan teknik yang digunakan oleh sejumlah botnet seperti Storm botnet, untuk menyembunyikan situs web phising dan berbahaya di balik jaringan yang sudah terinfeksi yang bertindak layaknya sebuah proxy. Menggunakan kombinasi dari peer to peer networking, distributed command and control, load balancing berbasis web dan proxy redirection, membuat pelacakan lokasi asal botnet sulit dilakukan.

Ketika penangkalan yang dilakukan industri terus mereduksi efektivitas dari botnet tradisional, diperkirakan teknik baru ini akan semakin banyak digunakan untuk melakukan serangan.

-. Layanan Penyingkat URL Menjadi Sahabat Terbaik Penipu


Karena pengguna sering tidak mengetahui ke mana mereka akan diantarkan oleh URL yang dipendekkan, penipu dapat menyembunyikan link yang membuat para pengguna yang memiliki tingkat kecurigaan rata-rata akan berpikir dua kali sebelum mengkliknya. Symantec sudah melihat sebuah tren ke arah penggunaan taktik ini untuk mendistribusikan aplikasi yang menipu dan akan banyak lagi yang hadir. Selain itu, dalam rangka untuk menghindari filter antispam, spammer diperkirakan akan memanfaatkan layanan pemendek URL untuk melakukan kejahatan mereka.

-. Mac dan Mobile Malware

Jumlah serangan yang didesain untuk mengeksploitasi sistem operasi atau platform tertentu berhubungan langsung dengan pangsa pasar platform tersebut, karena pembuat malware mencari uang dan selalu menginginkan hasil yang terbaik dari yang sudah mereka upayakan. Di 2009, kita sudah melihat Mac dan smartphone menjadi target pembuat malware, seperti misalnya botnet Sexy Space yang ditujukan pada perangkat mobile berbasis sistem operasi Symbian dan trojan OSX.Iservice yang menyasar pengguna Mac.

Dengan meningkatnya popularitas Mac dan smartphone di 2010, lebih banyak penyerang akan menghabiskan waktu mereka untuk membuat malware yang mampu mengeksploitasi perangkat ini.

-. Spammer Melanggar Peraturan


Dengan kondisi ekonomi yang semakin sulit, dan lebih banyak orang yang memanfaatkan longgarnya aturan-aturan pada CAN SPAM Act, kita akan melihat semakin banyak organisasi menjual daftar alamat email dan lebih banyak pemasar yang kurang bertanggungjawab melakukan spamming terhadap daftar tersebut.

-. Spammer Beradaptasi, Volume Spam Terus Berfluktuasi


Sejak 2007, spam telah meningkat rata-rata sebesar 15 persen. Meskipun pertumbuhan signifikan email spam ini bisa jadi tidak akan berlangsung terus menerus dalam jangka panjang, tetapi terlihat jelas bahwa spammer belum mau menyerah selama terdapat motif ekonomi. Volume spam akan terus berfluktuasi di 2010 mendatang dan spammer terus beradaptasi terhadap software keamanan canggih, intervensi dari ISP yang bertanggungjawab, dan agen-agen pemerintahan di seluruh dunia.

-. Malware yang Terspesialisasi


Malware yang sangat terspesialisasi ditemukan pada tahun 2009 dan memiliki tujuan untuk mengeksploitasi ATM tertentu. Itu menandakan tingginya tingkat pengetahuan tentang seluk beluk dan cara bekerja serta bagaimana itu bisa dieksploitasi. Tren ini diperkirakan akan terus tumbuh di 2010, termasuk kemungkinan adanya malware yang menyasar sistem voting elektronik, yang digunakan di kancah politik dan voting lewat jalur telepon umum, seperti yang banyak digunakan pada berbagai kompetisi reality show di televisi.

