January 2011

air airy airyrooms aksesoris alami aman anak-anak apple asuransi asuransi jiwa bajuolahraga bali baumulut bayi belajar berita bisnis blog Bucket bucket bunga buka puasa bumi Bunga Cantik cara cara memulai usaha cepat cianjur cirebon contoh contohmusikjazz cuci dealer demo depresi diet difteri domain dosen dunia durian email family Fashion fashionpria favorit Februari food freelance furinitur Gadget Game gantungdiri gaya hidup gejala gejayan generasimaju google google pixel 4 google pixel 4 XL goreng habitat handphone hardware helm hewan hidup hidupsehat honda hosting hujan hunian hutan iklim indonesia info Info unik informasi instan interior internet ipad iphone ipode jakarta janin jaringan jazz jeruk nipis jogja Kecantikan kehamilan kendaraan keraton kerja Kesehatan knalpot kue lagu laptop layanan liburan life loadbalancing lubang mahasiswa makanan makassar medan mencuci mengatasi mie mie goreng mieinstan minuman mobil motor mudah musik musikjazz musisi niagahoster olahraga oleh oleh otomotif paket wisata jogja pancake pantai pekerjaan Pendidikan penyakit penyanyi Perempuan persiapkan perut polisi polisi dibakar ponsel pria Properti puasa ramadan ramadhan rekening rumah. mewah Scrift unik sehat sepatu sertifikasi server sixpacks smartphone Software sony vaio sosmed sparepart subtropis sumatra utara Surabaya tab tabungan takjil tas taspria teknologi tempat tepat terkini tinggal tips tkj toko bunga toyota travel Traveling trik tropis tumbuhan Tutorial twitter Umum Unik usaha Valentine vira Wanita web website wisata yahoo yamaha yamaha lexi yogyakarta

Sudah kenal dengan simbol @ yang sering disebut “at”, “a keong”, atau sebutan lain, kan? Dari mana sih sebetulnya simbol itu dan simbol-simbol lain yang sering dipakai dalam dunia komputer berasal?


Pada saat Perang Dunia II para insinyur mengartikan angka 0 sebagai “mati” dan 1 sebagai “nyala”. Tahun 1973, International Electrotechnical Commission membuat logo berupa lingkaran yang ditusuk oleh garis, untuk menunjukkan keadaan siaga (stand by). Lalu, Institute of Electrical and Electronics Engineers (IEEE) menganggap logo itu tak menggambarkan arti sebenarnya. IEEE lalu membuat logo itu mengacu pada tombol daya.




Para pengembang Mac sedang berembuk untuk membuat sebuah tombol spesial, tombol Command. Tadinya, tombol itu akan memakai logo Apple. Tapi, Steve Jobs kurang suka. “Terlalu banyak logo Apple di layar. Saya blenger!,” Andy Hertzfeld, salah satu pengembang Mac, mengutip Jobs pada saat bercerita kepada Popsci. Seorang artis digital Susan Kare melihat-lihat simbol-simbol internasional dan pandangannya jatuh kepada sebuah simbol yang menandakan ada atraksi di tempat berkemah. Simbol itu juga dikenal sebagai “perulangan Gorgon” dan dalam standar Unicode, arti simbol itu adalah “tempat simbol-simbol menarik”.




Ada raja dari Denmark yang juga dikenal sebagai ahli buah arbei biru–salah satu giginya berwarna biru–bernama Harald Blåtand. Logo Bluetooth yang dipakai saat ini merupakan perpaduan dari inisialnya. Blåtand juga terkenal karena menyatukan berbagai kepentingan politik dari kelompok yang sekarang dikenal dengan nama Norwegia, Swedia, dan Denmark. Seperti halnya fungsi Bluetooth saat ini: menghubungkan beberapa alat agar dapat berkomunikasi.




Logo USB seperti trisula, betul? Memang dari situlah idenya. Toh perangkat USB, seperti flash disk dan modem, juga ditusukkan seperti trisula. Bedanya, kalau ketiga ujung trisula berbentuk segitiga, ketiga ujung logo USB terdiri dari lingkaran, segitiga, dan segiempat. Ketiga bentuk itu menandakan kalau USB bisa dipakai oleh berbagai periferal.




Tombol Play memang tidak asli berasal dari komputer. Tombol ini ditambahkan ke keyboard sebagai fungsi multimedia. Pada tahun 1960-an, logo segitiga ini dipakai sebagai simbol tape deck. Arah segitiga menunjukkan arah putaran pita kaset.




Ada yang bilang simbol Pause ini merupakan modifikasi simbol Stop yang dibelah. Tahu kan kalau simbol Stop adalah bujur sangkar? Pendapat lain menyebutkan kalau tombol Stop ini berasal dari salah satu simbol dalam bagan elektronika, yakni simbol yang menunjukkan hubungan terbuka. Ada juga yang berpendapat kalau simbol berupa dua garis itu berasal dari notasi musik, penggalan (caesura).



