MENGGUNAKAN FLASHDISK SEBAGAI RAM

Flashdisk sebagai RAM, mungkin kedengarannya aneh. Akan tetapi dengan software E Boostr Pro v3, hal tersebut bisa dilakukan. Sebenarnya software ini telah hadir sejak lama. Kini E Boostr Hadir dengan v3. Tentunya dengan beberapa fitur yang lebih daripada versi sebelumnya.
Beberapa fitur tersebut adalah :

  • Power Saving Mode
  • More than 4GB cache file size (on NTFS file system only)
  • Unlimited number of files in cache
  • Dan masih banyak lagi
Akan tetapi, jika anda memang mempunyai uang lebih, akan lebih baik jika anda membeli perangkat RAM sesungguhnya. Karena dengan penggunaan Flash yang terus menerus akan mengurangi masa hidup dan kemampuan menyimpan memori pada flash tersebut. Apalagi jika Flash tersebut hanya merk biasa saja. Tidak ada salahnya anda mencoba. Jadi pergunakanlah dengan bijaksana. Selamat Mencoba..

Readmore..

CARA MENDAPAT RIBUAN ALAMAT EMAIL DALAM HITUNGAN MENIT

A. Gunakan software Mailcrawl (notworksolution.com) Versi gratisnya bisa menyimpan 3.000 email sekali pencarian, bisa diakali sampai bisa menyimpan 15.000 email/keyword.

Cara menggunakan :
1. Pada quick start wizard click using target searching kemudian masukkan keyword khas Indonesia
(keluarga, uang, wanita, sukses, pertanian, militer)
2. Option :
a. thread pilih 60-80
b. email parsing: klik only extract email with these extension/domain lalu isi .com .net .id c. pada ignore email with these username isi dengan daftar kata di bawah : (copy saja)
abuse info consult notice privacy support spam nospam sales bugtraq listserv subscribe unsubscribe
majordomo reply bounce mail nama domain daemon www news xxx 20 3d file main webadmin webmaster
admin owner promaster postmaster hostmaster manajerhosting tuanweb webhosting daftar register billing
customercare customerservice cs feedback komentar manager namaanda name username yourname
support technical service cs prohosting zzz info support technical request join berhenti
anggota menu index help file artikel d. automatic saving pilih angka 1.000 e. Start --- beri nama folder tempat penyimpanan hasil sesuai dengan nama keyword f. Jika angka email valid belum mencapai 1,000 sedangkan panel pencarian telah mendekati batas akhir,
lakukan stop kemudian tambahkan keyword baru tanpa harus mereset lagi. Sebaiknya nama folder
penyimpanan gabungan keyword
g. Jika angka email valid telah mendekati angka 3.000 sementara panel pencarian masih jauh dari batas
akhir. Lakukan stop lalu start kemudian beri nama baru folder hasil pencarian, sebaiknya keyword1,
keyword2 dst.

3. Jika telah dilakukan pengumpulan dengan banyak keyword, pasti ada email ganda.
Untuk mendapatkan daftar email tunggal gunakan software Listawy (mewsoft.com). Sofware ini selain bisa
merge, removal email juga mensplit seluruh email menurut jumlah file atau jumlah email/per file

Readmore..

SENJATA SEORANG CARDER

Tentu kalian udah nggak asing lagi dengan istilah yang satu ini,carder adalah istilah yang diberikan oleh hacker sejati untuk pencuri kartu kredit. Kali ini kita akan bahas soal carder ini.

Tapi ingat!!! yang aku tulis ini,hanya bersifat ilmu pengetahuan.aku tidak bertanggung jawab jika kalian berurusan dengan pihak kepolisian. Aku sarankan jika kalian mendapat cc jangan beli barang.

Mari kita mulai......

1.masuk ke MIRC
dari MIRC kalian join ke channel ini :

#CCPOSTS
#THACC (Dulu namanya #thecc)

sebenarnya masih banyak channel yang lainnya tapi aku kasih dua aja yaa!!

2.setelah join ke #ccpost kamu ketik perintah !commands dan kemudian akan muncul di layar perintah perintah yang bisa kamu gunakan.

3.!chk cc number valid /!chk 1234567890 1202 untuk mengetahui kartu tsb bisa di gunakan atau tidak.

4.!cvv2 cc number/ !cvv2 1234567890 untuk mengetahui nomor identitas kartu tsb (card ID)

5.!proxy
untuk mengetahui nomor proxy dan port yang bisa kamu gunakan untuk mengelabui ISP.

6.!order.log
untuk mengetahui nama,alamat dan cc number seseorang.

ini nih cuplikannya :

#ccposts

*** Now talking in #ccposts

*** Topic is '..:: Welcome To #CCPOSTS | !Chk [OFF] !Commands [ON] !Cvv2 [ON] | Also Idle In #Dont.whois.me.bitch and get Aop | +o/+v Verify First| /server xdirc.d2g.com -> Free BNC: /server portatech.net 21500 xdirc'

*** Set by ^XDIrc^ on Thu May 09 02:04:28
-CCard-Chk-Bot- Tired Of Using Dallnet FFoor Checking CC's ? Try X-Niatites 5.01 -- http://mi5.ausgamers.com/xns501.exe (Win ME untested & 24 Valid CC's Included) !cvv2 5437000105070603 !commands

*** Quits: MIHUTESCU (~mihut@80.97.26.67) (Client closed connection) Er0sake` , <> is Master > cvv2 : -> 074 <-, by : SL[a]TkiS , #DaCc
-listen2rap- SL[a]TkiS's command llist iiss as following: !country Country-Name, !state State-Name, !bank cc-Number, !bnc, !order.log, !cardable, !proxy, !unicode, !cvv2 ccNumber - -=. SL[a]TkiS addon version 4.0, get it at www.sthost4u.net/Programs/slatkis_addon_4.0.zip , #DaCc =- <@^Enhance^> ?? Request ?? Info?Auth.net Merchant Account - I have Virgins / Cvv2 / eBay Seller Accounts / Proxy / XXX / Cardable Sites / High Limit CCs -- I Ver. First. NewBs & Ripperz Piss Off? ? ?׿? ?

*** Joins: ^tyty^ (BaCk0ff@max227.idx.com.au)

*** Quits: ^tyty^ (BaCk0ff@max227.idx.com.au) (Quit: )

* DaLinuX i have root i need cc msg me for trade
!chk 373216942923005 0802


#thacc
*** Now talking in #thacc
*** Topic is 'We are not responsible for any actions that non-op's perform or any actions against DALnet policy that may done at the main chan}}[Type: !commands ] ||GSD's site: www.TheCC.biz || [ Join #CCpower ] [new command by GSD > !phone < only when MR^all' is here] y2y = GSD'
*** Set by GSD on Fri May 03 02:11:11
!proxy
*** Parts: fc4 (~umik_o@203.147.50.12)
*** Joins: fc4 (~umik_o@203.147.50.12)
<^Enhance^> ?? Request ?? Info?Auth.net Merchant Account - I have Virgins / Cvv2 / eBay Seller Accounts / Proxy / XXX / Cardable Sites / High Limit CCs -- I Ver. First. NewBs & Ripperz Piss Off? ? ?׿? ?
*** Quits: ALICE22 (kozxgy@189.Red-80-34-233.pooles.rima-tde.net) (Quit: IRcap 7.1 http://www.ircap.net !)
*** Quits: ^tyty^ (BaCk0ff@max227.idx.com.au) (Quit: ) !xlogin 373216942923005 0802
*** e_KiNGHT-[Away] is now known as Guest53360
How I can see my card is valid
* DaLinuX i have root i need cc msg me for trade


Jelas ??!
Sekedar saran aja, pakai alamat rumah kontrakan/kost, jadi setelah barang yang didapat sampai, segera kabur dari rumah tersebut, hheeeehe, biar gak dilacak

Readmore..

DAFTAR 22 HACKER FENOMENAL SEDUNIA

Kevin Mitnick
Mungkin Mitnick menjadi hakcer paling terkenal dari generasinya, karena Mitnick telah ‘dinobatkan‘ oleh Departemen Kehakiman US menjadi criminal computer paling diinginkan di sepanjang sejarah United States. Mitnick dengan postur tubuhnya yang cocok dengan karakter hacker, masuk ke sejumlah system komputer milik perusahaan teknologi dan telekomunikasi top dunia, termasuk Nokia, Fujitsu, dan Motorola. Setelah dipublikasikan besar-besaran oleh FBI, Mitnick akhirnya ditahan di tahun 1995 dan setelah menerima berbagai tuduhan, ia akhirnya menghabiskan waktu di penjara selama 5 tahun. Ia dibebaskan tahun 2000 dan kini membuka konsultan keamanan komputer. Ia tidak menamakan aksinya sebagai ‘hacking‘ dan malah memberi nama ’social engineering’.
Kevin Poulson
Poulson pertama kali masuk ke dunia hacking melalui line telepon di stasiun radio KIIS-FM di kota Los Angeles, dan yang membuat Poulson terkenal ketika melakukan penipuan digital dengan mengaku menjadi penelepon yang menjebol line telepon ke-102 hanya untuk mendapatkan uang untuk membeli Porsche. Kevin Poulson atau nama aliasnya Dark Dante,berhasil mengaktifkan kembali Yellow Page, kemudian menggunakan nomor telepon di dalamnya untuk menjalankan agen pengawal secara virtual. Pihak kepolisian kemudian menangkap Poulson dan memenjarakannya selama 3 tahun setelah ia meng-hack database investigasi federal, dan juga semua 1,800 line telepon yang dibuatnya mengalami crash. Setelah ia keluar dari penjara ia kini menjadi journalis.
Adrian Lamo
Adrian Lamo atau yang dijuluki ‘hacker tak punya rumah’, biasanya menggunakan coffee shop, perpustakaan, dan cafĂ© Internet sebagai basisnya untuk menjalankan aksinya. Kebanyakan aktivitasnya adalah membobol jaringan komputer dan kemudian melaporkan kelemahannya kepada perusahaan yang memiliki jaringan tersebut. Klaim terbesar Lamo yang menjadikannya terkenal adalah setelah ia menjebol intranet kantor New York Times dan menambahkan namanya di database perusahan surat kabar harian tersebut. Ia juga menggunakan account LexisNexis untuk mendapatkan akses rahasia ke profilpejabat perusahaan tersebut. Kini Lamo bekerja sebagai journalis.
Stephen Wozniak
Terkenal sebagai co-founder Apple, memulai aksi ‘white-hat’-nya dengan menjebol system telepon. Ketika bersekolah di University of California ia membuat device untuk temannya bernama ‘blue box’ dan memperbolehkan teman-temannya untuk menelepon dalam waktu selama mungkin, gratis. Namun, kemudian Wozniak keluar dari universitas tersebut dan bekerja dengan temannya Steve Jobs, membuat Apple Computer.
Loyd Blankenship
Terkenal dengan nama ‘Mentor’, merupakan member dari group elite hacker di tahun 1980. Aksinya yang terbesar adalah ia menjadi pengarang dari Hacker Manifesto (The Conscience of a Hacker), yang ia tulis di penjara di tahun 1986. Dalam buku Hacker Manifesto (The Conscience of a Hacker), tersebut disebutkan bahwa hacker hanyalah tindakan yang dibuat oleh hacker hanyalah sekedar keingintahuan dan tidak hanya dijadikan moral hacker sekarang ini, namun juga menjadi paradigma absolute dari filosofi hacker. Buku tersebut diulas pula dalam majalah Phrack, dan bahkan dibuat film di tahun 1995 dengan judul hacker, dengan bintang Angelina Jolie.
Linus Torvalds
Hacker yang juga mengembangkan sistem operasi Linux, gabungan dari “LINUS MINIX”. Kini sistem operasi Linux telah menjadi sistem operasi ‘default’ hacker. Kemudian bersama dengan Richard Stallman membangun Linux versi awal, bekerja sama dengan programmer, developer dan hacker seluruh dunia untuk mengembangkan kernel Linux.
John Draper
Hacker satu ini menggunakan bantuan peluit plastik yang merupakan hadiah dari kotak sereal “Cap n Crunch”, ia berhasil menjebol system telepon. Ia menemukan frekuensi 2600 Hz dan dan digunakan sebagai alat untuk melakukan pemanggilan telepon gratis. Pada perkembangannya, frekuensi 2600 Hz tidak lagi dibuat dengan peluit plastik, tapi menggunakan alat yang disebut “Blue Box”.
Mark Abene
Masuk menjadi salah satu member “Master of Deception” dan Hacker Groups Legion of Doom atau yang dikenal sebagai Phiber Optik yang berbasis di group elite di New York, yang menargetkan system telepon US, termasuk system compuetr AT&T di akhir pertengahan tahun 80-an.Group tersebut akhirnya bubar di tahun 1992 ketika banyak membernya masuk penjara. Di tahun 1994, ia dihukum penjara satu tahun atas konspirasi dan akses tidak sah ke komputer dan system telepon.
Robert Morris
Morris merupakan anak dari ilmuwan National Computer Security Center yang merupakan bagian dari National Security Agencies (NSA). Ia menjadi hacker ternama setelah ia berhasil menginfeksi ribuan komputer yang terhubung dalam jaringan. Ia kemudian menulis Worm Internet yang populer di tahun 1988.
Richard Stallman
Merupakan penemu project GNU, dan menjadi salah satu ‘hacker sekolah senior‘ bekerja pada lab Artificial Intelligence MIT. Ia bekerja sebagai ‘staff hacker‘ di project Emac itu dan memprotes adanya pembatasan atas akses komputer di lab tersebut. Setelah password diisntal, maka ia kemudian membobol system pasword dan mengirimkan pesan kepada setiap staff untuk menghapus password.
Ian Murphy
Ian Muphy berhasil melakukan hacking ke dalam komputer AT&T dan menggubah seting jam internal-nya.Hal ini mengakibatkan banyak pengguna telepon mendapatkan diskon ‘tengah malam‘ pada sore hari, dan yang telah menunggu hingga tengah malam harus membayar dengan tagihan yang tinggi.
Vladimir Levin
Hacker satu ini berhasil melakukan penipuan ke komputer CitiBank dan mendapatkan keuntungan 10 juta dollar. Ia merupakan lulusan St. Petersburg Technology University, dan kemudian ditangkap Interpol di Heathrow Airport pada tahun 1995.
Tsutomu Shimomura
Merupakan ahli keamanan komputer yang top, dan berhasil menangkap jejak Kevin Mitnick di tanggal 15 Februari 1995 ketika Mitnick membobol komputernya.
Eric Steven Raymond
Dijuluki sebagai Bapak hacker. Seorang hacktivist dan pelopor opensource movement. Ia menulis banyak panduan hacking, salah satunya adalah: “How To Become A Hacker” dan “The new hacker’s Dictionary”.
Onel A. de Guzman
Seorang mahasiswa asal Filipina yang menjadi Greatest Hacker. Ia menciptakan virus ‘Love Bug’ untuk membobol system layanan email seluruh dunia.
Mudge
Mudge bersama pengikutnya berhasil mematikan trafik Internet di perusahaannya selama satu setengah jam.
Chen Ing-Hau
Ia merupakan pembuat virus komputer mematikan ‘Chernobyl’ yang mematikan banyak system di dunia.
Dennis Moran
Terkenal dengan nama ‘Coolio’, dihukum bersalah atas dakwaan hacking situs nasional, seperti kesatuan militer, Air Force dan anti drug Dare.com.
David L. Smith
Smith merupakan pengarang dari virus worm Melissa yang sukses menjadi virus email pertama yang didistribusikan di group diskusi Usenet alt.sex. Bentuk virus aslinya dikirimkan juga via email. Smith akhirnya ditahan dan dihukum penjara atas tuduhan kerugian sebesar $80 juta.
Sven Jaschan
Jaschan didakwa bersalah atas pembuatan worm Netsky and Sasser di tahun 2004 ketika ia masih remaja. Virus tersebut yang bertanggung jawab atas 70 persen penyebaran malware melalui Internet pada waktu itu. Jaschan menerima hukuman selama 3 tahun untuk kejahatannya, dan setelah bebas ia pun direkrut oleh sebuah perusahaan keamanan.
Michael Calce
Calce baru berusia 15 tahun ketika ia berhasil membobol website komersial terbesar di dunia. Hacker yang juga memiliki nama MafiaBoy tersebut di tahun 2000 meluncurkan serangan DDoS ke 75 komputer di 52 jaringan, juga situs eBay, Amazon dan Yahoo. Ia akhirnya ditahan setelah ia membeberkan aksinya di chatroon online. Ia dihukum penjara selama 8 bulan dan denda yang kecil.
Robert Tappan Morris
November 1988, sebuah virus computer berhasil ditemukan oleh Cornell University, menginfeksi sekitar 6,000 mesin Unix, dan menimbulkan kerugian jutaan dollar. Pembuat virus tersebut diketahui bernama Robert Tappan Morris. Morris mengatakan bahwa virus ‘worm’-nya tidak ditujukan untuk merusak apapun, namun bagaimanapun ia harus menjalani hukuman penjara 3 tahun. Sementara disc yang mengandung source code worm Morris kini disimpan di Boston Museum of Science.