-. Teknologi CAPTCHA akan Meningkat


Ini akan membuat lebih banyak bisnis di kawasan ekonomi berkembang yang menawarkan pada orang untuk mengumpulkan akun di situs-situs legal, khususnya yang mendukung user-generated content, untuk tujuan spamming. Symantec memperkirakan bahwa individu-individu tersebut akan dibayar kurang dari 10 persen dari pendapatan spammer, dengan para pencari akun mengenakan biaya antara 30 sampai 40 dolar per 1.000 akun.

-. Spam Instant Messaging


Berhubung para penjahat dunia maya mencari cara untuk menghindari teknologi CAPTCHA, serangan lewat instant messenger (IM) akan naik popularitasnya. Ancaman lewat IM akan terdiri dari pesan spam yang tak diinginkan yang mengandung link berbahaya, khususnya serangan ditujukan pada akun IM yang aktif. Di akhir 2010, Symantec memprediksikan bahwa satu dari 300 pesan IM akan mengandung URL.

Selain itu, di 2010, Symantec memperkirakan bahwa secara keseluruhan, satu dari 12 hyperlink akan mengarahkan ke domain yang diketahui digunakan untuk menampung malware. Dengan demikian, satu dari 12 hyperlink yang muncul di pesan IM akan mengandung domain yang dianggap mencurigakan atau berbahaya. Di 2009, levelnya hanya 1 dari 78 hyperlink.

-. Spam Non English akan Meningkat

Dengan penetrasi koneksi broadband terus tumbuh di seluruh dunia, khususnya di negara ekonomi berkembang, spam di negara-negara yang menggunakan bahasa selain Inggris akan meningkat. Pada beberapa bagian di Eropa, Symantec memperkirakan tingkat lokalisasi spam akan melampaui 50 persen dari seluruh spam.

( ash / fyk &nbsp

Tips Melindungi Komputer dari Hacker

Sekarang ini banyak computer yang digunakan untuk pendidikan ataupun untuk account bank online. Sedangkan hacker merupakan masalah utama ketika mereka datang ke file PC (Personal Computer) Anda. Berikut merupakan beberapa langkah untuk melindungi computer dari masuknya hacker....


* Simpan semua file Anda. Biasakan untuk selalu membuat backup file dan folder Anda, dan simpanlah ke dalam tempat terpisah, di luar computer Anda.
* Pastikan computer Anda memiliki firewall yang bagus. Hal ini dapat mencegah worm, virus Trojan, dan spyware ketika mereka akan menginfeksi computer Anda. Beberapa aplikasi bahkan ada yang meminta Anda men-disable firewall, jadi gunakanlah penilaian apkah perlu di-disable atau tidak.
* Review browser Anda dan setting email untuk keamanan, Pastikan Anda secara konstan telah menghapus folder ‘cookies’. Hal ini dikarenakan cookies dapat mem-posting ancaman yang dapat merusak computer, ataupun melacak aktivitas online keseharian Anda. Anda dapat mengatur “Internet zone”, untuk “high” dan tab “trusted sites” dengan level keamanan “medium low”.
* Hati-hati terhadap Active-X dan file JavaScript sebagai media yang sering digunakan hacker untuk menanamkan virus dan element berbahaya lainnya di program Anda.
* Install anti virus dan pastikan untuk tetap selalu terupdate.
* Jangan buka attachment, atau email attachment yang tidak Anda ketahui, karena didalamnya sering terkandung virus dan dapat membiarkan hacker dapat masuk ke sistem computer Anda.
* Hanya menjalankan atau mendownload program dari situs atau tempat yang Anda percaya. Jangan pernah mengirimkan file ke teman atau partner kerja dalam computer yang beresiko terkena virus.
* Matikan computer Anda, dan disconnect dari Internet, karena hacker tidak dapat mengganggu sistem computer Anda, bila computer Anda mati.

Komputer terkecil di dunia.....

Mungkin banyak komputer kecil, khususnya bicara mengenai CPU tetapi apakah ada yang lebih kecil dari Space Cube? Yang mana?? Itu loh, gambarnya sesuai dengan yang ada di atas di samping sebuah apel??