Logo siaga (stand by) yang dibentuk dari angka 0 dan 1 dipakai untuk simbol tombol daya–di awal artikel sudah disebut. Nah, IEEE merasa bertanggung jawab mencari tombol baru sebagai logo siaga. Dapatlah simbol bergambar bulan. IEEE pun mengubah istilah “siaga” menjadi “tidur” alias sleep.



Simbol @ dipakai oleh para akuntan pada tahun 1885 sebagai singkatan dari “at the rate of”. Mundur lagi ke masa lampau, konon para biksu telah memakai simbol ini untuk pengganti kata “di” atau “kea arah”. Simbol ini dipakai dalam dunia komputer ketika seorang Raymond Tomlinson, programmer dari Bolt, Beranek & Newmann menggunakannya untuk memisahkan nama komputer (yang sudah terhubung ke jaringan) dari penggunanya.



Tahun 1995, para pengembang di Apple sudah selesai mendesain FireWire. Tapi, mereka belum mendapatkan simbol yang tepat untuk menggambarkan fungsi FireWire yang menawarkan kecepatan tinggi untuk perangkat audio dan video. Setelah beberapa saat, mereka berhasil membuat simbol yang memiliki tiga cabang. Ketiga cabang itu mewakili video, audio, dan data. Awalnya simbol FireWire berwarna merah, tapi tanpa alasan yang jelas, warna simbol berubah jadi kuning.



Simbol ini disebut “bola pantai” yang menandakan “kematian” (spinning beach ball of death–SBBOD). Inilah logo yang muncul di Mac ketika ada sebuah program yang hang. Apple secara resmi menyebutnya sebagai “spinning wait cursor”. Asal mula simbol yang dipakai di kursor ini masih jadi misteri. Tapi, bila dirunut, simbol ini merupakan evolusi simbol yang lebih dulu dipakai Apple, yakni simbol jam tangan.

Keyboard merupakan salah satu perangkat yang sering kita pakai pada saat menggunakan komputer.
Disini saya memberikan beberapa cara untuk mengetest apakah keyboard anda benar-benar handal atau tidak.

Anda cukup mengetikkan kalimat “the quick brown fox jumps over the lazy dog” tetapi dengan cara-cara sebagai berikut :
1. Buka notepad anda.
2. Tekan dan tahan tombol shift kiri dan shift kanan.
3. Ketik kalimat “the quick brown fox jumps over the lazy dog”. (Ingat tombol shift kiri dan shift kanan jangan di lepas).
4. Lihat apakah tulisan yang keluar lengkap sesuai dengan kata-kata di atas atau ada huruf yang hilang.
5. Semakin banyak huruf yang tidak keluar, maka semakin jelek kualitas keyboard anda.

Mengapa harus menulis kalimat “the quick brown fox jumps over the lazy dog” ?
Karena kata-kata tersebut merupakan sebuah kalimat yang berisi semua huruf dalam alfabet yang biasa digunakan untuk menguji mesin tik dan keyboard komputer, dan dalam aplikasi lain yang melibatkan semua huruf dalam abjad Inggris.

Langsung aze yau....^_^

1. buat sebuah folder dengan nama apa saja (contoh : New Folder)
2. buka notepad, copy script dibawah ini ke notepad dan simpan dengan nama : "kunci.bat" (ntr pas ng'save ga usah pake kutipnya ia)

Code:
@ECHO OFF
title Folder Private
if EXIST "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" goto UNLOCK
if NOT EXIST Private goto MDLOCKER
:CONFIRM
echo Are you sure you want to lock the folder(Y/N)
set/p "cho=>"
if %cho%==Y goto LOCK
if %cho%==y goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Invalid choice.
goto CONFIRM
:LOCK
ren Private "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
attrib +h +s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
echo Folder locked
goto End
:UNLOCK
echo Enter password to unlock folder
set/p "pass=>"
if NOT %pass%== password here goto FAIL
attrib -h -s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
ren "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" Private
echo Folder Unlocked successfully
goto End
:FAIL
echo Invalid password
goto end
:MDLOCKER
md Private
echo Private created successfully
goto End
:End

pada baris if NOT %pass%== password here goto FAIL
ganti password here dengan password anda

3. nah sekarang kembali ke folder yang anda buat tadi, didalamnya ada file dengan nama "kunci.bat"
4. klik dua kali "kunci.bat", akan muncul sebuah folder dengan nama "Private"
5. copy file-file yang anda anggap perlu di privatekan ke folder "Private" tersebut
6. setelah dicopy file2 yang kita inginkan langsung klik "kunci.bat" lagi, nanti ada pertanyaan
Are you sure you want to lock the folder(Y/N) pilih Y
7. lihat hasilnya

untuk membuka folder, klik 2x kunci.bat .. masukkan password anda dan lihat hasilnya ..