Readmore..

Cara melacak pulsa orang

Tips ini mungkin bisa berguna untuk kamu lho
gini nih caranya :

1. siapkan Hand Phone kamu
2. lihat Operator GSM/CDMA teman kamu itu
3. siapkan nomer Costumer Servis

Contoh :
teman kamu pakai Kartu GSM im3 maka kamu harus
pakai kartu im3 juga untuk mengetahui jumlah
pulsanya.

1. tekan 300 kemudian YES/OK

2. ikuti perintahnya sampai ke pilihan untuk berbicara dengan contac servis representatif lalu tunggu sampai tersambung

3. siapkan nomer HP teman kamu

4. setelah tersambung dan dapat berbicara dengan CSR maka pertama2 pasti kita di tanya no HP dan nama kita, (nah disini lah celah kita untuk tahu jumlah pulsa teman kita) kita jangan sebutkan no HP kita melainkan no HP teman kita itu nah kalau sudah benar no HP nya kita Lanjut Ke Nomer 5

5. kita tanya apakah jaringan im3 sedang eror? lalu bilang aja kok ga bisa cek pulsa?. trus kita minta Bantuan CSR untuk lihatkan saldo nomer yang sudah kamu sebutkan tadi beserta masa aktif dan tenggang

Nah ketauan kan pulsa teman kita masih berapa he he he , tapi jangan usil lho dengan memberi laporan palsu tentang kehilangan HP trus minta no HP tersebut di BLOKIR kan kasihan banget teman kita itu kita cukup SMS teman kita aja and bilang pulsa masih Rp… kok ga mau bales SMS kamu. pasti dia kaget banget dan bilang kok kamu tau sih jumlah pulsaku

ini hanya salah satu cara termudah yang pernah di coba,..

Readmore..

7 tools Password Cleaner 2.0 - Penghapus Password

Sungguh sangat merepotkan ketika PC Anda atau rekan yang lain terkunci oleh password
yang terlupakan. Padahal saat itu juga Anda membutuhkan komputer karena ingin mengerjakan
dokumen yang sangat penting di dalamnya. Oleh karene itu, hanya untuk tujuan yang positif saja, Anda dapat menggunakan software Password Cleaner dari 7tools ini untuk mengatasi masalah proteksi password tersebut. Software ini akan membuatkan sebuah bootable disc
yang mampu menghapus password dari berbagai account termasuk Administrator sekalipun
untuk sistem operasi Windows NT/2000/XP/2003.  Anda pun memiliki pilihan untuk
membuat image CD terlebih dahulu dan menyimpannya di dalam hard disk Anda atau membakarnya langsung ke kepingan CD/DVD.
Harga: US$ 24.95
Info: www.7tools.com

File Deleter 1.0
Tool yang mampu menghapus seluruh data yang dihapus secara fisik, sehingga bagi orang lain
hampir mustahil untuk mengembalikannya kembali. Anda cukup memasukan file yang akan
dihapus ke dalam list software ini dan menekan satu tombol. Info: www.008soft.com
Harga : US$ 19.99

EMCO Remote ShutDown 2.0
Bukan hal yang efektif jika seluruh PC di lab komputer harus dimatikan secara manual. Utility ini memiliki fungsi khusus untuk melakukan shut down secara remote terhadap PCPC
di LAN saat itu juga atau untuk waktu yang telah ditetapkan.
Info: www.emco.is
Harga : US$ 95

VisualRoute 2005 9.0d
Tool VisualRoute dapat melacak lokasi suatu alamat IP secara geografis dan memetakannya
dalam peta dunia yang kita kenal. Selain alamat IP, Anda pun dapat melakukan pencarian berdasarkan Host maupun alamat Email. Databasenya terus di-update seiring dengan rilis software terbarunya.
Info: www.visualware.com
Harga : US$ 49.95

Phisher Mengincar Yahoo! Messenger
Teknologi Phishing kini mengancam keamanan Yahoo! Instant Messenger. Baru-baru ini pihak
Yahoo! memberitahukan kepada para pengguna Yahoo! untuk berhati-hati terhadap gangguan
ini. Yahoo! mengingatkan agar para pemilik account Yahoo! supaya tidak sembarangan memberi
username dan password di dalam website-website yang menyerupai penampilan yahoo!.
Dalam penyerangannya, biasanya phisher mengirimkan sebuah link kepada para pemilik
account Yahoo! melalui e-mail. Apabila link ini dibuka, sebuah website yang serupa dengan
penampilan website resmi Yahoo! akan menyuruh Anda untuk memasukkan username dan
password untuk login ke dalamnya. Proses ini mirip sekali dengan pemasukkan username
dan password sesungguhnya ketika Anda login ke dalam Yahoo!. Bedanya, melalui website asli
Anda akan langsung mengetahui isi dari account Anda. Akan tetapi pada website palsu setelah
memasukkan username dan password, website tidak menampilkan apa-apa. Di sini biasanya
pengguna Yahoo! baru merasa dirinya telah tertipu. Dengan cara demikian phiser telah mencuri
username dan password Yahoo! pengguna dan tentunya mereka juga dapat mengakses Yahoo! Instant Messenger. Melalui messenger tentunya mereka bisa menyerang lebih banyak lagi
melalui teman-teman pengguna Yahoo! yang juga mengakses Yahoo Instant Messenger.
Perlu diketahui bersama bahwa teknologi pishing ini kini banyak sekali digunakan oleh
hacker untuk mencuri data-data pengguna Internet. Target utama mereka adalah para pengguna
Internet pemula atau pengguna yang sibuk dengan pekerjaannya, sehingga pengguna
Internet tersebut lengah bahwa sebenarnya alamat website yang diakses sebenarnya alamat website palsu.  Setelah mendapatkan username dan password account Yahoo! yang Anda
miliki, akan mudah bagi pisher untuk mengakses Yahoo! Instant Messenger.
Info: www.yahoo.com

O&O SAFEERASE 2.0
www.oo-software.com
Terhapus permanen: Apabila Anda ingin menjual PC, tentunya data-data sensitif atau seluruh e-mail pada hard disk harus disingkirkan terlebih dahulu. Program O&O
SafeErase bisa menjadi pilihan untuk menghapus file secara permanen. Program ini dapat diakses melalui menu konteks dalam Windows Explorer. Pada versi baru ini, Anda dapat melakukan overwrite pada ruang kosong di dalam hard disk. Ruang kosong ini sebelumnya ditempati file-file penting yang Anda miliki dan Anda menghapusnya de-ngan cara biasa.
Program juga cocok untuk menyingkirkan file-file temporary. Fungsi baru lainnya adalah Safe-Move yang dapat menghilangkan jejak file pada hard disk lama setelah file tersebut dipindah ke hard disk baru. Dari hasil pengujian dengan beberapa tool recovery, SafeErase tidak meninggalkan jejak-jejak file apa pun. Namun, waktu yang dibutuhkan sedikit lama. Untuk menghilangkan 63 file berukuran 230 MB, dibutuhkan waktu 17 menit pada tingkat keamanan optimal.Yang menarik adalah fungsi TotalErase Wizard. Fungsi ini dapat dikonfigurasi untuk membersihkan seluruh hard disk pada booting selanjutnya.

COMPUTER SECURITY TOOL 2.0
www.computersecuritytool.com
Mengidentifikasi celah keamanan: Apakah komputer atau server Anda sudah aman?
Mungkin pertanyaan tersebut selalu muncul di benak para pengguna PC saat ini.
Vulnerability atau celah keamanan baik pada sistem operasi maupun aplikasi yang
digunakan perlu diawasi dan selalu diikuti perkembangannya. Anda dapat mengujinya
dengan Computer Security Tool ini. Terdapat dua mode scanning yang bisa
Anda pilih yaitu Basic Mode dan Advanced Mode. Basic Mode langsung menampilkan
informasi PC, baik sistem operasi yang terinstall, service pack, nama komputer, tanggal
installasi, serta alamat IP. Advanced Mode dapat menampilkan informasi yang lebih
detail. Setelah scanning selesai, Anda dapat melihat bagian apa saja yang memiliki risiko
keamanan dan bagaimana tingkatan levelnya. Langkah berikutnya,Anda akan diminta
untuk memberikan informasi mengenai jenis koneksi yang digunakan untuk Internet serta
status PC dalam jaringan. Tool ini juga memiliki feature Security History yang dapat dilihat dengan mudah dan sangat membantu penggunanya dalam mengatasi problem yang muncul.

Readmore..

Beginilah Pencurian Data Terjadi Dalam W-LAN

Notebook dalam jaringan W-LAN menjadi mediator antara server dan PC korban. Notebook mengirim informasi ke server bahwa MAC Address miliknya merupakan IP dari PC client
dan sebaliknya. Semua data melewati Notebook. Setelah dibaca, lalu diteruskan kembali.

3Setelah Phising, kini muncul Pharming. Dengan teknik Pharming baru, e-mail yang dibuat
melalui sebuah Link tidak lagi dikirim walaupun alamatnya salah. Namun, metode ini akan mengoverwrite DNS-Cache PC melalui trojan. Akibatnya, pengguna dapat masuk ke website asing walaupun sudah mengetik alamatWeb yang benar. Perlindungan hanya dapat dilakukan dengan virus scanner.
Info: www.antiphishing.org

Trojan BankAsh-A ; Microsoft Anti-Spyware jadi Target
Trojan BankAsh-A kini menjadi perhatian. Trojan ini sebenarnya diprogram untuk mencuri
password rekening bank. Beberapa kasus telah ditemukan di Inggris. Namun, trojan
ini juga mencari tool Anti-Spyware Microsoft. Pesan peringatan diblokir dan kemudian,
dibuat menjadi tidak berdaya dengan mematikan service-nya. Mengenai Anti-Spyware, CHIP
mengulasnya dalam edisi ini dengan serangkaian ujicoba. Simak ulasan lengkapnya.
Info: www.sophos.com

Readmore..