Inilah Space Cube yang merupakan komputer terkecil di dunia saat ini yang hanya berukuran 52 x 52 x 55 mm yang dibuat oleh Shimafuji Corporation, Jepang.

Memang untuk spesifikasi sih tidak terlalu hebat tetapi kami yakin semua mata akan memandang komputer terimut ini bila anda bisa memilikinya.

Bicara mengenai spesifikasi Space Cube antara lain prosesor 300 MHz, Sistim Operasi menggunakan Red Hat dari Linux, hardisk menggunakan kartu memori CF 1GB.

Dan untuk jenis koneksi yang ada antara lain 1x port USB, 1x port VGA, port RS-232, port LAN (Ethernet) dan port untuk koneksi speaker.

Sedangkan untuk konsumsi daya listrik, tidak perlu ditanya, karena kecil maka konsumsi listrinya juga kecil yaitu sekitar 5 Volt saja.

Space Cube saat ini hanya dijual di Jepang tetapi ada kemungkinan dalam waktu dekat akan dijual di luar Jepang dengan kisaran harga sekitar Rp. 25.000.000,-. Mahal banget yah???

"mempercepat" komputer membuka aplikasi & mengakses internet tanpa upgrade hardware

Seringkali kita mengalami kelambatan komputer dikarenakan beratnya proses "akselerasi" pada komputer. akselerasi yang menyedot sumberdaya pada processor, padahal pada saat yg bersamaan kita membutuhkan kecepatan yang berpusat pada aktifitas internet atau program office yang tidak membutuhkan akselerasi tambahan.

dari pengalaman saya, berusaha mempercepat browsing internet saya dapat mempercepat download saya 2-3 kali lebih cepat dari sebelumnya dengan meminimalkan akselerasi.

1.klik kanan pada desktop klik properties
2.pilih SETTING
3.color quality sy rubah dari HIGH menjadi Medium. lalu apply
4.klik ADVANCE
5.klik TROUBLESHOOT
6.saya rubah hardware accelerator dari posisi FULL (titik ke 6) diturunkan ke titik ke 3 (disable all DirectDraw and Direct 3D accelerations,). lalu APPLY

setelah itu saya merasakan browsing lebih cepat tanpa ada stop, terutama kalau browser sedang me loading 4-7 pages.

Cloud Computing Gusur Eksternal Hard Disk?


 JAKARTA - Siapa yang butuh eksternal eksternal hard disk jika nanti cloud computing benar-benar booming di antara pengguna desktop? Begitulah pertanyaan besar sekaligus tantangan bagi perusahaan penyedia media penyimpanan seperti Western Digital (WD).

Albert Chang, Media Bussiness Development Manager Asia Pacifik Western Digital, mengatakan kebutuhan ekstrenal hard disk masih pasti akan dibutuhkan di antara pengguna komputer, kendati cloud computing nantinya akan menjadi tren di masa depan.

"Cloud computing itu sebuah kemajuan inovasi yang bagus. Seperti Facebook, Anda dapat menyimpan foto dan video di sana, lalu membukanya dimana pun. Namun bagaimana pun, eksternal hard disk tetap akan dibutuhkan," terangnya, di sela-sela peluncuran produk WD yang terbaru, di Hotel Grand Hyatt, Jakarta, Rabu (22/12/2010).

Chang mengatakan, cloud computing di satu sisi mampu menyimpan tanpa memerlukan alat berbentuk fisik, namun cloud computing, seperti Facebook mempunyai akses yang dapat dilihat oleh siapa pun, setidaknya oleh anggota teman di jejaring sosial tersebut.

"Eksternal hard disklah yang akan melengkapi itu, foto, video atau apapun yang tidak ingin Anda share secara luas dapat disimpan melalui hard disk ini," tambahnya.

Selain itu Chang juga menyebutkan cloud computing mempunyai keterbatasan dalam menyimpan file dokumen yang diinginkan. Nah hal tersebut dapat dilakukan oleh media penyimpanan seperti WD, apalagi kapasitasnya makin hari makin besar.