semoga bisa membantu

Judul diatas adalah kependekan dari 12 tool yang harus kita punya ketika ingin membersihkan/memperbaiki komputer dari virus secara manual (disamping anti virus). Ketika virus yang bagus dan kuat menginfeksi komputer, kebanyakan dari virus tersebut akan mendisable berjalannya Task Manager (taskmgr.exe), Registry Editor (regedit.exe), Command Prompt (cmd.exe), System Configuration Utility (msconfig.exe), folder option dan menyembunyikan Run dari Start Menu. Alasannya adalah karena kemungkinan para user yang mahir komputer dapat me-remove virus dengan menggunakan program-program tsb.
Ketika kita tidak bisa menjalankan Task Manager, kita tidak bisa mematikan proses virus. Paling tidak kita bisa menggunakan perintah taskkill pada Command Prompt, tapi sekali lagi kita tidak bisa melakukan itu jika CMD pun telah di disable, mungkin kita bisa menjalankan msconfig untuk menghentikan virus dari auto startup, tapi tetap tidak bisa jika virus mendisablenya. Bagi para user advance yang mempunyai basic registry dan dengan cara itu mereka bisa secara manual me-remove virus dari list auto start up, tapi tetap tidak akan bisa juga jika file registry (regedit.exe) didisable. Begitu pula folder option dan proses-proses lainnya yang didisable untuk memperpanjang kinerja virus itu sendiri.
Jadi untuk hal-hal yang bersifat darurat, ada tool-tool pengganti yang bisa digunakan ketika tools asli windows banyak yang didisable, dari 12 tool yang akan sedikit dibahas disini hanyalah 6, yaitu :
1. Process Explorer sebagai pengganti Task Manager (taskmgr.exe)
Task Manager sangatlah penting karena dari situ kita bisa melihat hampir seluruh proses Yang sedang berjalan di windows, begitu juga jumlah memory yang terpakai dan CPU yang terpakai. Jika kita menemukan sesuatu yang mencurigakan disitu, kita bisa akhiri prosesnya (terminating). Jika kita tidak bisa menggunakan Task Manager dan mendapatkan pesan “Task Manager has been disabled by your administrator”, kita bisa menggunakan Process Explorer. Tool ini portable kita bisa menyimpannya di usb drive.

2. RegAlyzer sebagai pengganti Registry Editor (regedit.exe)
Tanpa kemampuan untuk mengakses registry Windows, kita tidak bisa secar manual membuat perubahan sama sekali, tidak bisa mengimpor file registry (REG files). Ketika virus telah mendisable regedit kita dapat menemukan sebuah pesan ““Registry editing has been disabled by your administrator”, ketika kita menjalankannya. Alternatif yang bagus adalah dengan menggunakan RegAlyzer, dikembangkan oleh Spybot. RegAlyzer membutuhkan instalasi, tapi kita bisa copy semua folder yang tlah jadi ke usb drive dan menjalakannya secara portable.

3. GS sebagai pengganti Command Prompt (cmd.exe)
Command prompt adalah tool yang powerful yang mendukung banyak perintah (commands) ketika kita menemukan sesuatu yang tidak bisa dilakukan di windows. Jika kita menjalankan command prompt dan mendapatkan pesan “The command prompt has been disabled by your administrator. Press any key to continue”, kita dapat menggunakan GS. GS adalah pengganti cmd, GS freeware dan portable.

4. Run Dialog Replacement 1.0 sebagai pengganti Kotak Dialog Run
Beberapa virus juga menghilangkan perintah run dari Start Menu dan tidaklah mudah untuk memunculkannya. Walaupun hal ini tidak begitu penting. Tapi Run memudahkan kita untuk melakukan perintah yang penting. Run Dialog Replacement V.1.0 cukup kecil, hanya berukuran 48 kb dan juga portable. Gunakan perintah Run dengan hanya menekan ctrl+R.

5. Autoruns sebagai penganti System Configuration Utility (msconfig.exe)
Msconfig adalah tempat pertam kali saya untuk melakukan pemeriksaan ketika komputer jika computer terinfeksi virus. Jika kita menjalankan msconfig dan klik tab startup, maka akan terlihat seluruh program yang akan berjalan ketika windows baru start. Para pembuat virus sangat awas mereka biasanya mendelete file original msconfig atau mengganti lokasi aslinya dari registry windows. Jika kita menemukan pesan “Windows cannot find ‘msconfig’. Make sure you typed the name correctly, and then try again. To search for a file, click the Start button, and then click Search.” ketika mengakses msconfig. Alternatif yang bagus untuk itu adalah tool Autoruns, satu publish dengan Process Explorer. Autoruns mempunyai banyak keterangan dari lokasi berjalannya suatu proses dari startup, menunjukkan program yang mengkonfigurasi ketika system booting dan login.