Serangan "MAN IN THE MIDDLE" - Spionase dalam W-LAN

Biasanya, yang disebut “orang ketiga” memiliki karakter jahat. Demikian juga dengan
orang ketiga yang menyusup ke PC. Inilah yang disebut dengan serangan "Man in the middle".
Sebenarnya, ini bukan teknik baru. Hacker memakai W-LAN card di lingkungan Hotspot, dan
dari sana bisa memantau seluruh lalu lintas data. Cara kerjanya, hacker seolaholah
berada di antara server dan client (pengguna PC) dan mengendalikan lalu lintas data jaringan. Data juga akan diterima oleh PC korban sedangkan pemakai tidak mengetahuinya.
Hacker lalu membaca semua data penting, seperti password, login account atau e-mail.
Metode hacking ini disebut ARP-Spoofing. ARP (Address Resolution Protocol) merupakan
protokol jaringan yang sudah tua, dan tidak dilengkapi dengan mekanisme keamanan.
Protokol ini menentukan nomor IP sebuah MAC Address, yaitu alamat fisik LAN Card. PC pengguna senantiasa mengirim alamat IP dan MAC Address melalui ARP. Server pun melakukan yang sama sebagai balasannya. Pada ARP Spoofing, PC ketiga bertindak sebagai perantara antara server dan PC korban. PC ketiga ini akan menginformasikan server bahwa MAC Address miliknya memang terhubung ke alamat IP PC korban. Hacker pun mengirimkan informasi ke PC
korban bahwa MAC Address miliknya merupakan IP server. Demikian juga ke pihak server.
Akibatnya, data juga melewati PC hacker, dengan tool networksniffer, hacker dapat membaca
paket data tersebut. Pengguna PC sendiri tidak bisa berbuat apa-apa. Admin jaringan harus
menerapkan langkah-langkah keamanan, misalnya menggunakan switch khusus.
Info: www.nextsecurity.net

Readmore..

10 HOAX PALING POPULER

Selain Spam dan virus, hoax juga paling sering mengganggu lalu lintas Internet. Surat berantai yang isinya bohong. Seperti biasa, penyebaran hoax lebih disebabkan oleh ketidakcermatan pengguna.
- Hotmail Hoax
- Bonsai kitten - Bonsai kitten: Pesan ini mencoba membangkitkan emosi pengguna PC tentang penyiksaaan binatang sehingga mengirimkannya ke orang lain.
- A virtual card for you
- Meninas da Playboy
- Letter from tsunami victim
- Unidentified tsunami boy - Letter from tsunami victim: Pada e-mail pertama, korban ingin memberikan uang. Sementara, dalam e-mail kedua, orang mencari keluarga seorang anak. Yang
pertama, bohong. Yang kedua, sudah kedaluwarsa..
- Budweiser frogs screensaver
- Yahoo instant message - YM: Isinya memperingatkan adanya virus yang terbawa melalui Yahoo Messenger saat chatting dengan dvorak@yahoo.com. Tentu saja ini hanya kerjaan orang iseng.
- Bloodhound
- Applebees Gift Certificate

Readmore..

Memberantas Spyware dan Adware

Pernahkah Anda mengalami kejadian ketika sedang asyik-asyik browsing atau bekerja dengan komputer Anda, tiba-tiba tanpa Anda perintah, bermunculanlah beberapa halaman situs asing yang isinya bermacam-macam. Mulai dari iklan kasino online, iklan buku, kursus, software, sampai dengan iklan situs porno bermunculan tanpa Anda inginkan. Terkadang ada yang dapat langsung Anda tutup dengan mengklik tanda X (close), namun ada juga yang menyebalkan karena tidak terdapat tanda X pada halaman tersebut. Jika Anda sering mengalami kejadian  yang cukup membuat kesal tersebut, maka hampir dapat dipastikan komputer Anda telah terjangkit program Spyware dan Adware.
Sebenarnya apa Spyware dan Adware tersebut? Sesuai dengan namanya, Spyware merupakan sebuah program kecil yang sengaja disisipkan oleh pihak tertentu ke dalam komputer Anda dengan tujuan untuk memata-matai aktivitas Anda. Setelah berhasil mendapatkan data Anda, maka data tersebut dapat dijual ke pihak-pihak yang menginginkannya. Anda tidak akan tahu data apa yang diambil oleh program tersebut. Bisa jadi account e-mail Anda, password e-mail Anda, nomor kartu kredit Anda, password rekening Internet banking Anda? Siapa yang tahu?
Adware jug sesuai dengan namanya merupakan program kecil yang memiliki tugas menyebarluaskan iklan, brosur, penawaran, undangan, dan banyak lagi. Semua itu ditampilkan melalui halaman web yang biasanya muncul beberapa buah dalam satu waktu.
Spyware dan Adware ini bisa masuk ke dalam komputer Anda biasanya melalui program-program gratisan (freeware atau shareware) yang dapat Anda download di internet.  Saat Anda menginstalasinya, maka spyware dan adware juga ikut masuk. Program seperti Kazaa Media Desktop merupakan salah satu program yang banyak menanamkan Spyware dan Adware. Program-program pengganggu ini terkadang ditampilkan di menu Add/Remove Program dan dapat Anda remove, namun apakah Anda yakin benar-benar bersih? Terkadang ada juga yang tidak ditampilkan. Untuk mendeteksi sekaligus memberantas Spyware dan Adware tersebut, berikut ini adalah langkah-langkahnya:
1.Deteksi lebih dahulu. Sebelum Anda menginstalasi sebuah program atau sudah terlanjur terinstalasi, terutama program gratisan, periksalah dahulu apakah program tersebut mengandung Spyware dan Adware atau tidak. Sebuah situs bernama http://www.spychecker.com dapat Anda gunakan untuk proses pemeriksaan tersebut. Masukkan nama program yang ingin Anda deteksi, jika nama tersebut masuk dalam database mereka maka halaman situs tersebut akan menampilkan data mengenai program Spyware dan Adware apa saja yang terdapat di dalamnya. Pada halaman tersebut, juga terdapat semacam surat pernyataan yang menuliskan data apa saja yang mereka ambil dari Anda.
2. Men-scan harddisk Anda. Setelah Anda mengetahui program apa saja yang terinstalasi yang mengandung spyware dan adware, maka selanjutnya adalah mencari di mana letaknya. Anda dapat melakukan scanning spyware dan adware dengan emnggunakan bantuan sebuah program yang bernama Ad-aware. Program ini dapat didownload gratis dari http://www.webattack.com. Scan-lah semua harddisk Anda karena Spyware dan Adware dapat berada di mana saja termasuk jug file-file cookie yang terkumpul. Aktifkanlah In-depth Scan agar proses pencariannya lebih teliti. Proses ini akan memakan waktu yang cukup lama.
3. Memilih file spyware dan adware. Setelah proses scan selesai, kliklah tombol next, maka Anda akan mendapatkan semua file yang merupakan sumber spyware dan adware, maka Anda dapa memilih file-file mana yang ingin diproses lebih lanjut dengan memberikan tanda centang (V) dibagian depan file-file tersebut.
4. Menghapus atau mengkarantina
Setelah menentukan file-file yang ingin diproses, selanjutnya Anda dapat memilih apakah file-file tersebut ingin dikarantina sementara atau langsung dihapus. Jika Anda mengkarantina sementara, maka apabila ada kekacauan pada program yang bersangkutan dengan file Spyware dan Adware tersebut, Anda dapat memanggilnya kembali jika memang masih dibutuhkan. Untuk mengkarantinanya, Anda tinggal mengklik tombol Quarantine. Anda dapat mengkarantina file-file yang Anda pilih menjadi satu buah file saja. Jika memang sudah tidak diinginkan lagi, Anda tinggal menghapusnya dengan mengklik tombol Next.
5. Memanggil kembali file karantina. Jika ternyata ada kekacauan pada sistem Anda, panggillah kembali file-file yang Anda karantina. Untuk memanggil kembali, Anda hanya tinggal mengklik tombol Objects in Quarantine (gambar kubus berwarna coklat yang ada pada bagian atas). Setelah direstore, maka file-file tersebut akan kembali ke tempatnya semula.

Readmore..

PERKAKAS PEMBASMI VIRUS

Jengkel dengan virus-virus yang mengganggu? Coba terapkan perkakas untuk menangkal secara jitu.
Sebagaimana halnya hama yang mengganggu, virus, worm dan kuda Troya haruslah dibasmi dan diberantas secara kontinyu. Apa saja yang diperlukan agar kita bisa membasmi virus secara tuntas?
1. Antivirus
Antivirus merupakan senjata wajib yang harus dimiliki untuk membasmi virus. Ini karena antivirus telah dilengkapi dengan kemampuan untuk mengenali virus. Kemampuan mengenali virus ini berasal dari database yang dimilikinya. Bagaimana sebuah antivirus mampu mendeteksi dan mengenali virus? Setiap virus memiliki signature, dan sidik jari yang bisa dikenali. Signature, dan sidik jari virus-virus tersimpan dalam database antivirus tersebut. Saat melakukan pemeriksaan terhadap sebuah media penyimpanan (seperti disket, atau harddisk), antivirus lalu akan mencocokkan file yang dijumpainya dalam disk tersebut dengan database yang dimilikinya. Ini memungkinkan virus dapat dideteksi lebih cepat.
2. Database yang selalu diperbarui
Sebagaimana telah diuraikan sebelumnya, setiap antivirus memiliki database sebagai kelengkapan standar. Database ini layaknya perpustakaan bagi sang antivirus. Pada saat memeriksa sidik jari dan signature sebuah file, antivirus akan mencocokkan informasi yang didapatnya dengan data virus yang tersimpan dalam databasenya. Jika signature dan sidik jari file yang diperiksa memiliki kesamaan dengan sidik jari dan signature virus tertentu, antivirus lalu akan menggolongkan file tersebut sebagai virus. Agar selalu bisa mengenali virus (utamanya virus baru), database virus harus terus diperbarui secara berkala.
3. Server antivirus
Bagi perusahaan besar, memasang sebuah antivirus edisi korporasi akan lebih menguntungkan daripada menggunakan sistem antivirus personal. Antivirus edisi korporat akan memanfaatkan infrastruktur korporat, seperti LAN atau internet, untuk memudahkan manajemen dan pemeliharaan. Karena database antivirus ini berasal dari server antivirus lokal yang dibagi-pakai, cukup dilakukan pembaruan sekali saja pada komputer server. Database ini kemudian akan disebarkan secara merata pada setiap komputer klien yang terhubung ke jaringan. Cara ini akan lebih cepat dan praktis dibandingkan jika semua komputer dalam LAN terhubung sekaligus ke internet untuk memperbarui database virusnya.
4. Firewall
Meskipun tidak bisa mendeteksi ancaman akibat virus, worm atau kuda Troya secara langsung, firewall bisa mendeteksi upaya penerobosan yang dilakukan oleh worm atau kuda Troya. Firewall khususnya bisa mendeteksi adanya port TCP/IP dalam komputer yang dipakai worm atau kuda Troya saat keduanya beraksi. Dengan menggunakan perangkat-perangkat ini, kelancaran aktivitas Anda niscaya akan selalu terjaga. Bukankah dunia terasa lebih indah jika semua dapat berjalan tanpa bencana?

Virus dan serangan DoS
Bom Zip Berdetik
>> Penyedia layanan keamanan Aeraser memperingatkan adanya bom kompresi Zip yang mampu melumpuhkan
komputer dengan serangan Denial-of-Service. Bom dimaksud adalah mail dengan lampiran file sangat besar
yang dikompresi sangat kecil. Misalnya file yang hanya berisi angka nol dapat dapat ditransfer dengan
mudah, tapi ukurannya yang mencapai beberapa Giga akan memenuhi hard disk dan
menyibukkan PC Anda. Salah satu yang dianggap berbahaya adalah file bzip2
yang tidak memiliki informasi ukuran file, dengan informasi yang dipalsukan
di dalamnya. Info: www.aerasec.de

Dokumen Microsoft sebenarnya memiliki data-data yang tersembunyi (metadata) mengenai penulisnya. Dengan sebuah tool kecil Anda dapat menghapus data-data ini. Perdana Menteri Inggris, Tony Blair, boleh jadi salah satu korban dari meta-data yang tersembunyi. Dokumentasi mengenai perang Irak miliknya dalam bentuk file Word kini tersebar di Internet. Microsoft pun baru sekarang merespon kelemahan ini. Kini, Microsoft menawarkan tool gratis untuk menghapus semua informasi pengguna di dalamnya. Plug-in dari Microsoft ini dapat menghapus sekitar 30 tipe meta-data dari format Office. Tipe yang terpenting antara lain:
3Global Unique ID dari Word 97: Dengan tipe ini, sebuah dokumen hanya memiliki satu
lisensi (berarti satu pemilik).
-Versi teks yang sebelumnya.
-Komentar dalam File Properties.
-Text yang memiliki warna dasar sama dengan background sehingga hanya terlihat bila ditandai.
Masalahnya, tool pembersih ini hanya berjalan pada Windows XP untuk Office XP atau Office 2003. Dari sini, Anda bisa menghapus meta-data pada file-file yang lama. Fungsi plug-in ini juga terbatas jika:
-File-file tersebut diproteksi dengan Microsoft Digital Rights Management.
-Dokumen diproteksi dengan password.
-Teks diberi signature digital.
-File menyatu dalam e-mail atau print job.
-Dokumen digunakan oleh Workgroup dalam jaringan.
Langkah-Langkah Membersihkan File :
1. Download dahulu plug-in "Remove Hidden Data" dari www.microsoft.com/donwload dan
install. Plug-in ini akan terintegrasi dalam aplikasi Office, dalam menu "File | Remove
Hidden Data".
2. Sebelum dibersihkan, simpan dokumen, tabel, atau slide PowerPoint. Apabila hal ini
tidak dilakukan, plug-in tidak mau bekerja.
3. Pada dialog box yang muncul, setiap proses penghapusan dapat dikonfirmasi dahulu. Bila
tidak, plug-in pun tetap meminta konfirmasi untuk data-data yang penting. Berikutnya,
berikan nama untuk file baru yang bersih, sehingga Anda masih menyimpan yang aslinya.
4. Plug-in akan menghapus meta-data seperti Global Unique ID tanpa konfirmasi lagi. Namun,
untuk yang lainnya, seperti Hyperlink, plug-in akan meminta konfirmasi terus.
5. Terakhir, file yang baru akan diberi tanda write-protected agar dokumen, tabel, dan presentasi tidak dapat diisi lagi dengan meta-data.