Lalu siapakah yang masih akan menggunakan eksternal hard disk?

"Semua orang masih akan membutuhkannya. Baik itu personal maupun korporat, karena pada dasarnya mem-back up data itu merupakan sesuatu yang penting," tandasnya.

Trik sedot Rapidshare Borongan dgn RS Downloader Plus

Trik sedot Rapidshare Borongan dgn RS Downloader Plus
Punya Premium Account Rapidshare emang enak, mantap dan mak nyus. Tapi buat yang belum punya premium account RS tentunya bikin jengkel dan terasa menyiksa diri kita repot bin ribet. Tapi ada banyak cara untuk dapat melakukan download semudah memiliki Premium Account Rapidshare.
Namun download file Rapidshare dengan cara seperti artikel diatas ini sebenarnya agak menyusahkan juga kalo kita melakukan link download yang jumlahnya belasan bahkan puluhan. Tapi dengan Rapidshare Dowloader Plus 4.0 ini, penulis pernah melakukan download sebuah file ISO DVD yang terdiri atas > 60 link Rapidshare dan proses download berjalan secara otomatis.

Berikut ini step by step-nya :

Pertama : Download Tools Rapidshare Dowloader Plus 4.0 .


Kedua : Jika PC atau Laptop anda belum di Install MS Dot Net Framework maka aplikasi tidak bisa berjalan seperti yang di harapkan. Jadi download dan Install dulu MS Dot Net Framework di :

atau
Ketiga : Selanjutnya jalankan Aplikasi Rapidshare Dowloader Plus 4.0 .

Kedua : Selanjutnya COPY link Rapidshare yang akan di download, lalu PASTE ke input link seperti gambar dibawah trus klik ADD.

Ketiga : Setelah kita klik ADD tadi maka link file download rapidshare akan tampak pada kolom tabel seperti di bawah, lalu kita klik DOWNLOAD. Nah selanjutnya proses download akan berjalan dan progress bar / prosentase download akan tampak di bagian bawah seperti gambar berikut ini dan lihat hasilnya setelah file di download 100%.

Keempat : Selanjutnya jika kita ingin melakukan download file secara borongan belasan bahkan puluhan lebih link raidshare maka kita siapkan dulu link file yang akan kita download. Copy Link tersebut lalu buka file RSPlus.que dengan NOTEPAD lalu PASTE-kan link rapidshare tadi ke dalam file teks RSPlus.que trus simpan file tersbut.

Kelima : Selanjutnya buka aplikasi RS Downloader Plus dan akan terlihat daftar file yang akan kita download tsb. Lalu klik download, maka selanjutnya semua link file tersebut akan di download hingga selesai. Kalo saya sich biasanya menjalankan RS Downloader Plus ini sebelum pulang kantor. Lalu besok pagi file hasil download tersebut sudah masuk ke dalam PC kita, kalo pake Speedy sich download 1 CD / 700 MB biasanya bisa kelar dalam semalam aja koq…

Selamat mencoba dan menikmati hasilnya….

Melacak ip address di yahoo Mesengger dan mesengger lainnya

Melacak ip address di yahoo Mesengger dan mesengger lainnya Banyak yang tidak tahu cara menampilkan ip addreas teman chatnya di Yahoo Messenger, AOL dan lainnya, memang untuk melakukannya kita butuh triks, berbeda dengan IRC yang tinggal di whois aja, baik langsung saja kita memulai tutorialnya, pertama-tama kirimkankan file apa saja yang anda punya ke teman chatting anda dimana ini fungsinya sebagai timing waktu agar anda punya waktu untuk mengetikkan perintah-perintah untuk menampilkan ip addreas teman chat anda, disarankan diatas 600kb, lebih besar itu lebih bagus karena itu akan menyebabkan waktu anda lebih banyak.