6. FreeCommander sebagai pengganti Folder Option
Saya telah banyak mencoba memanage file dan kebanyakan dari padanya merubah "show hidden files or hide protected opering system" dari setingannya pada windows. Jika virus tetap aktif di memory, maka masih bisa merubah setting untuk mendisable dari melihat file-file yang di sembunyikan (hidden) dan file system. FreeCommander adalah tool yang dapat melakukan aksi seperti folder option, tool ini portable. Kita dapat mengextract semua filenya ke usb drive.
Tool yang lain mempunyai fungsi yang hampir sama, dintaranya yaitu:
- autorun management application
- Proccess kakakz
- Sohand Removal tool
- Files And Folders Reset attrebiutes,

Sumber : http://exploreyourbrain.com/articles.php?article_id=56

1. Email adalah salah satu cara umum yang digunakan komputer Anda dapat terserang virus. Sehingga selalu disarankan untuk menjauh dari SPAM. Buka email hanya mereka yang memiliki asal itu dari sumber yang terpercaya seperti yang berasal dari daftar kontak Anda. Jika Anda menggunakan email pribadi Anda sendiri host (selain gmail, yahoo, hotmail dll) maka sangat dianjurkan agar Anda menggunakan baik perangkat lunak anti-spam. Dan akhirnya jangan pernah mengklik link apapun dalam email yang berasal dari sumber yang tidak dipercaya.

2. USB flashdisk / pen drive adalah salah satu cara umum yang digunakan virus menyebar dengan cepat. Jadi, selalu lakukan kebiasaan yang baik untuk melakukan scan virus sebelum mengcopy data apapun ke komputer Anda. Jangan pernah double klik FLASHDISK untuk membukanya. Lebih baik lakukan klik kanan dan pilih opsi "open". Ini adalah cara yang aman untuk membuka flashdisk.

3. Hati-hati tentang menggunakan MS Outlook. Pandangan yang lebih rentan terhadap worm dibandingkan program e-mail lainnya, kecuali jika Anda telah menginstall program Anti-Virus. Gunakan Pegasus atau Thunderbird (oleh Mozilla), atau program berbasis web seperti Hotmail atau Yahoo (Di Firefox).

4. Seperti kita semua tahu, Internet adalah sumber utama dari semua program berbahaya termasuk virus, worm, trojan dll Bahkan internet memberikan kontribusi terhadap infeksi virus hingga 80%. Jadi di sini adalah tips untuk kebiasaan surfing aman sehingga Anda dapat menangkis infeksi virus sampai tingkat maksimum.

Jangan klik jendela pop-up yang mengumumkan bencana tiba-tiba di kota Anda atau mengumumkan bahwa Anda telah memenangkan hadiah per jam. Itu adalah cara untuk menyesatkan pengguna internet dan Anda tidak boleh mempercayai mereka.

Anda juga dapat menggunakan pop-up yang secara otomatis memblokir pop-up.

5. Sebagian besar dari kita menggunakan mesin pencari seperti Google untuk menemukan apa yang kita cari. Hal ini cukup jelas untuk sebuah situs jahat untuk masuk dalam daftar hasil pencarian. Jadi untuk menghindari orang-orang mengunjungi situs-situs berbahaya tidak terpercaya, Anda dapat men-download dan menginstal AVG LinkScanner yang merupakan freeware. Alat ini bisa menjadi sangat berguna dan akan membantu Anda untuk menjauhi situs-situs berbahaya.

6. Menginstal perangkat lunak antivirus yang baik dan tetap diperbarui. Juga melakukan pemindaian sistem penuh secara berkala. Hal ini sangat disarankan agar Anda mengaktifkan fitur update otomatis. Ini adalah tugas yang paling penting untuk melindungi PC Anda dari virues. Jika keamanan PC adalah pilihan pertama Anda maka disarankan bahwa Anda pergi untuk shareware perangkat lunak antivirus yang gratis seperti di atas. Sebagian besar antivirus mendukung fitur Auto-Protect realtime yang menyediakan keamanan untuk PC Anda. Pastikan bahwa fitur ini diaktifkan.

7. Menginstal sebuah Antispyware, program yang mengoperasikan internet melawan malware dan spyware.

8. Pernah membuka lampiran email yang berasal dari sumber yang tidak dipercaya. Jika itu adalah gambar, teks atau file suara (lampiran ini berakhir dalam ekstensi. Txt,. Jpeg,. Gif,. Bmp,. Tif,. Mp3,. Htm,. Html, dan. Avi), Anda mungkin aman , tapi masih melakukan scan sebelum pembukaan.