Readmore..

Memahami cara kerja virus komputer

Memahami cara kerja virus bisa membuat kita lebih waspada menghadapi keberadaannya.
Tak kenal maka tak sayang, demikian kata pepatah nenek moyang. Ini berlaku untuk hampir semua hal, kecuali virus. Mengapa? Mengenali dan memahami cara kerja virus bukanlah cara kita untuk menyayangi virus tersebut, melainkan justru cara untuk mengatasinya.

Apakah virus itu?
Virus komputer mendapatkan namanya dari virus biologis yang menyerang manusia. Istilah "virus" dipakai karena sifatnya yang menyerupai virus biologis, yakni mampu memperbanyak diri dengan cara menyebar dari satu komputer ke komputer lain. Sifat ini mirip seperti virus biologi yang menyebar dari satu orang penderita ke orang lain.
Kemiripan lain juga terletak pada cara virus komputer menyebarkan diri. Pada virus biologis, penggandaan dilakukan oleh sel terinfeksi. Ini karena virus biologis pada dasarnya tidak memiliki kemampuan untuk mereplikasi dirinya. Karena itu virus biologis menggunakan sel yang terinfeksi untuk menggandakan dirinya.
Dengan cara yang sama, virus komputer mendapat dukungan dari program atau dokumen komputer agar bisa menyebarkan dirinya. Saat program atau dokumen ini dijalankan, virus tersebut akan menyebar secara otomatis ke program atau dokumen lain atau bahkan komputer lain.

Cara kerja virus
Virus sebenarnya merupakan sebuah program komputer. Seperti program lainnya, virus berisikan instruksi yang memerintahkan komputer untuk melakukan sesuatu seperti yang diinginkan pemrogram. Namun, tidak seperti program biasa, virus biasanya akan memerintahkan komputer untuk melakukan sesuatu yang tidak akan Anda lakukan. Selain itu, virus juga mampu menyebar atau memperbanyak dirinya ke aneka file lain dalam komputer, atau bahkan ke lokasi lain.
Bagaimana virus tersebut menyebar? Sebagaimana diuraikan sebelumnya, virus menyebar menggunakan program atau file tertentu. Selain untuk menyembunyikan keberadaannya, hal ini juga merupakan trik untuk menipu pengguna PC agar menjalankan program atau file yang terinfeksi virus tersebut. Pada saat program atau file tersebut dijalankan, kode virus yang ada di dalamnya akan diaktifkan.
Jika virus tersebut diperintahkan penciptanya untuk mengubah semua file berekstensi .doc dalam komputer menjadi berekstensi .jpg, perintah tersebut akan dijalankan. Akibatnya, semua dokumen berekstensi .doc dalam komputer kita tanpa kecuali akan berubah menjadi berekstensi .jpg. Ini termasuk semua file yang ada dalam disket (jika disket tersebgut kebetulan sedang berada dalam PC), atau flash disk. Jika virus tersebut berisi instruksi untuk memformat harddisk, atau menghapus file-file tertentu dalam komputer, bayangkan kerugian yang akan dialami.
Kode program dalam virus juga mengatur apakah sebuah virus akan langsung aktif saat dijalankan, atau akan aktif beberapa saat kemudian. Jika virus diprogram agar aktif saat waktu tertentu, misalnya saat hari Jumat atau setiap tanggal 13, virus tersebut akan aktif seperti waktu yang telah ditentukan. Contoh, virus Michaelangelo dirancang untuk aktif setiap tanggal 6 Maret setiap tahun, karena pada tanggal itulah sang pembuat virus berulang tahun.

Jenis virus
Virus memiliki berbagai macam jenis dengan metode infeksi yang berbeda. Jenis-jenis virus itu adalah:
1. Virus boot sector
Virus ini menginfeksi boot sector harddisk (boot sector merupakan sebuah daerah dalam harddisk yang pertama kali diakses saat komputer dihidupkan). Jika virus boot sector ini aktif, pengguna tidak akan bisa memboot komputernya secara normal.
2. Virus file
Virus jenis ini akan menginfeksi aplikasi, atau file dalam komputer. Saat aplikasi tersebut dijalankan, virus akan disebarkan dengan cara menginfeksi setiap file atau dokumen yang diakses oleh aplikasi tersebut.
3. Virus e-mail
Virus ini menyebar via e-mail (dalam bentuk lampiran). Biasanya memiliki ciri khusus berupa ekstensi .scr, .exe, .pif, atau .bat. Jika aktif, virus ini biasanya akan mengirim dirinya sendiri ke berbagai alamat e-mail yang ada dalam buku alamat pengguna. Worm dan kudat Troya juga sering disebarkan via e-mail semacam ini.
4. Virus makro
Virus ini menginfeksi dokumen yang dijalankan lewat aplikasi Microsoft Office (seperti Word dan Excel). Sebuah dokumen yang terinfeksi virus ini biasanya akan melakukan modifikasi perintah-perintah umum (seperti Save) untuk memicu aktivasi virus.
5. Virus multipartie
Virus ini akan menginfeksi file-file komputer dan boot sector harddisk sekaligus. Virus ini banyak menimbulkan masalah karena menimbulkan kerusakan ganda.
6. Virus polimorfis
Virus ini akan "berganti wujud" saat menyebarkan diri ke komputer lain. Virus jenis ini lebih sulit dideteksi karena sifatnya tersebut.
7. Virus siluman (stealth virus)
Virus jenis ini menyembunyikan keberadaannya dengan cara membuat sebuah file yang terinfeksi terlihat seolah-olah baik-baik saja. Virus jenis ini juga agak sulit dideteksi.

WORM DAN KUDA TROYA
Lalu apakah worm dan kuda Troya (Trojan Horse) tergolong virus? Worm dan kuda Troya sesungguhnya bukan virus, melainkan kejahatan elektronis. Virus, worm, dan kudat Troya digolongkan para analis sebagai program perusak (malicious code).
Worm sendiri sebenarnya merupakan sepotong kecil software yang memanfaatkan jaringan komputer, dan celah keamanan yang ada untuk memperbanyak dirinya. Worm akan menscan jaringan untuk menemukan celah keamanan tertentu dalam komputer yang terhubung. Jika menemukan komputer yang memiliki celah keamanan, worm akan menyalin dirinya sendiri ke komputer tersebut. Proses ini akan berulang terus sehingga bisa mengakibatkan bandwith jaringan terganggu/melambat.
Sementara itu kuda Troya bertindak seolah-olah sebuah program yang tidak berbahaya. Karena itu, kuda Troya bisa berupa sebuah program game atau screen saver yang tidak terlihat mencurigakan. Namun jika dijalankan, bukan permainan atau kesenangan yang akan didapat, melainkan sebuah petaka. Ini disebabkan karena saat dijalankan, kuda Troya akan mengambil aneka informasi penting dalam komputer korban (seperti nama pengguna dan password), atau memungkinkan pembuatnya mengendalikan komputer korban via internet.

Mengantisipasi Berjangkitnya Virus
Mencegah lebih baik daripada mengobati. Ini sangat tepat diterapkan dalam dunia komputer untuk menghadapi ancaman virus.
Meskipun tidak bisa melakukan vaksinasi untuk komputer, ktia bisa melakukan aneka upaya pencegahan untuk menghindari masalah akibat virus. Karena itu, simak langkah-langkah berikut untuk mencegah virus berjangkit dalam komputer.

1. Pasang antivirus
Memasang antivirus dalam komputer merupakan langkah utama, dan pertama yang harus dilakukan untuk mencegah masuknya virus. Antivirus ini akan bekerja secara otomatis memeriksa setiap dokumen yang kita akses baik dalam harddisk, disket, USB flash disk, atau folder yang dibagi-bagi dalam jaringan. Jika ada virus yang terdeteksi, antivirus secara otomatis akan melakukan langkah pengamanan berupa penghapusan, atau karantina (jika virus tidak bisa dihapus).
2.Perbarui database antivirus secara teratur
Agar bisa berfungsi optimal, antivirus membutuhkan database yang lengkap, dan selalu baru. Karena itu, perbaruilah database ini secara teratur. Gunakan proses  pembaruan dalam antivirus untuk melakukan pembaruan secara otomatis saat komputer terhubung ke internet.
Selain melakukan pembaruan secara otomatis, kita bisa melakukan pembaruan secara manual. Caranya, masuklah ke situs Web antivirus yang kita pakai. Lalu carilah bagian download. Di sana, biasanya akan kita temukan antivirus dan database virus (update). Pilihlah bagian database virus. Lalu downloadlah database virus yang memiliki tanggal paling akhir. Setelah database ini kita dapatkan, letakkan database ini dalam direktori temapt antivirus tersebut terpasang. Restart komputer atau antivirus agar database virus ini terbaca oleh antivirus.
3. Salin file penting ke tempat aman
Jika dalam komputer Anda tersimpan banyak dokumen penting dan rahasia, jangan lupa untuk membuat cadangannya. Gunakan media penyimpan lain sebagai wadah backup. Media yang bisa dipakai sebaiknya yang memiliki proteksi (seperti disket). Jika Anda memiliki data yang besar, sebuah CD-ROM akan mencukupi. Namun jika kapasitas 700MB yang dimiliki CD-ROM masih dianggap kurang, gunakan flash disk berkapasitas besar atau bahkan keping DVD. Jika mungkin, hindari menyimpan data cadangan dalam harddisk, atau komputer yang sama.
4. Aktifkan pemeriksaan boot sector
Agar boot sector harddisk terhindar dari virus, pastikan bahwa fasilitas pemeriksaan boo sector telah diaktifkan. Fasilitas ini berada dalam menu BIOS komputer Anda. Jika fasilitas ini diaktifkan, BIOS akan memeriksa apakah ada perubahan data dalam sektor harddisk tempat boot loader berada.
5. Waspadai lampiran e-mail
Jika Anda sering menggunakan e-mail, waspadalah saat mendapat lampiran (attachment), khususnya dari orang yang tidak dikenal. Jangan tergoda membuka lampiran yang memiliki nama menggiurkan, seperti Britney_Spears_Nude.jpg.exe.  Seperti telah dijelaskan sebelumnya, lampiran dengan dua ekstensi semacam itu merupakan virus. Karena itu, hapuslah segera.
Waspadai juga aneka e-mail yang mengaku berasal dari Microsoft atau Symantec dengan subyek "update" atau sejenisnya. E-mail semacam ini biasanya disertai dengan lampiran yang berisikan file pembaruan (update) untuk Windows, atau antivirus Anda. Jika Anda menerima e-mail semacam ini, hapuslah segera. Setiap ada pembaruan, vendor-vendor besar tidak pernah mengirimkan pembaruan via e-mail.
6. Periksa file hasil download
Jangan lupa untuk selalu memeriksa file hasil download menggunakan antivirus yang Anda miliki. Hal ini penting untuk mencegah masuknya virus, worm, atau aneka kuda Troya ke dalam komputer. Jika Anda menggunakan download manager untuk mendownload, atur software tersebut agar memanggil antivirus setelah proses download selesai.
7. Proteksi folder yang dibagi pakai
Untuk komputer yang terhubung ke jaringan, berikan password untuk folder yang dibagipakai. Dengan menggunakan password, virus atau worm tidak bisa menyebar dengan mudah. Jangan lupa untuk meminta orang lain dalam jaringan melakukan hal yang sama dalam komputernya.
8. Pasang Firewall
Firewall akan memeriksa setiap port koneksi yang dipakai setiap aplikasi, kemudian melaporkannya kepada Anda. Dengan demikian, kita memiliki kendali penuh atas koneksi apa saja yang berlangsung dalam komputer kita. Jika ada aplikasi mencurigakan mencoba mengakses jaringan atau internet menggunakan port tertentu, kita bisa menutup akses aplikasi itu dengan hanya mengklik menu tertentu dalam firewall. Kita bahkan bisa menetapkan aturan agar firewall memberikan akses bagi aplikasi tertentu, tetapi memblokir akses bagi aplikasi lainnya.