1.Segera buka MS-DOS anda, lalu ketikkan netstat -n lalu akan tampil ip teman chat anda, misalkan saja muncul tampilan sebagai berikut : 202.133.80.45 : 5000+++ ->> ip ini ( 202.133.80.45) ternyata setelah dicek itu milik Graha Net, nah ahkirnya ketahuan tuh si pemakai messenger di warnet mana, nah kalau 5000+ itu adalah portnya yang dikirimin file ama anda. Tujuan dari tutorial ini bahwa segala macam komunikasi diinternet tanpa penggunaan proxy dan semacamnya masih dapat dilacak dengan begitu mudahnya, sehingga gue mengingatkan untuk penggunaan proxy anonymous setiap anda berselancar di internet jika anda benar-benar ingin mengurangi resiko dari berbagai jenis pelacakan.

2. Cara masuk ke DOS pada Windows XP yang serba dikunci Banyak warnet yang membatasi akses gerak kita di Windows seperti fasilitas DOS, Windows Explorer, setting dan sebagainya dalam keadaan tidak dapat kita sentuh, huh, emang nyebelin kalo kita bener-bener perlu akses ini Gue punya jawaban Cara masuk di DOS pada Windows XP yang serba di lock fasilitasnya :

1. Pada icon dalam dekstop atau start menu di klik kanan, lalu pilih properties
2. Di properties pilihlah find target
3. Muncul Window lalu pilih search diatas
4. Pada Search pilihlah "All Files and folders"
5. Lalu cari file "cmd.exe" di windows
6. Jika di temukan maka jalankan file cmd.exe.
7. Dengan menjalankan file cmd.exe maka anda telah masuk ke dos Jika ternyata penguncian benar-benar total maka anda dapat mengubah registry windows melalui pembuatan file *.reg dengan notepad / word pad, kemudian anda jalankan file *.reg tersebut, cara untuk membuatnya ada dihalaman ini juga. Tujuan dari tutorial ini agar kita dapat lebih banyak bergerak leluasa diwarnet-warnet yang keamanannya terlalu dilindungi sehingga membuat kita tidak bisa berbuat banyak di komputer tersebut.

3. Menembus fasilitas umum windows yang terlalu dibatasi Menjengkelkan jika fasilitas MS-DOS, RUN, Find dan sebangsanya di hilangkan dari desktop di komputer warnet, biar ga terlalu BT, kita tembus aja pakek cara ini

1. Masuk ke Notepad / Wordpad / Ms Word
2.Lalu ketik dibawah ini REGEDIT4
[HKEY_CURRENT_USER\""SOFTWARE\""micro**oft\""Windows \""CurrentVersion\""Policies\""System] "DisableRegistryTools"=dword:00000001
[HKEY_CURRENT_USER\""SOFTWARE\""micro**oft\""Windows \""CurrentVersion\""Policies\""Explorer] "NoRun"=dword:00000000
3. Simpanlah di dengan nama file berekstensi *.reg lalu jalankan file *.reg yang anda buat tadi lalu anda restart Tujuan dari tutorial ini untuk para netter yang merasa kesal dengan komputer warnet, kantor atau sebagainya yang dimana warnet, kantor atau lainnya melakukan pembatasan hak aksesnya terlalu berlebihan terhadap komputer yang kita gunakan.
4. Cara masuk di komputer lain lewat DOS (Windows XP / 2000) Anda ingin masuk dikomputer teman anda dalam sebuah LAN ? bisa melihat seluruh isi harddisk teman anda, membuat directory, membuat file, mendelete file atau apa saja ? itu mudah, semua caranya ada disini.