9. Jangan gunakan disk orang lain, bahkan dari tempat kerja. Disk dapat terinfeksi virus. Tentu saja, Anda dapat menjalankan scan virus terlebih dahulu untuk mengeceknya.

10. Set up Windows Update untuk secara otomatis men-download patch dan upgrade. Hal ini akan memungkinkan komputer Anda untuk secara otomatis mendownload update untuk kedua sistem operasi dan Internet Explorer. Pembaruan ini memperbaiki lubang keamanan di kedua buah perangkat lunak.

11. Meskipun Anda men-download file dari situs terpercaya / sumber seperti torrent, warez dll pastikan bahwa Anda menjalankan scan virus sebelum mengeksekusi mereka.

12. Dan akhirnya tidak dianjurkan untuk mengunjungi situs-situs yang menampilkan ilegal / barang-barang yang tidak diinginkan seperti patch,serials, warez dan lain-lain karena mereka menyumbang banyak dalam penyebaran virus dan program berbahaya lainnya.

Mw download file, tapi pake warnet, wah kalo file gede banget pasti nyonyor kita. nah nih tips download pake wget.

Langkah pertama pastikan tuh warnet nggak diproteksi. Kalo diproteksi pastikan tahu proteksinya apa. umumnya pake deepfreeze. Nah kalo pake deepfreeze matiin deepfreezenye dengan deepunfreezer, cari filenya di IDWS. jalankan deepunfreezer pilih thewed, dan bilang sama penjanganya hang kemudian reset. pokoke nggak pake deepfreeze 6 masih bisa coy.

masih ada proteksi. di warnet sebelah kos ku, tuh selain deepfreeze dia juga pake wgp (win guard pro). nih program untuk protek hardisk dan memproteksi prgram seperti run, task manager, atau menjaga klient warnet untuk tidak menginstall program. biasanya kalo kita instal di warnet atau naruh file di direktori yang diproteksi ada password administratornya. jalankan command prompt, itu kalo dos nggak diproteksi. kalo diproteksi masukkan url di eksplorer C:WINDOWSSYSTEM32COMMAND.COM
masuk dos ketikkan tasklist cari programnya dan kill dengan perintah taskkill (nama program atau pid). habis itu ilang tuh proteksi.

download wget, install/copykan di C:WONDOWSSYSTEM32

selanjutnya untuk downlot cari url yang akan di download. setelah dapat masukkan daftar url yang akan di download. simpan dengan nama url.txt dan taruh di hardisk yang nggak diproteksi. misalnya di D:downlaod. Kalo perlu hidden aja foldernya.

buka notepad dan ketikan:
wget -c -i D:downloadurl.txt
save as pilih ekstensi all dan kasi nama wget.bat simpan juga di D:download
select wget.bat klik kiri creat shortcut.
copy sortcut di startup dan bikin hiden.

stop billing, tekan tombol reset, bayar di kasir dan pulang. besoke lihat file lo kalo sudah 100 % kopi. selesai deh.

murah khan!

Sebelumnya saya minta maaf yah klo ada salah-salah kata atau ada yang kurang dalam kata-kata saya,,klo ada yang kurang tolong tambahin yah ma kk" semua and klo saya salah tempat untuk tread ini tolong mohon maaf juga yahh.
ywd kita langsung prakteknya ajah yahh..

Ruang-ruang yang akan kita sentuh adalah sebagai berikut :

1. System Properties
2. System Configuration
3. Registry



1. System Properties

Adalah ruang berisi informasi tentang nama dan organisasi pemilik. Anda bisa membukanya dengan klik kanan pada icon MyKomputer dan pilih Properties . Atau bisa juga dengan menekan tombol Start + Pause Break .

Ada beberapa rahasia yang akan kita obrak-abrik pada system properties ini, sehingga menghasilkan installasi yang optimal. Ikuti langkah berikut :

1. Klik kanan pada icon MyComputer dan pilih Properties . Atau bisa juga dengan menekan tombol Start + Pause Break .
2. Klik menu System Restore , pastikan anda mengklik Turn Off System Restore On All Drives. Ini akan sangat berguna untuk menghalau salah satu cara perkembangbiakan virus.
3. Kemudian klik Advanced.
Terdapat 3 menu setting di bawahnya.