WAHANA PENYEBARAN VIRUS
Sebagaimana halnya virus biologis, virus komputer membutuhkan alat transportasi untuk memperbanyak diri.
Penyebaran virus membutuhkan "perantara". Perantara ini dipakai virus untuk mengantarnya ke "tempat tujuan", yakni aneka komputer yang menjadi targetnya. Dengan memahami aneka wahana yang dipakai virus ini, kita bisa membatasi penularan virus atau bahkan mencegah penularannya. Di bawah ini tertera aneka wadah yang biasanya dipakai virus sebagai "kuda tunggangnya".
1. Disket
Meskipun sudah mulai jarang, disket ukuran 3,5" masih menjadi alat transportasi populer yang dipakai virus untuk menyebarkan dirinya. Ini disebabkan disket masih tersedia secara luas di pasaran. Di samping itu, harga per satuannya relatif lebih murah dibandingkan harga media penyimpanan portabel lain. Komputer-komputer berbasis Windows dan Intel (Wintel) pun masih mendukung disket sebagai media penyimpanan standar dalam sistemnya. Hal-hal inilah yang membuat disket masih menjadi wadah penularan virus.
Semua tipe virus (termasuk worm dan kuda Troya/Trojan Horse) biasanya mampu menular via disket. Namun demikian, virus e-mail jarang sekali menular via media ini.
2. CD-ROM
Meskipun tidak banyak, CD-ROM (compact disc read only memory) juga merupakan wadah penyebaran virus sehingga harus diwaspadai. Anda mungkin akan bertanya-tanya, bagaimana mungkin sebuah media yang hanya bisa ditulis sekali bisa kemasukan virus?
Perlu diketahui bahwa proses masuknya virus bukanlah berlangsung pada saat Cd tersebut dibaca oleh komputer, melainkan terjadi saat CD tersebut dibakar. Virus (yang mendekam dlaam satu folder atau file) akan masuk ke CD saat file, atau folder tersebut direkam ke CD. Pada saat CD tersebut dibaca oleh komputer lain, dan pengguna mengakses file atau folder yang ada di dalamnya, virus tersebut akan diaktifkan, dan menginfeksi komputer tersebut.
Semua tipe virus, worm dan kuda Troya bisa menggunakan CD-ROM sebagai media penyebaran. Antivirus yang terpasang biasanya akan bisa mendeteksi virus pada saat CD-ROM tersebut diakses. Namun karena tidak mungkin menghapus virus yang ada dalam CD-ROM, antivirus biasanya hanya akan mencegah virus tersebut dijalankan.
3. E-mail
Seiring meningkatnya jumlah komputer yang terhubung ke internet, serta makin banyaknya orang yang bisa mengakses internet, komunikasi via e-mail menjadi hal yang lazim bagi semua orang. Karena kepopulerannya ini, e-mail merupakan salah satu media penting untuk menyebarkan virus. E-mail yang disisipi virus biasanya memiliki lampiran (attachment) berupa file berekstensi .bat, .scr, .exe, .pif, atau .jpg. Ekstensinya pun biasanya ganda, misalnya Anna_kournikova.jpg.scr. Jika terdapat dua ekstensi semacam ini, sebaiknya file lampiran itu tidak dibuka dan segera dihapus. Semua tipe virus mampu menular via e-mail. Meskipun demikian, biasanya hanya virus-virus e-mail sajalah yang memanfaatkan media ini sebagai wahana penyebaran.
4. USB flash disk
Flash disk berukuran kecil, murah, berkapasitas besar, dan bebas dari komponen bergerak. Karena itulah, banyak pengguna PC yang menjadikan flash disk sebagai wadah penyimpanan data. Tidak heran pula jika virus mulai banyak ditemukan dalam flash disk. Saat pertukaran data via USB berlangsung, aneka virus pun akan masuk ke flash disk secara tidak sengaja dari komputer yang terinfeksi. Saat flash disk ini diakses oleh komputer lain yang "sehat", virus dalam flash disk akan aktif, dan mulai menginfeksi komputer itu. Hal ini berulang terus sesuai frekuensi akses flash disk oleh berbagai komputer. Jadi sebuah komputer yang tidak terhubung ke internet, atau tidak pernah mengakses disket pun akan bisa terkena virus apabila sering menggunakan flash disk. Flash disk yang menyimpan data dari warnet atau penyewaan komputer (computer rental) biasanya berpotensi besar sebagai pembawa virus. Semua virus, worm atau kuda Troya bisa menular via USB flash disk ini. Karena itu, penting untuk melakukan pemeriksaan terlebih dulu dengan antivirus sebelum mengakses flash disk.
5. Situs web
Situs-situs web yang ada di internet juga merupakan wahana penyebaran virus yang efektif. Pembuat situs secara sadar atau tidak akan memasang aneka file bervirus yang bisa diambil pengunjung. File ini bisa disisipi virus, worm, atau kuda Troya. Aneka skrip seperti javascr i pt atau vbscr i pt pun memiliki potensi sebagai worm atau kuda Troya apabila dirancang demikian oleh pembuatnya. Saat file-file itu didownload ke komputer dan dijalankan, virus atau worm tersebut akan aktif, dan komputer tersebut akan terinfeksi.
6. Akses jaringan/LAN
Selain yang sudah diuraikan sebelumnya, virus dan worm juga bisa menyebar via jaringan lokal (LAN). Hal ini terjadi jika dalam jaringan terdapat banyak sekali folder yang dibagi-pakai tanpa diproteksi password. Saat pengguna secara tidak sadar menyalin file bervirus ke sebuah folder yang dibagipakai, file bervirus ini akan berpindah ke dalam folder tersebut. seorang pengguna lain lalu akan menyalin file ini ke dalam komputernya, dan menjalankannya. Virus yang ada pun akan diaktifkan dan komputer ini akan terinfeksi.  Berbeda dengan virus yang membutuhkan campur tangan pengguna agar aktif dan menyebar via LAN, worm akan melakukan penyebaran secara otomatis. Jika berada dalam PC yang terhubung ke LAN, worm akan melakukan pemeriksaan via LAN untuk mencari aneka folder yang dibagipakai tanpa password. Jika ada sebuah folder yang dibagi-pakai tanpa password, worm tersebut secara otomatis akan menyalin dirinya sendiri ke folder tersebut, lalu melaksanakan aneka operasi yang telah diinstruksikan pembuatnya.

Readmore..

Perkembangan dan Persebaran Virus

 Virus datang seperti pencuri. Dengan mengetahui cara kerjanya, Anda dapat mencegah kedatangannya.
Virus komputer bersifat misterius dan menarik perhatian kita. Pada satu pihak, virus menunjukkan betapa lemahnya kita. Virus yang didesain dengan baik dapat menimbulkan efek yang dahsyat pada internet. Sementara di lain pihak, virus menunjukkan betapa kompleks dan terikatnya manusia sekarang ini. Sebagai contoh, virus Melissa - yang menjadi fenomena global pada bulan Maret 1999 - memiliki kemampuan yang dahsyat yang memaksa Microsoft dan sejumlah perusahaan besar lainnya menutup sistem e-mail mereka sampai virus tersebut dapat ditangani. Virus ILOVEYOU pada tahun 2000, juga memiliki kemampuan yang tidak jauh berbeda.

Jenis infeksi
Saat mendengar berita, Anda mungkin mengetahui tentang berbagai bentuk infeksi elektronik yang ada. Yang paling umum adalah:
- Virus. Virus merupakan program kecil yang menyusup pada program yang sebenarnya. Sebagai contoh, suatu virus dapat mengattach dirinya ke program spreadsheet. Setiap kali program spreadsheet dijalankan, virus akan aktif dan memiliki kesempatan untuk memperbanyak dirinya (dengan menggabungkan diri pada program lain) atau melakukan pengrusakan.
- Virus e-mail. Virus e-mail menyebarkan diri melalui pesan e-mail dan biasanya ia secara otomatis memperbanyak diri dengan mengirim dirinya sendiri ke orang-orang yang terdapat dalam buku alamat e-mail milik korban.
- Worm. Worm merupakan program kecil yang menggunakan jaringan komputer dan lubang keamanan untuk memperbanyak dirinya. Worm akan memeriksa jaringan untuk mencari komputer lain yang lubang keamanannya terbuka. Ia akan meng-copy dirinya sendiri ke komputer tujuan dan di situ ia juga memperbanyak dirinya.
- Trojan Horse. Secara sederhana trojan horse merupakan program komputer yang berpura-pura melakukan suatu hal yang baik (misalnya game), padahal ia akan melakukan pengrusakan (trojan horse pada harddisk Anda). Trojan horse tidak dapat memperbanyak dirinya secara otomatis.

Apa itu "virus"?
Virus komputer disebut virus karena mereka memiliki kesamaan karakter dengan virus biologis. Virus komputer menular dari satu komputer ke komputer lainnya, sama halnya dengan virus biologis yang menular dari manusia ke manusia lainnya. Di samping itu, keduanya juga memiliki kesamaan lainnya. Virus biologis adalah fragmen DNA dalam lapisan pelindung. Tidak seperti sel, virus tidak dapat melakukan apapun atau memperbanyak dirinya sendiri, karena ia bukan makhluk hidup. Sebagai gantinya, virus biologis harus menyuntik DNa-nya ke dalam sel.
DNA tersebut selanjutnya akan menggunakan sistem pada sel untuk memperbanyak dirinya. Pada beberapa kasus tertentu, partikel virus berkembang dalam sel,  sementara sel tersebut tetap hidup. Virus komputer memiliki beberapa karakter tersebut. Virus komputer harus menumpang pada program atau dokumen agar ia dapat aktif. Sekali diaktifkan, ia dapat menginfeksi program atau dokumen lainnya.
Di dunia ini terdapat tiga jenis virus yang utama, di mana masing-masing berbeda antara satu dengan lainnya. Setiap jenis, memiliki banyak subkategori lagi dibawahnya (dan bukan bermaksud menakuti dan menambah bingung, ada lagi yang disebut virus hoax).
- Boot Sector Infector.  Kadang-kadang disebut juga bood record infector, virus sistem, atau virus boot. Virus jenis ini menyerang program boot yang terdapat pada disket atau harddisk. Program boot akan dijalankan pada saat komputer dinyalakan, sehingga menjadikannya sasaran empuk bagi para pembuat virus. Dengan memasang virus pada program boot, virus pasti akan dijalankan sehingga dapat mengambil alih sistem. Virus ini biasanya menyebar melalui boot disk yang terinfeksi.
- File Infector. Virus jenis ini langsung menyerang dan memodifikasi file executable, yang biasanya file .EXE atau .COM. Pada saat program dijalankan, virus juga turut dijalankan dan melakukan apapun yang diinginkannya. Biasanya, ia me-load dirinya sendiri ke memori dan menunggu pemicu untuk menemukan dan menginfeksi file program lainnya. Virus jenis ini biasanya menyebar melalui disket yang terinfeksi, jaringan dan internet.
- Virus macro. Virus ini merupakan jenis baru yang memanfaatkan bahasa pemrograman yang terdapat pada program populer, seperti Microsoft Word dan Excel. Pada kedua program tersebut, Anda dapat membuat program untuk mengotomatisasi tugas yang disebut macro. Seiring perkembangan bahasa macro, pembuat virus membuat macro "jahat" yang pada saat dibuka ia akan memperbanyak dirinya ke dokumen lain dan menyebar seperti layaknya virus konvensional. Virus macro dapat menyebabkan tingkat kerusakan yang sama dengan virus biasa dan mereka sangat bervariasi. Virus biasa ditulis dalam bahasa pemrograman tingkat rendah (low-level), sedangkan virus macro ditulis dalam bahasa pemrograman tingkat tinggi. Saat ini, virus macro biasanya menyerang dokumen word.

Apa itu "worm"?
Worm merupakan program komputer yang dapat meng-copy dirinya sendiri dari satu komputer ke komputer lainnya. Worm biasanya bergerak dan menginfeksi komputer melalui jaringan. Dengan menggunakan jaringan, worm dapat melakukan ekspansi dalam waktu singkat. Sebagai contoh, pada tanggal 19 Juli 2001, worm Code Red memperbanyak dirinya sendiri sebanyak lebih dari 250.000 kali dalam waktu kira-kira 9 jam.