1.Pertama-tama anda harus tahu 2 program penting lalu downloadlah yaitu internet Maniac (Internet Maniac.exe) … Download Interenet Maniac Berfungsi untuk mengetahui ip addreas client melalui computer name / hostname KaHT (KaHt.exe) … Download program hacker KaHT Berfungsi sebagai program untuk menerobos ke computer server atau client Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe Pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname dengan 2 cara. Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe Setelah 2 program diatas di download maka ekstractlah dahulu program tersebut, entah pake WINZIP atau pake apa. Kalo udah di extract lalu pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname dengan 2 cara. Untuk Windows XP Cara Pertama Masuk ke Start Lalu Search, lalu pilih computers or people lalu pilih A computer on the Network lalu langsung klik search maka akan segera muncul computer-komputer yang terkoneksi dalam jaringan.

Untuk Windows 95/98/Me/2000 (kalau anda menemukan open port 135 di OS ini) Cara Pertama Masuk ke Start Lalu Search Lalu For Files or Folders lalu pada menu Search for other item pilihlah computers, lalu akan muncul Search for computer, maka langsung klik Search Now maka nama-nama computer akan muncul (Alternatif cara yang cepat dapat mengklik My Network Place / Network Neighboure saja) Setelah loe dapetin sasaran computer yang mau di masukin / diremote maka loe langsung aja jalankan program Internet Maniac Masuklah ke Host Lookup lalu ketikkan nama computer / hostname lalu klik resolve, disini anda akan mendapat alamat ip computer tersebut.

Dengan nomor ip ini maka anda sudah mengetahui sasaran computer yang akan di masuki. Setelah itu selesai maka kita tinggalkan program Internet Maniac, kita akan berlanjut dengan program KaHT, program ini akan didetect sebagai Trojan oleh antivirus, tapi abaikan saja, jangan di hapus / di karantina kalau terdetect, kalau perlu del aja antivirusnya, satu lagi, program KaHT bekerja dalam MS-DOS Mode jadi disini kemampuan anda menggunakan DOS sangat penting, tanpa kemampuan DOS maka anda tidak akan bisa banyak berbuat. Cara masuk DOS Mode Untuk Windows XP : Masuklah ke Start, All programs, Accessories lalu Command Prompt Untuk Windows 95/98/Me/NT/2000 Masuklah ke Start, Programs, Accessories lalu MS-DOS Prompt Setelah berhasil masuk DOS maka masuklah di directory program KaHT, masa seh bisa lupa tadi program diextract dimana, hehe, (Misal tadi di extract di C:\""KaH) maka ketikkan "CD\""KaHT" dan seterusnya.

Jika sudah, ini saatnya? Ketikkan "KaHT sebelum_no_ip_komputer_sasaran no_ip_komputer_sasaran. kalau bingung bisa begini : "KaHT Ip1 ip2" ip1 : ip awal yang discan ip2 : ip terahkir yang discan Misalnya tadi ip-nya 192.168.0.1 setelah di detect pakek Internet Maniac tadi itu lho. Maka ketikkan saja "KaHT 192.168.0.0 192.168.0.1" lalu enter aja Nah disini nanti program akan bekerja otomatis. Setelah selesai menscan jika nanti port 135 ternyata dalam keadaan open maka anda akan otomatis di computer tujuan / sasaran, untuk lebih persisnya anda akan berada di "c:\""windows\""system" milik komputer tujuan / sasaran setelah pen-scan-an selesai. Anda bisa bebas di computer sasaran, mau edit atau di delete pun bisa, hehe Nah kalo udah begini kita bisa berkreasi : Pingin biaya warnet kita lebih murah ? gampang masuk aja di billing server, ketik Time, ganti aja waktunya, tapi jangan banyak-banyak apalagi minus nanti ketahuan ama operator warnetnya, hehe.