* Klik Setting pertama dan pastikan anda memilih Adjust For Best Performance . Lanjutkan dengan mengklik Apply . Tunggu beberapa saat, dan tampilan windows akan berubah menjadi klasik. Tampilan tersebut dapat kita rubah sesuai keinginan kita nanti.
* Selanjutnya klik Advanced , dan klik Change untuk merubah Virtual Memory. (Virtual memory adalah Space yang dijadikan memory bayangan untuk membantu kinerja memory asli yang biasa kita sebut RAM . Virtual memory ini akan meminta ruangan dari harddisk.
* Pada sub menu Custome Size , terdapat kolom Initial Size . Isikan kolom dengan angka minimal 2 kali jumlah RAM yang anda pasang. Misalnya anda memasang RAM 128 MB, maka isi kolom tersebut dengan jumlah minimal 256. Dan pada kolom berikutnya isi dengan 2 x kolom pertama. Jangan lupa klik Set. Klik OK dan OK lagi sehingga kembali ke System Properties awal.
* Sekarang, klik menu Setting yang ketiga, anda akan melihat dua kolom yang berisi angka 30. Rubah angka tersebut menjadi 3 . Kemudian buang tanda Ceklis (v) pada Automatically Restart .
* Klik OK setelah selesai.
* Tutup System Properties dengan mengklik OK

Dari hasil otak-atik tadi, tampilan windows terasa amat membosankan. Semuanya serba Classic, seolah-olah bukan Windows XP.

Jangan khawatir, itu hanya sekedar tampilan yang bisa kita rubah setiap saat. Caranya :

1. Klik kanan di ruang kosong pada area Desktop dan pilih Properties sehingga muncul kotak dialog Display Properties
2. Klik menu Themes , kemudian pada kolom Themes dibawahnya, klik tanda panah ( Pop up ) dan pilih Windows XP. Jika sebelumnya sudah terpilih Windows XP , maka pilih dulu Themes lain, kemudian klik panah lagi dan pilih Windows XP. Ini dilakukan untuk memancing tampilan Windows XP yang sesungguhnya.
3. Klik Apply dan lihat hasilnya.
4. Selanjutnya klik menu Desktop, perhatikan di bagian bawah. Disana terdapat sub menu Customize Desktop , klik menu tersebut.
5. Pada tampilan kotak dialog berikutnya, pastikan anda membuang tanda Ceklis (v) pada Run Desktop Cleanup Every 60 Days. Ini dilakukan untuk menghindari penghapusan otomatis Windows terhadap icon-icon yang sudah dianggap tidak penting, padahal menurut kita masih sangat penting.
6. Klik OK dan OK lagi untuk menutup Display Properties


2. System Configuration
Please, jangan pusing dulu …
Ruang berikutnya yang akan kita bedah adalah System Configuration . Perhatikan langkah berikut :

1. Klik Start pilih Run dan ketik msconfig kemudian Ok atau langsung tekan Enter
2. Dideretan menu bagian atas, di ujung kanan terdapat menu Startup . Klik menu tersebut.
3. Lihat ke bagian bawah, terdapat sederetan nama dengan masing-masing mempunyai tanda ceklis (v).

Nama-nama tersebut adalah indikasi program yang akan selalu berjalan ketika Windows baru pertama kali tampil. Dan jika kita membiarkan tanda ceklisnya, maka Windows akan sedikit lambat ketika pertama kali proses Loading .

1. buang tanda ceklis pada nama program yang dianggap tidak perlu untuk ditampilkan pada waktu START UP. Kemudian klik Apply
2. Klik OK untuk menutup System Configuration dan klik Restart .
3. Minum kopi, makan cemilan, atau pesen nasi goreng untuk menunggu komputer anda yang Restart.

Setelah komputer Restart dan kembali ke ruangan Desktop , anda dikagetkan dengan munculnya kotak dialog yang tentu saja berbahasa inggris...

Langsung saja klik kotak kecil untuk memberi ceklis pada Don't Show This Massage ….., (dst) kemudian klik OK . Maka kotak tadi tidak akan muncul lagi ketika Windows baru Restart .

3. Registry

Registry adalah ruang Administrator Windows. Keluar masuknya program yang terinstall akan selalu melapor terlebih dahulu ke Registry .

Berikut ini adalah directory yang terdapat di Registry yang akan kita obrak-abrik :

1. HKEY_CLASSES_ROOT
2. HKEY_CURRENT_USER
3. HKEY_LOCAL_MACHINE
4. HKEY_USERS
5. HKEY_CURRENT_CONFIG


Wah, istilah-istilah apapula itu ?..... Bah …

Yang akan kita sentuh adalah bagian 1 dan 2 . Ikuti langkah berikut :

1. Klik Start pilih Run dan ketik regedit , klik OK atau langsung tekan Enter
2. Klik tanda plus (+) pada HKEY_CURRENT_USER
3. Klik tanda plus (+) pada Control Panel
4. Klik tanda plus (+) pada Desktop

( Perhatikan jendela sebelah kanan pada posisi Desktop. Terdapat sederetan String yang cukup memusingkan dan tentu saja berbahasa Inggris.. Cari dan temukan MenuShowDelay . Jika sudah ketemu, klik dua kali dan rubah nilainya dari 400 menjadi 0, kemudian klik OK )
5. Sekarang kembali ke jendela sebelah kiri
6. Dibawah directory Desktop terdapat sub directory WindowsMetrics . Klik sub directory tersebut dan perhatikan jendela sebelah kanan.
7. Cari dan temukan MinAnimate , klik dua kali pada value tersebut dan rubah nilainya menjadi 1 , klik OK .