Cara penyebaran
virus generasi awal merupakan sekumpulan kode yang dimasukkan pada program umum, seperti game populer atau pengolah kata populer. Seseorang mungkin telah mendownload game yang terinfeksi dan menjalankannya.
Virus semacam ini merupakan sekumpulan kode yang digabungkan dalam program besar dan legal. Setiap virus didesain untuk aktif pada saat program dijalankan. Virus akan memuat dirinya ke memori dan memeriksa, apakah ia dapat menemukan program lain pada harddisk. Jika sudah ditemukan, ia akan memodifikasi program tersebut untuk meletakkan kode virus ke dalamnya. Selanjutnya, virus akan menjalankan "program yang sebenarnya" dan pengguna tidak menyadari kehadiran virus tersebut. Namun sayangnya, virus telah memperbanyak dirinya sehingga program terinfeksi. Pada saat program tersebut dijalankan, mereka akan menginfeksi program lainnya dan siklus tersebut akan terus berlanjut. Jika program yang terinfeksi diberikan kepada orang lain dalam bentuk disket, atau jika program tersebut di-upload ke bulletin board, program lainnya juga akan terinfeksi.
Proses penyebaran merupakan fase infeksi. Virus tidak akan begitu berbahaya jika yang dilakukan hanyalah memperbanyak dirinya sendiri. Namun, pada umumnya virus memiliki fase penyerangan di mana mereka melakukan pengrusakan. Adanya pemicu tertentu akan mengaktifkan fase penyerangan dan virus kemudian akan "melakukan sesuatu" - apa saja seperti menampilkan pesan aneh pada layar yang meminta Anda untuk menghapus data. Yang menjadi pemicu mungkin tanggal tertentu, banyaknya replikasi yang dilakukan, atau hal lainnya yang sejenis.
Seiring dengan semakin majunya pembuat virus, mereka mempelajari trik baru. Satu trik yang penting adalah kemampuan memuat virus ke memori sehingga mereka dapat berjalan secara background selama komputer menyala. Hal ini merupakan cara yang efektif bagi virus untuk mereplikasi dirinya.
Trik lainnya adalah kemampuan untuk menginfeksi boot sector pada disket atau harddisk. Boot sector merupakan bagian pertama dari sistem operasi yang di-load oleh komputer. Boot sector mengandung program kecil yang memberitahu komputer cara me-load bagian selanjutnya dari sistem operasi.
Dengan meletakkan kode pada boot sector, virus pasti akan dijalankan. Ia dapat segera memuat dirinya ke memori dan siap beraksi kapanpun komputer menyala.
Virus boot sector dapat menginfeksi boot sector disket yang dimasukkan ke komputer. Pada kantor, kampus atau tempat lainnya yang menggunakan komputer secara bersama-sama, virus tersebut dapat menyebar dengan cepat.
Pada umumnya, virus file dan virus boot sector tidak lagi begitu membahayakan. Alasan pertama adalah besarnya ukuran program sekarang ini. Orang-orang kini tidak dapat lagi membawa aplikasi dalam disket seperti halnya pada tahun 80-an, di mana disket digunakan untuk menyimpan program.
Hampir semua program yang Anda beli sekarang ini dikemas dalam bentuk CD-ROM. Kepingan disc tersebut tidak dapat dimodifikasi sehingga virus tidak dapat menginfeksi CD-ROM. Di samping itu, sistem operasi kini melindungi boot sector sehingga timbulnya virus boot sector dapat dicegah.

Virus E-mail
Jenis infeksi lainnya dalam dunia virus komputer adalah virus e-mail. Salah satu contoh adalah virus Melissa yang pada tahun 1999 begitu spektakuler. Melissa menyebar melalui dokumen Microsoft Word yang dikirim melalui e-mail dan ia bekerja seperti ini: seseorang membuat virus sebagai dokumen Word yang kemudian di-upload ke newsgroup internet. Siapa pun yang mendownload dan membuat dokumen tersebut akan mengaktifkan virus, yang kemudian mengirim dokumen dalam bentuk e-mail kepada 50 orang pertama yang terdapat pada buku alamat orang tersebut.
Penerima tidak akan merasa curiga dan akan membuka dokumen tersebut karena virus mencantumkan nama pengirim. Pada komputer penerima, virus tersebut akan membuat kembali 50 e-mail baru. Hasilnya, virus Melissa dapat menyebar dalam waktu yang sangat singkat. Seperti telah disebutkan sebelumnya, virus ini memaksa sejumlah perusahaan besar menutup sistem e-mail mereka.
Virus Melissa memanfaatkan bahasa pemrograman pada Microsoft Word yang disebut VBA atau Visual Basic for application. VBA dapat diprogram untuk melakukan hal-hal, seperti mengubah file dan mengirim e-mail. Di samping itu, ia juga memiliki fitur yang berguna (tetapi berbahaya), yaitu auto-execute. Programmer dapat memasukkan program ke dokumen yang secara otomatis dijalankan pada saat dokumen dibuka.
Melissa diprogram dengan cara yang sama. Siapa pun yang membuka dokumen yang terinfeksi oleh Melissa akan langsung mengaktifkan virus tersebut. Ia kemudian akan mengirim 50 e-mail dan menginfeksi file Normal.Dot. sehingga setiap file yang dibuat akan mengandung virus.
Aplikasi Microsoft memiliki fitur yang disebut Macro Virus Protection untuk mencegah hal semacam itu. Dengan mengaktifkan fitur ini (secara default adalah ON), fitur auto-execute akan di-disable. Jadi, pada saat dokumen mencoba menjalankan kode virus, sebuah kotak dialog akan muncul untuk memperingatkan pengguna.
Namun sayangnya, banyak orang tidak tahu apa itu macro atau virus macro dan mereka mengabaikan kotak dialog yang ditampilkan, sehingga virus akan bekerja. Di lain pihak, banyak juga dari mereka yang mematikan mekanisme perlindungan tersebut sehingga sistem mereka mudah diserang.

Virus Hoax
Diantara ribuan virus yang ada di dunia ini, terdapat sejumlah virus hoax yang harus Anda waspadai. Virus hoax merupakan isu atau peringatan mengenai virus yang menyebar dari satu orang kepada yang lain, yang meminta mereka tidak mendownload program atau melakukan tindakan apapun. Jika hal tersebut dilanggar, mereka akan terkena virus. Namun virus itu sendiri sebenarnya tidak ada dan yang ada sebenarnya adalah "virus" peringatan itu sendiri. Jika diperhatikan, peringatan tersebut menyebar dari satu sistem ke sistem lainnya (walaupun secara umum ia tidak menimbulkan kerusakan selain kerugian waktu).
Kebanyakan virus hoax ini menyebar melalui e-mail pada internet. Anda tidak akan terkena virus dengan membaca e-mail, tetapi Anda harus waspada terhadap attachment yang disertakan. Karena jika attachment tersebut berupa file executable, dokumen word atau file lainnya yang dapat diinfeksi oleh virus, Anda dapat terkena virus. Namun, e-mail itu sendiri tidak dapat membawa virus dan Anda tidak akan terkena virus dengan membaca e-mail.
Untuk memerangi virus hoax ini, dapat dilakukan dengan memberitahukan pengirim bahwa peringatan tersebut adalah virus hoax. Anda juga dapat mengunjungi situs CIAC Internet Hoaxes (http://ciac.linl.gov/ciac/CIACHOaxes.html) untuk menemukan berbagai informasi tentang virus hoax, termasuk detail mengenai virus hoax yang umum.

Tanda-tanda infeksi virus
Biasanya tidak ada cara yang sederhana untuk mengetahui adanya virus. Beberapa dari mereka ada yang didesain untuk menirukan proses alamiah pada komputer Anda, sehingga Anda tidak menyadari infeksi virus. Mereka sering menyebabkan sistem Anda bertingkah laku aneh, tetapi (dengan cara yang aneh) mereka juga dapat menyebabkan bug pada aplikasi, driver tidak berfungsi sebagaimana mestinya, atau bahkan masalah pada peranti keras.
Sebagai contoh, suatu virus dapat menampilkan pesan aneh pada layar (yang dapat juga disebabkan oleh masalah pada driver atau setting BIOS yang salah) atau membuat sistem reboot secara spontan (yang dapat juga disebabkan oleh power supply yang buruk, masalah pada sistem operasi, atau prosesor yang kepanasan).
Karena virus begitu umum dan mereka dapat menimbulkan berbagai tingkah laku yang berbeda, kami sarankan Anda melakukan scanning virus sebagai langkah pertama dalam menangani masalah peranti keras atau peranti lunak. Sebagai contoh, banyak tanda konflik pada komputer yang mirip dengan tanda-tanda infeksi virus. Berikut adalah contoh tanda-tanda tersebut:
- Sistem reboot secara spontan
- Sistem crash/hang
- Aplikasi crash
- Masalah suara pada speaker atau kartu suara
- Pesan aneh pada layar monitor
- Data harddisk yang terkorupsi
- Partisi yang tampaknya "hilang"
- Sistem terasa lambat
- Harddisk yang tidak mau booting

Di samping itu ada beberapa tingkah laku sistem yang memperkuat dugaan adanya virus. Jika mengalami hal tersebut, Anda harus menggunakan boot disk antivirus yang bersih, karena hal tersebut biasanya tidak disebabkan oleh masalah peranti keras atau peranti lunak. Berikut adalah contoh tingkah laku berikut:
- Pesan aneh: Jika pada saat memboot komputer Anda mendapatkan pesan "Your PC is now Stoned", sudah dapat dipastikan komputer Anda terkena virus. Pesan aneh pada layar monitor biasanya disebabkan oleh virus (walau pun beberapa pesan sistem juga aneh, misalnya "No ROM BASIC-System Halted").
- Permainan teks yang aneh: Jika pada saat mengetik perintah pada command prompt, huruf-huruf bergerak pada layar dengan pola yang aneh atau setiap huruf yang Anda ketik berubah warna, atau huruf ASCII "memakan" huruf lainnya, atau hal-hal lain yang sejenis, kemungkinan besar Anda terkena virus.
- Musik atau nada aneh: Virus dikenal menghasilkan musik atau nada aneh pada speaker sistem.
- Ukuran file atau waktu/tanggal yang berbeda: Virus yang menginfeksi file biasanya menambah ukuran file yang diinfeksi dan beberapa virus juga dapat mengubah waktu/tanggal. Biasanya file executable tidak berubah ukurannya (kecuali jika Anda mem-patch program atau hal lainnya yang serupa) dan waktu/tanggal biasanya juga tidak berubah sepanjang masa pakai program walaupun keduanya dapat mudah berubah.
- File yang hilang: Jika sebelumnya Anda menggunakan program dan keesokan harinya program tersebut tidak ada lagi dan Anda yakin tidak menghapusnya, program tersebut mungkin dihapus oleh virus.

Langkah-langkah pencegahan
Untuk melindungi diri dari virus, Anda dapat melakukan beberapa langkah berikut:
- Gunakan sistem operasi yang aman, seperti UNIX atau Windows NT. Kedua sistem operasi tersebut sulit untuk diserang karena mereka memiliki fitur keamanan yang dapat mencegah virus (atau pihak yang tidak diinginkan) mengakses harddisk Anda.
- Jika Anda tidak menggunakan sistem operasi yang aman, menggunakan peranti lunak antivirus  bisa menjadi langkah pengamanan yang baik.
- Hindari program dari sumber yang tidak dikenal (misalnya internet), sebagai gantinya gunakan program komersial yang tersedia. Sebagai tambahan, Anda sebaiknya tidak melakukan booting melalui disket untuk mengurangi resiko timbulnya virus dari disket.
- Pastikan Anda mengaktifkan Macro Virus Protection dan Anda tidak menjalankan macro pada dokumen, kecuali jika Anda mengetahui apa yang dilakukannya.
- Pada kasus virus ILOVEYOU, satu-satunya perlindungan adalah disiplin pribadi. Anda sebaiknya tidak sembarangan menjalankan file executable yang terdapat pada Attachment e-mail. Attachment berupa file Word (.DOC), Spreadsheet (.XLS), image (.GIF dan .JPG), dan seterusnya, merupakan file data yang tidak dapat melakukan pengrusakan. File dengan ekstension EXE, COM, atau VBS merupakan file executable yang dapat melakukan pengrusakan yang diinginkannya. Sekali dijalankan, ia dapat melakukan apa saja pada komputer Anda.

Siapa yang membuat virus dan mengapa?
Pada umumnya, mereka yang membuat virus memiliki alasannya sendiri-sendiri dan mereka lebih suka berada di belakang layar. Kebanyakan pembuat virus diyakini adalah orang-orang muda dalam masa remaja atau awal 20-an, yang memiliki pengetahuan teknik yang baik dan untuk berbagai alasan mereka menggunakan pengetahuannya untuk tujuan merusak atau mengganggu.
Jika Anda seorang programmer dan melihat lubang keamanan yang dapat dieksploitasi, mungkin terdorong untuk mengeksploitasi lubang tersebut sebelum didahului oleh orang lain. "Saya dapat saja MEMBERITAHUKAN orang lain tentang lubang tersebut, tetapi bukankah lebih baik jika saya MENUNJUKKAN lubang tersebut kepada mereka?" Begitulah kira-kira logika yang sering digunakan. Berikut adalah beberapa alasan mengapa mereka membuat virus:
- Sosiopati: Banyak pembuat virus merupakan orang-orang pembuat masalah atau hanya individu yang suka membuat masalah - yang ingin membuat kekacauan dan ingin mendapat perhatian dari kekacauan tersebut. Mereka dapat disamakan dengan penulis grafiti, penipu lewat telepon, dan lain-lain, yang mencari perhatian dari kekacauan yang dibuatnya.
- Balas dendam: Virus dan trojan horse kadang-kadang dibuat oleh karyawan yang tidak puas atau mereka yang ingin membalas dendam kepada seseorang atau ingin membuat pernyataan.
- Tantangan: Beberapa pembuat virus melakukan hal tersebut hanya untuk melihat sejauh mana kemampuan mereka. Seiring dengan semakin pintarnya peranti lunak antivirus, pembuat virus harus menemukan cara baru agar "produk" mereka bisa eksis.
- Pendidikan: Membuat virus, terutama yang bisa menghindari deteksi, membutuhkan kemampuan teknik know-how yang cukup mendalam. Beberapa pembuat virus melakukan hal tersebut untuk mengajar diri mereka sendiri bagaimana memprogram low-level pada PC. Ini merupakan situasi yang ironis, di mana pembuat virus berpengalaman termasuk programmer komputer dengan kemampuan teknik terbaik di dunia.
Pada kebanyakan kasus, perang terbuka dapat terjadi antara pembuat virus terkenal dengan perusahaan pembuat peranti lunak antivirus. Dibantu pembuat virus lainnya, tidak mengherankan jika virus-virus baru ditujukan ke peranti lunak antivirus. Program antivirus selanjutnya akan melakukan modifikasi untuk melindungi dirinya dari penyerangan tersebut dan seterusnya. Pada intinya, dunia luar sana merupakan arena perang digital dan harddisk Anda menjadi tempat peperangan tersebut. Di dunia ini terdapat ribuan virus yang siap mengancam Anda. Untungnya, Anda dapat mengatasi hal tersebut dengan mencegah penyebarannya dan melakukan scanning virus secara rutin.