Memata-matai anak yang sedang chatting pakek MiRC di satu warnet / kampus / kantor / lainnya, cari program MiRC yang digunakan dalam computer tersebut, biasanya seh di C:\""Program Files\""MiRC, buka file MiRC.INI, lalu Log IRC di On kan saja dan kalo mau lihat isi chattingan teman kita itu cukup lewat "/logs" maksudnya kalau tadi di C:\""program Files\""MiRC program MiRCnya maka cukup masuk aja di C:\""Program Files\""MiRC\""Logs nanti disitu ada file-file log hasil chattingan dia walaupun dia sedang online tetep aja terekam, hehe, kalo mau mastiin dia makek nick apa, gampang banget bisa jalanin aja MiRCnya atau periksa di MiRC.INI, gampangkan. Apalagi nih, Bikin computer itu rusak, lebih baik jangan, tapi sebenere bisa lho, delete aja file-file systemnya, hehe. Diatas cuman kreasi dikit aja, loe bisa aja memanfaatkannya jauh lebih bermanfaat dari pada diatas Tujuan dari tutorial ini untuk anda yang sering menggunakan komputer dengan Windows 2000 dan XP dijaringan agar lebih waspada terhadap berbagai tindakan usil dari pihak-pihak yang tidak bertanggung jawab..

5.Membuat akses administrator Windows untuk kita lewat komputer lain Kita ingin membuat administrator Windows XP/2000 di komputer lain melalui LAN ? sangat mudah, caranya masuklah ke komputer tujuan dengan program kaht yang sudah diajarkan diatas, lalu kita akan mencoba beberapa trik. Melihat akses guest dan administrator di Windows Ketik : net user Melihat aktif tidaknya guest di Windows Ketik : net user guest Membuat akses guest menjadi Administrator dengan perintah : Ketik : net localgroup Administrators Guest /add Membuat akses adminstrator sendiri :
1. Ketik : net user /add
2. Ketik : net localgroup Administrators /add Menghapus akses administrator Ketik : net localgroup Users /delete 1. Cara mengetahui password administrator Windows - Download Proactive Windows Security Explorer

Tips memilih Anti Virus

Mudah penggunaannya. Software anti virus yg baik harus mudah digunakan, tanpa memandang kemahiran dan pengetahuan kita.

Effektiv ketika mengidentifikasi virus dan semacamnya. Produk antivirus terbaik dapat mengenali data-data yang terinfeksi dengan cepat melalui pemindaian secara real-time, mencari dan menemukan virus pada banyak tempat, termasuk email, aplikasi pesan instant, web browsing dan sebagainya.

Effektiv ketika membersihkan dan mengisolasi file-file yg terinfeksi. Software anti virus yg terpercaya mampu membersihkan dengan sempurna, menghapus atau mengkarantina file-file yg terinfeksi – menghentikan penyebaran virus dalam harddisk atau melalui jaringan.

Laporan Aktivitas. Anti virus yg baik segera memberikan notifikasi dari virus-virus yg ditemukan melalui scanning real time dan menyediakan hasil scanning/pemindaian yg mudah dibaca beserta data virus dan kerusakan yg ditimbulkannya.....

Pengguna Google Chrome Jadi Target Serangan Virus

Pengguna Google Chrome Jadi Target Serangan Virus
Wicak Hidayat - detikinet

Hati-hati bagi mereka yang menggunakan browser Chrome dari Google. Sebuah virus yang dirancang khusus untuk menipu pengguna Google Chrome mulai merajalela.

Hal itu dilaporkan oleh perusahaan keamanan BitDefender, seperti dikutip detikINET, Selasa (20/4/2010). Dikatakan bahwa program jahat mulai muncul dengan menyamar sebagai extension untuk Google Chrome.

Modus serangan itu berawal dari sebuah email yang mengiklankan extension untuk Google Chrome. Extension palsu ini diklaim mampu 'membantu organisasi dokumen yang diterima lewat email'.

Nah, email tersebut mengandung sebuah tautan ke halaman extension Google Chrome yang palsu. Halaman ini akan menaut ke file dengan akhiran .exe, bukannya .crx yang merupakan akhiran asli untuk extension Google Chrome.

Program jahat itu akan mengubah file Hosts dari Windows dan memblokir akses ke halaman Yahoo serta Google. Jika korbannya berusaha mengakses kedua situs populer itu, halaman yang muncul adalah halaman palsu.

NOTEPAD