Sekarang tutup Registry dengan tombol Alt + F4 atau dengan mengklik tanda silang ( X) dibagian atas kanan jendela.

Restart Komputer anda dan lihat hasilnya.

Banyak sekali permintaan teman teman yang sedang aktif bermain PB dan ingin membuat Film dari Game yang sedang dimainkannya.

Sebenarnya ada banyak aplikasi untuk membuat film dari game tersebut, salah satunya adalah Fraps.

Cara menggunakannya cukup mudah, anda hanya perlu menginstall fraps dan pada saat game berjalan, untuk merekamnya anda hanya perlu menekan tombol F9.

Untuk download aplikasinya silahkan download disini

Code:
http://www.ziddu.com/download/2615788/Fraps.exe.html

File cukup kecil, sekitar 3Mb. Tetapi hasil Filmnya bisa besar, tergantung durasi anda merekamnya, bisa sampai 1 Gigabytes, oleh karena itu cobalah untuk membuat film pada event event penting saja.

Hai sobat Hacker...Tidak bisa kita pungkiri, penggunaan software microsoft masih merajai dunia Informatika. dengan perkembangan yang lumayan cepat, kini aplikasi perkantoran seperti Microsoft Office juga sudah mencapai di tahap microsoft office 2007 dan microsoft office 2008 for mac.

Ternyata format file yang dihasilkan oleh microsoft office 2007 tidak sama dengan format file yang dihasilkan oleh microsoft office sebelumnya, misalkan microsoft office sebelumnya untuk format teks, biasanya menggunakan tipe file .doc tetapi untuk microsoft office 2007 membuat tipe file .docx lalu bagaimana caranya supaya pemilik microsoft office 2007 kebawah tetap bisa membaca dan mengedit file file tipe baru tersebut ? apa harus upgrade menjadi microsoft office 2007 ?

Jawabnnya tidak seperti itu, hanya dengan menginstall patch untuk Microsoft Office 2003 dan dibawahnya, kita bisa membuka file file microsoft office 2007. Bagaimana caranya ? anda cukup mendownload path yang saya sediakan pada link dibawah ini.

Link Untuk Download

Code:
http://www.microsoft.com/downloads/thankyou.aspx?familyId=941b3470-3ae9-4aee-8f43-c6bb74cd1466&displayLang=en

Patch tersebut bisa di install di Microsoft office lama anda, dan anda bisa membaca dan mengedit file file Microsoft Office 2007 dengan Microsoft Office versi anda sekarang.

Atau bisa juga menggunakan OpenOffice untuk membuka File Microsoft Office 2007 ini, dengan OpenOffice yang free, file file tersebut dapat dibuka dengan aman.

Sharing nih ya, tips lama sih.. Tapi semoga membantu..

Cekidot...

pilih start ==> run terus ketik


Code:
tsshutdn 3600
enter deh..

Itu artinya akan otomatis shutdown setelah 1 jam dari ente neken enter.
Satuan hitungnya adalah detik/second. 1 jam = 3600 detik. itung aja ndiri kalo ga percaya Tongue

Untuk lebih jelas masuk ke command prompt

start == > run terus ketik cmd

di cmd itu ketik,

Code:
tsshutdn /?

hasilnya

Code:
Z:\>tsshutdn /?
Shut down a server in a controlled manner.

TSSHUTDN [wait_time] [/SERVER:servername] [/REBOOT] [/POWERDOWN]
         [/DELAY:logoffdelay] [/V]

  wait_time           Seconds to wait after user notification before
                      terminating all user sessions (default is 60).
  /SERVER:servername  The server to shut down (default is current).
  /REBOOT             Reboot the server after user sessions are terminated.
  /POWERDOWN          The server will prepare for powering off.
  /DELAY:logoffdelay  Seconds to wait after logging off all connected
                      sessions (default is 30).

Jika di bandingkan dengan MySpace atau Friendster sebenarnya tampilan Facebook yang paling membosankan. Kenapa? Karena tampilanya hanya kombinasi antara warna hitam, putih, dan biru polos, variasi warna atau background pun tidak ada.

Nah, jika Anda sudah bosan dengan tampilan standar itu, gunakanlah salah satu dari dua trik berikut untuk mengubah warna Facebook .

1. Dengan Userstyles.org

a. Jalankan browser Firefox Anda dan kunjungi https://addon.mozilla.org/en-US/firefox/addon/2108 .

b. Klik link Add to Firefox.

c. Setelah itu restart firefox dan kunjungi situs http://userstyles.org/styles/site/facebook.com .

d. Klik tombol Load into Stylish pada desain pilihan Anda.

e. Simpan dan refresh halaman Facebook anda.