Tren Perkembangan Virus
Program komputer yang satu ini memang selalu menarik untuk diikuti. Meskipun tidak selalu memberikan keuntungan, bahkan lebih banyak menyebabkan kerugian, virus komputer memiliki tempat tersendiri di hati para pengguna komputer.
Jika dicermati, perkembangan virus dari waktu ke waktu terus menarik. Ini terkait erat dengan perkembangan teknologi komputer (baca: teknologi informasi) yang tumbuh dengan pesat dalam beberapa tahun terakhir. Sejarah perkembangan virus sendiri cukup menarik untuk diikuti.
Sayangnya tidak ada kepastian kapan virus komputer pertama kali ditemukan. Beberapa sumber seperti wikipedia menyebutkan sebuah program komputer bernama "Elk Cloner" diyakini sebagai virus komputer pertama yang dibuat oleh Rich Skrenta pada tahun 1982. Elk Cloner ini menyebar pada sistem operasi Apple Disk Operating System (DOS) versi 3.3. Media penyebarannya pun belum canggih, floppy disk adalah media utama yang digunakan oleh Elk Cloner untuk berkembang biak. Sementara situs Virus-Scan-Software menemukan virus pertama kali pada awal tahun 70-an. Dua program komputer yang diberi nama Pervading Animal dan Christmas Tree ini menginfeksi sistem berbasis Univac 1108 dan IBM 360/370. Karena sifatnya yang tidak merusak, kedua program ini belum dikenal sebagai virus.
Pada tahun 1987 muncullah jenis virus baru yang mulai menerapkan algoritma replikasi di kode programnya. Sebut saja The Leigh, virus yang menginfeksi file command.com ini berhasil menular ke banyak sistem yang mengoperasikan DOS, karena memang file command.com sendiri digunakan sebagai file utama sistem operasi DOS.
Ternyata banyak yang terinspirasi dengan The Leigh ini, karena setahun berikutnya muncul virus Jerusalem yang menginfeksi hanya pada tanggal 13 setiap bulannya. Mirip sistem penyebaran ala The Leigh, Jerusalem juga menginfeksi file utama DOS yang memiliki ekstensi .COM, dan juga file berekstensi EXE. Jerusalem juga dikenal sebagai salah satu virus pertama yang dikategorikan sebagai penyebab kerusakan. Virus ini menghapus program yang sedang berjalan pada tanggal penularan.
Karena perkembangan virus ini dinilai sudah mengganggu pengguna komputer, mulailah dicari cara pencegahan program jahil ini. Beberapa pengembang independen mulai membuat program untuk menghilangkan atau menghentikan aktivitas virus, yang kemudian dikenal sebagai antivirus. Perusahaan besar pertama yang membuat antivirus adalah Symantec dengan produknya Norton Antivirus di tahun 1990.
Uniknya, begitu antivirus ditemukan, perkembangan virus justru makin menjadi-jadi. Di tahun 1992 tercatat sebanyak 1300 virus beraktivitas menginfeksi komputer di seluruh dunia, atau meningkat 420% dari tahun 1990. Semenjak tahun 1992 trend virus mulai bergeser. Jika di awal perkembangan virus file program menjadi sasaran utamanya, tahun 1995 virus hadir dengan metode penularan yang berbeda. File dokumen produksi Microsoft (Microsoft Word) menjadi sasaran baru virus. Terakhir diketahui virus ini memanfaatkan kelemahan feature makro yang ada di program Microsoft, sehingga virus-virus ini dikenal sebagai virus makro.
Trend pun bergeser lagi. Kali ini pengembang virus komputer melirik media internet sebagai basis penyebaran program mereka. Alhasil, korban virus menggunakan media ini pun mulai berjatuhan. Ide penyebaran virus ini berawal dari keberhasilan virus Melissa (W97M/Melissa) yang memanfaatkan kelemahan file makro yang disisipkan ke e-mail. Karena saat itu banyak pengguna e-mail yang menggunakan aplikasi e-mail klien seperti Outlook, dan menyimpan kontak penerima di sana, dengan mudah Melissa dapat mengirim dirinya ke daftar kontak yang ada.
Perkembangan virus ini terus dikonsentrasikan pada penyebaran menggunakan internet, karena selain lebih cepat disebarkan, virus ini juga dapat mencuri data menggunakan media yang sama. Akan tetapi, berbeda dengan pendahulunya, virus yang ada saat ini justru tidak memiliki, atau mungkin sengaja tidak difokuskan untuk merusak sistem. Beberapa virus hanya sekedar unjuk gigi dalam melewati program antivirus.
Nama yang disandang oleh "generasi baru" virus pun ikut bergeser. Kini virus sudah memiliki saudara seperjuangan bernama worm dan trojan. Apa pun nama atau sebutan program-program mungil ini, ide utamanya ditujukan untuk mengganggu sistem normal yang sedang berjalan.

Readmore..

Amankah PC Anda?

Kini PC Anda sudah terlindungi. Namun, apakah firewall-nya benar-benar berfungsi seperti yang dijanjikan? Uji sendiri tingkat keamanannya. Untuk itu, berbagai website di Internet menawarkan bantuan. Celah-celah yang ada dapat ditemukan dan ditambal.
Hati-hati: Seperti biasanya, di Internet ada juga website dengan layanan palsu. Ia tidak hanya mencari celah, tetapi juga sekalian memasukkan virus atau perusak lainnya melalui
celah yang ditemukan. Karena itu, untuk keperluan pengujian ini saya menyarankan Hackerwatch. Di sini tersedia advanced portcheck dan banyak tes lainnya yang dijamin serius.
Info: www.hackerwatch.org/probe

Readmore..

Menangkal 'pembajak radio' secara efektif

'War Driving' merupakan salah satu ‘olah raga berselancar’ yang digemari para hacker. Bersenjatakan notebook dan WLAN, para 'war driver' ini berkelana dan mencari jaringan radio. Ketika menemukannya, ia akan masuk dan berselancar atas biaya pemilik jaringan, yang sama sekali tak mengetahuinya. Para hacker jenis ini biasanya baru ketahuan jika ia iseng merusak beberapa file. Ada metoda efektif untuk menangkal hal tersebut, yaitu dengan mengenkripsi jaringan Anda. Kemampuan untuk itu dimiliki oleh hampir semua Access-Point W-LAN. Anehnya, standar radio IEEE 802.11 melarang aktivasi enkripsi oleh produsen sehingga Anda perlu
melakukannya sendiri. Panduan berikut ini berfungsi serupa pada hampir semua W-LAN.
1. Dalam Wired Equivalent Privacy (WEP), tentukan setting untuk enkripsi. Sedapatnya gunakan enkripsi 128 bit dan cantumkan sebuah password. Dengan demikian, W-LAN Anda terlindung
cukup baik dari penyusup.
2. Selain itu, perintahkan router untuk hanya menerima nomor perangkat (alamat MAC) adaptor W-LAN sendiri. Alamat ini biasanya tercantum di sisi bawah adapter atau dapat ditemukan
melalui software. Untuk itu klik 'Start | Programs | Accessories | Command Prompt' dan berikan perintah 'netstat -r' atau 'getmac'. Di samping alamat IP, di sini Anda dapat menemukan alamat MAC.
3. Terakhir, Anda perlu mendeaktivasi nama jaringan, yaitu 'SSID'-nya W-LAN. Dengan demikian, pengguna wireless lain di sekitar tidak akan melihat jaringan Anda, sehingga tidak akan berusaha menyerang. Pilihan ini biasanya berbunyi 'Hide SSID'.

Readmore..

Menghapus Account Windows yang Tak Berguna

Secara default, dalam Windows XP terinstalasi beberapa account pengguna yang dapat dikontak dan dimanfaatkan oleh trojan. Karenanya, matikan semua account yang tak dibutuhkan ini.
Untuk menyingkirkan account yang tak diperlukan, klik 'Start | Settings | Control Panel | Administrativie Tools | Computer Management'. Pilih 'Local Users and Groups' lalu klik ganda 'Users' di bagian kanan. Hapus semua account yang tidak Anda butuhkan untuk bekerja, terutama account 'Microsoft Support User'. Account 'Guest' dan 'Administrator' tidak dapat dihapus. Namun, Anda dapat meningkatkan proteksi dengan mengganti namanya atau mendeaktivasinya dengan mengaktifkan pilihan 'Account is disabled'. Untuk mengganti nama account ini, dalam menu klik 'Start | Settings | Control Panel | Administrative Tools |
Local Security Policy'. Pada 'Local Policies | Security Options' klik ganda 'Accounts:
Rename administrator account'. Pilih nama lain, misalnya 'User Top Banget' dan konfirmasi dengan mengklik 'OK'. Lakukan hal yang sama untuk account 'Guest'. Ubah namanya melalui entri 'Accounts: Rename guest account' menjadi 'Tamoe', misalnya.
- Mematikan Layanan Remote Assistance
Untuk menjaga komputer dan jaringan rumah Anda dari pengambilalihan, sebaiknya Anda juga mematikan layanan Remote Assistance. Layanan ini digunakan oleh administrator jaringan untuk
mengatur dan mengubah konfigurasi sistem dalam sebuah jaringan besar. Dengan Remote Assistance, sebuah komputer dapat diatur konfigurasinya tanpa kita perlu berada di depan komputer tersebut. Namun, layanan ini seringkali dianggap sebagai undangan terbuka untuk para hacker. Untuk menutup celah keamanan ini, klik kanan 'My Computer' di desktop lalu pilih 'Properties.' Dalam jendela 'System Properties' aktifkan halaman 'Remote' dan singkirkan hacker dengan mematikan pilihan 'Allow Remote Assistance invitations to be sent from this computer'. Matikan juga pilihan 'Allow users to connect remotely to this computer'.
Proteksi Profesional
Dalam langkah pertama Anda telah melindungi computer dengan baik. Untuk menutupi celah terakhir yang masih ada, dan membuat hacker berkeringat dingin, sebaiknya Anda mengikuti tip dalam langkah perngamanan tingkat tinggi berikut ini.
- Membagi IP dan mengatur konfigurasi subnet-mask
Setiap komputer dalam sebuah jaringan memiliki alamat IP yang berbeda-beda. Dalam sebuah jaringan rumah, alamat IP ini biasanya diberikan dalam format 192.168.x.x. Dalam Windows XP, Anda dapat menetapkan alamat IP ini melalui 'Start | Settings| Control Panel | Network Connections.' Klik kanan 'Local Area Connection' dan pilih 'Properties'. Klik dua kali 'Internet Protocol (TCP/IP) lalu aktifkan pilihan 'Use the following IP address'. Isi kolom 'IP address' dengan 192.168.0.1 dan kolom 'Subnet mask' dengan 255.255.255.0, lalu konfirmasikan dengan mengklik OK. Lakukan prosedur yang sama pada setiap komputer dalam
jaringan. Isi dengan nilai yang sama untuk kolom 'Subnet mask'. Namun, untuk kolom 'IP address' berikan nilai yang berurutan: 192.168.0.2 untuk komputer kedua, dan seterusnya.
Jika dalam jaringan rumah Anda terdapat banyak komputer klien, sebaiknya Anda mencatat alamat IP dari masing-masing komputer tersebut. Catatan ini akan sangat berguna di kemudian hari, misalnya saat menginstalasi ulang.

- Mematikan Fungsi Layanan Kritis
Jika sudah menyangkut keamanan, sebaiknya Anda mematikan dua layanan sistem:
Messenger dan NetMeeting Remote Desktop Sharing. Messenger dirancang untuk pengiriman berita internal antara klien dan server. Layanan ini sebenarnya tidak berbahaya bagi data Anda, tetapi banyak layanan spam yang menumpang jalur komunikasi ini untuk menyebarkan pesan-pesan iklannya. Sedangkan layanan NetMeeting Remote Desktop Sharing memungkinkan akses langsung ke
komputer Anda dari jarak jauh. Klik 'Start | Settings | Control Panel | Administrative Tools | Services'. Di sini Anda akan menemukan penjelasan ringkas tentang semua komponen yang terinstalasi dalam sistem Windows XP. Klik dua kali item 'Messenger' dan dalam 'Startup type' pilih 'Disabled'. Klik 'Stop' untuk menghentikan layanan yang sedang berlangsung, lalu konfirmasikan perubahan dengan mengklik OK. Jalankan prosedur yang sama untuk mematikan
layanan NetMeeting Remote Desktop Sharing.
- Menginstalasi firewall dengan sempurna
Sebuah firewall merupakan perisai yang sangat berguna dalam menangkal para hacker profesional. Namun, sebelumnya ia memerlukan beberapa 'fine tuning'. Konfigurasi standar yang diberikan sebuah firewall biasanya merupakan titik awal yang baik, tetapi Anda tetap harus melakukan secara manual jika ingin secara eksplisit menutup satu port tertentu. Saya akan menunjukkan kepada Anda, bagaimana menjadikan pertahanan komputer Anda sekuat Benteng Fort Knox dengan beberapa langkah sederhana. Prinsip dasar dan nomor-nomor port-nya berlaku untuk semua program firewall dari produsen mana pun. Bagaimana langkah tepatnya, silakan
Anda baca manual program firewall yang Anda gunakan. Hak akses untuk program yang telah terinstalasi: Aturan yang paling sederhana menjadi aturan terpenting: Jangan berikan akses Internet pada software yang tidak Anda percayai. Karena itu, sebelumnya Anda harus mencabut hak akses dari semua aplikasi yang ada dalam komputer Anda. Awalnya, banyak program yang akan 'protes' dan tidak mau bekerja dengan sempurna. Namun, hanya dengan cara ini Anda dapat menyaring dan menentukan aplikasi mana saja yang benar-benar berhak mengakses Internet.
Jalankan McAfee Firewall dan pilih 'Configuration Assistant' di bawah 'Task'. Pilih 'Filter all traffic' lalu klik 'Next'. Hadang hacker dengan mematikan pilihan 'Allow other computers to access my shares'. Klik Next sekali lagi. Dalam langkah berikutnya, Anda akan menutup
kemungkinan masuknya hacker melalui program. Beri akses Internet hanya pada program yang benarbenar Anda percayai. Atau, cabut saja akses Internet dari semua program kecuali McAfee Firewall-nya sendiri. Tolak atau berikan hak akses ketika program memintanya: Hati-hati dalam memutuskan program mana yang akan Anda beri akses. Salah-salah, program yang berguna tidak dapat lagi bekerja dengan sempurna. Menutup port: Penutupan port merupakan pekerjaan yang cukup rumit. Jika terlalu banyak port yang diblokir, akan banyak pula aplikasi yang tidak dapat bekerja dengan benar. Sebaliknya, jika banyak port yang terbuka, komputer Anda dapat menjadi sasaran serangan. Secara umum, sebaiknya Anda hanya membuka port yang memang benar-benar diperlukan. Dalam keperluan sehari-hari, biasanya yang perlu dibuka
hanya port untuk keperluan berselancar dan email, yaitu port 80 (HTTP), 443 (HTTPS), 21 (FTP), 110 (POP3), dan 25 (SMTP). Jika suatu aplikasi memerlukan port lainnya, biasanya Anda akan menemukan catatan mengenai hal itu dalam manual, online help, atau di website produsennya. Setelah mengetahui port mana saja yang diperlukan, Anda dapat membukanya dalam McAfee Firewall. Pilih 'Control Internet programs' di bawah kolom Task. Di jendela sebelah kanan, Anda pilih program yang akan diberi hak akses: Sebagai contoh kita ambil Internet Explorer. Pilih 'Filter this program's access to the Internet (recommended)' lalu klik 'Customize'. Hapus semua aturan filter yang disediakan dengan mengklik 'Remove' lalu klik 'Add'. Pilih 'Allow communication by remote port' dan konfirmasikan dengan mengklik Next. Dalam jendela berikutnya, klik link 'Click here to select' dan berikan nilai 80. Konfirmasikan dengan mengklik OK dua kali. Pilih 'And communicating with direction', klik link 'Click here to select' yang muncul di bidang atas, lalu berikan 'Outbound' sebagai nilainya. Klik OK sekali. Sekarang aktifkan 'And communicating using protocols', klik link 'Click here to select', pilih TCP/IP, dan klik OK dua kali. Sekarang, klik lagi tombol 'Add' dan pilih 'Allow communication by protocol', lalu klik Next. Klik link 'Click here to select', pilih UDP/IP, klik OK. Tundukkan hacker dengan memilih 'And communicating using remote ports', klik link 'Click here to select', dan isikan 1024-5000. Setelah itu, klik OK dua kali. Terakhir, pilih 'And communicating with direction', klik link 'Click here to select', pilih 'Outbound'. Klik OK dua kali, lalu klik Apply untuk menerapkan aturan filter yang telah dibuat tadi. Sekarang Anda boleh merasa yakin bahwa jaringan Anda telah aman dari serangan hacker. Informasi: Anda dapat menemukan penjelasan tentang semua port penting dan aplikasi-aplikasi yang menggunakannya di website www.portsdb.org. Daftar port yang digunakan dalam berbagai layanan WindowsXP/ 2000 dapat dilihat di http://www.microsoft.com/windows-2000/techinfo/reskit/samplechapters/cnfc/cnfc_por_simw.asp.

Readmore..

Lindungi Jaringan Komputer Anda

Worm Blaster dan virus lainnya baru permulaan. Dengan modul-modul yang tersedia di Internet, seseorang yang tidak mengerti pemrograman pun dapat menciptakan virus licik dan  menyebarkannya ke dunia digital. Banjir 'pembunuh' dari Internet tidak akan pernah surut. Lagipula, bukan hanya virus, trojan, atau worm yang menjadi ancaman bagi data dalam jaringan
pribadi. Hacker dari berbagai negara juga berupaya menyerang PC di seluruh dunia—dan sering berhasil. Kurangnya kesadaran keamanan membantu hacker. Pengguna yang tidak melindungi PC dalam jaringan di rumahnya (karena kurangnya kesadaran akan keamanan), berarti memberi peluang untuk diserang.
Hacker hanya perlu men-scan beberapa port, mengakses PC melalui celah yang ditemukan tersebut, dan dapat merusak dokumen atau mengintip data penting Anda. Walaupun berbagai media tak henti-hentinya berbicara tentang masalah ini, masih banyak saja pengguna yang tidak menggunakan firewall maupun virus scanner. Tindakan masa bodoh seperti ini sama saja dengan mengundang hacker.
Melindungi PC dengan cepat Dengan beberapa trik sederhana Anda sudah dapat mencegah hacker menyusup ke jaringan Anda; atau setidaknya mempersulit kegiatan mereka. Bagaimana caranya, CHIP akan menunjukkannya dalam workshop ini.
Pertama, lakukan segera langkah pengamanan kilat tingkat pertama. Dengan mengikuti langkah ini Anda akan memiliki perlindungan menyeluruh untuk jaringan dan PC Anda. Jika ini  dirasakan belum cukup dan Anda menginginkan keamanan yang lebih tinggi, lakukan langkah pengamanan tingkat kedua. Di tingkat tertinggi ini Anda dapat membaca bagaimana cara menginstalasi firewall untuk memblokir setiap hacker, atau bagaimana membagikan hak akses dengan benar.

Langkah-Langkah Menangkal Serangan
Trik-trik di bawah ini tidak perlu waktu lama. Langkah kilat dalam workshop ini menawarkan perlindungan dasar yang baik terhadap berbagai jenis serangan web.
- Menginstalasi Virus Scanner
Langkah pertama untuk menciptakan jaringan yang aman, dilakukan pada PC lokal. Instalasikan sebuah virus scanner, yang tidak hanya menyingkirkan virus, worm, atau perusak lainnya, tetapi juga dapat melindungi dari serangan scr i pt. Karena itu, proteksi ini wajib Anda
lakukan. Tool antivirus gratisan dapat memberikan perlindungan yang memadai. Lebih aman lagi jika Anda melindungi diri dengan program komersial yang juga menawarkan proteksi terhadap virus scr i pt dan worm yang bersembunyi dalam e-mail. Program komersial yang patut disarankan antara lain Norton Antivirus 2004 dari Symantec (www.symantec.com) atau Virus-Scan 8.0 dari MacAfee (www.mcafee.com). Kedua program komersial ini juga terdapat di CHIP-CD. Tak jadi soal, apakah Anda memilih freeware atau software komersial, ada satu hal yang perlu Anda lakukan: Meng-update database virus secara teratur. Download database ciri-ciri (signature) virus dari halaman support produsen, sekurang-kurangnya sebulan sekali (disarankan seminggu sekali). Setelah Anda menginstalasi software antivirus, jalankan proses scan menyeluruh pada PC. Dengan langkah ini Anda dapat memastikan bahwa tidak ada perusak yang telah menyerang PC Anda.
- Mengcopy Windows Patch Secara Teratur.
Setelah Worm Blaster 'meledak,' Microsoft bereaksi dengan mengeluarkan patch untuk menutup celah keamanan yang ada. Dengan patch ini Anda dapat mencegah hacker mengakses PC dan data
Anda. Firewall dan program antivirus juga bisa gagal jika masih banyak celah keamanan dalam sistem operasi. Karena itu, berlaku prinsip umum berikut: Ikuti system-update yang disediakan Microsoft ini secara teratur. Dalam setting default, Windows XP akan men-download update secara otomatis dan langsung menginstalasinya. Namun, fungsi update ini menjengkelkan banyak pengguna dan menganggap sepak-terjang Microsoft di sini jadi tidak terkontrol. Selain itu, laporan yang terus menerus muncul juga sangat mengganggu. Putuskan sendiri, apakah Anda
lebih suka melakukan update secara otomatis atau manual. Mengaktifkan update otomatis: Dalam desktop, klik kanan 'My Computer' dan pilih 'Properties'. Pilih tab 'Automatic Updates' dan aktifkan 'Automatically download the updates ...', kemudian tentukan kapan Windows XP Home Edition harus melakukan tugas ini. Dalam praktek, setting 'Every day/jam 21:00' terbukti cukup tepat, karena kebanyakan pengguna menghidupkan PC-nya pada jam tersebut. Konfirmasikan dengan mengklik 'OK'. Melakukan update manual: Kembali ke 'Automatic Update' dan aktifkan
pilihan 'Turn off automatic updating', lalu klik 'OK'. Mulai sekarang Anda harus mencari sendiri di website dan memutuskan apa yang harus di-download. Untuk melakukan update secara manual, pilih 'Start | Programs | Windows Update'. Windows akan menghubungi website
Microsoft dan mencari patch terbaru. Pilih patch yang Anda pikir tepat. Pada prinsipnya, di sini berlaku hal berikut: Semua update yang dianggap kritis oleh Microsoft perlu Anda instalasi. Sebaliknya, 'Recommended Update' tidak ada hubungannya dengan keamanan. Update ini diperlukan jika Anda memiliki masalah dengan salah satu komponen atau program Windows.
Windows Me dan 2000: Pengguna Windows lainnya (bukan XP) juga perlu meng-update sistem operasi agar selalu aktual. Di sini Anda harus melakukannya secara manual dan dari waktu ke waktu dengan mengklik 'Windows Update'. Windows akan menghubungi server update Microsoft dan mencari patch terbaru di sana, yang kemudian dapat Anda pilih.
- Menginstalasi Software Firewall
Agar hacker dan penyerang lainnya tidak dapat mengakses PC Anda, dibutuhkan sebuah firewall. Dengan tool ini Anda memblokir port tertentu yang merupakan sasaran para hacker. McAfee Firewall yang gratis dapat Anda temukan di internet. Setelah terinstalasi, ia dapat memberikan perlindungan yang bagus terhadap hacker dan ancaman lainnya. Walaupun demikian, performanya masih dapat ditingkatkan dan pengawasannya dapat diatur secara lebih rinci. Lebih lanjut mengenai hal ini baca bagian 2, 'Proteksi profesional'.
- Menginstalasi Hardware Firewall
Jika Anda terhubung ke Internet melalui sebuah router, aktifkan firewall router yang disertakan. Karena interface router berbeda-beda, baca dengan cermat prosedur menghidupkan firewall dalam buku panduannya. Pada 99% router yang kini tersedia, Anda dapat mengubah
setting-nya melalui sebuah tampilan web. Di sini akan diberikan beberapa tip dasar.
Amankan dengan password agar router tidak dapat diubah oleh sebarang orang. Tergantung perangkatnya, Anda harus mencari 'IP-Filter', 'Firewall', 'Port Blocking', dan  'NAT-Portsharing'. Semua komputer menggunakan Network Address Translation (NAT).Artinya,
semua PC menggunakan IP yang sama untuk keluar. Router secara otomatis akan meneruskan permintaan kepada PC dalam jaringan. Ini menyulitkan serangan dari luar, karena tidak dapat menghubungi sebuah PC secara langsung. Namun, kini banyak aplikasi yang membutuhkan
hubungan langsung tersebut. Dalam hal ini router dapat menempatkan aplikasi tersebut dalam zona bebas firewall (Demilitarized Zone, DMZ). Tetapi hati-hati: Semua PC dalam zona ini memberi akses kepada siapa pun. Karena itu, sebaiknya instalasikan software firewall khusus untuk setiap PC dalam DMZ.

Bisa saja setelah segala langkah pengamanan dilakukan masih ada juga hacker yang lolos masuk ke dalam sistem. Namun, dengan trik berikut Anda dapat membatasi ruang geraknya dalam windows sejak awal. Pengguna Windows XP biasanya bekerja dengan hak administrator—sama dengan hacker. Karena itu, sebaiknya gunakan 2 account: Satu untuk bekerja, satu untuk ke Internet. Account untuk berselancar di Internet sebaiknya memiliki hak terbatas untuk mengurangi risiko. Dengan cara ini, hacker tak dapat mengubah banyak hal pada sistem.
Untuk membuat kedua account tersebut, klik 'Start | Settings | Control Panel | User Accounts'. Pilih 'Create a new account' dan masukkan sebuah nama untuk account baru tersebut. Setelah mengklik 'Next', tandai 'Limited' dan klik 'Create account'. Anda dapat berpindah dari satu account ke yang lainnya melalui 'Start | Logoff' dan mengklik 'Switch User'.

Readmore..
 
© Copyright 2010. yourblogname.com . All rights reserved | yourblogname.com is proudly powered by Blogger.com | Template by o-om.com - zoomtemplate.com