2. Dengan Yontoo.com

a. Kunjungi situs http://yontoo.com/DownloadFFClient.aspx dan pilih Start Instalation.

b. Pilih Start Intall lalu pilih Install Now pada jendela Software Installation.

c. Tunggulah hingga proses download dan instalasi selesai, dan restart Firefox.

d. Pasang aplikasi Page Rage dari Facebook di alamat http://apps.facebook.com .

e. Pilih tema atau tampilan yang Anda inginkan lalu lihat perubahannya pada profile Facebook Anda.

Trick of Share File
Sharing File and Earn the money!!!
Can you?!
Check This out!
http://trickofshare.blogspot.com
http://rahasiashare.blogspot.com (bahasa Indonesia)

Internet Gratis (Making Money Sites)
Click
http://internet-gratis.cjb.net

Software’s Place
Click
http://softwareedan.blogspot.com

Ebook’s Place
Click
http://ebookedan.blogspot.com

GamesManiaxxx
Click
http://gamesmaniax.blogspot.com

Online Business Trick
Click
http://onlinebusinesstrick.blogspot.com

Untuk menghapus file yang tidak bisa kehapus, biasanya karena file tsb sedang aktif atau digunakan oleh proses program lain..cara terakhir yang disediakan Windows untuk menghapusnya yaitu delete on reboot.
Ada banyak cara untuk delete on reboot, misalnya dengan menggunakan program Hijackthis ataupun Unlocker dll.
Selain itu ada cara klasik yaitu menggunakan registry RunOnce, yaitu pada "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\RunOnce", buat subkey bertipe string dengan nama "Del path_file_yg_mo_dihapus OnNextReboot" (sebenarnya bebas sih namanya), kemudian value dari subkey tsb : "cmd.exe /c DEL /F /Q "path_file_yg_mo_dihapus"

Atau gampangnya dengan membuat file .reg dengan isi :
Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOT\*\shell\Delete on reboot\command]
@="CMD /E:OFF /C REG ADD HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\ Currentversion\\RunOnce /v \"Del %1 OnNextReboot\" /d ^\"cmd.exe /c DEL /F /Q \\\"%1\\\"\" /f\""

[HKEY_CLASSES_ROOT\*\shell\Open]

[HKEY_CLASSES_ROOT\Folder\shell\Delete on reboot\command]
@="CMD /E:OFF /C REG ADD HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\ Currentversion\\RunOnce /v \"Del %1 OnNextReboot\" /d ^\"cmd.exe /c RD /S /Q \\\"%1\\\"\" /f\""

Jalankan file .reg tsb - Yes - Ok

Kemudian tinggal klik kanan saja di file yg mau dihapus, nanti ada submenu baru "Delete on reboot" dan pilih submenu tsb.

NB :Saat klik kanan mo hapus file, file yg dipilih mesti 1 file.

nih pasti banyak kan yang belom bisa ngetik 10 jari paling banyak 11 jari hehehe

nih ane bagi ilmu mengetik 10 jari

Langkah pertama :

Hal yg pling mendasar dr cara mengetik cepat 10 jari ala trimuda adalah..

Penempatan jari pada keyboard..

Hal ini sangat penting…

Banyak buku dan sumber lain yg menyatakan serupa,..

Knapa penting??

Sbenernya sih simple alesan nya..

Menurut trimutan sih..

Biar jari2 qta punya tempat yg khusus ato tau dimana letak mereka ktika akan mengetik..

Jangan sampe jri2 qta malah megang yg lain2 ktika akan mengetik,.contoh:ngupil,megang rokok,,maen kartu,,makan,,dll ,,yg bisa mmbuat jari2 qta tidak terletak pada tempat nya..

Tempat yg hrus di tempati leh jari2 qta adalah:

1)dari kelingking sampai dengan telunjuk tangan kiri,,

Berturut-turut ditempatkan pada tuts A S D F

2)dari telunjuk sampai dengan kelingking tangan kanan,,berturut- turut ditempatkan pada J K L

3)Tuts G dan H dikosongkan ,,karena tuts ini sebagai basis control penempatan jari qta..

4)kedua ibu jari qta diletakkan pada bilah spasi…

*langkah pertama ini sebagai letak posisi jari qta ktika sedang dlam keadaan siaga..

Langkah kedua :

Langkah selanjutnya adalah pembagian tugas dr stiap jri2 qta..

Banyak sumber yg mengatakan stiap jari2 qta mempunyai tugas pada tuts tertentu..agar jari2 qta tau tugasnya msing2 ketika akan mengetik..

Jngan sampe ada monopoli tugas..alias semua tuts hanya dilakukan oleh satu jari..kasian dong???

Inilah tugas dr jari2 qta:

Tangan kiri :

Kelingking : QA

Jari manis :WSZ

Jari tengah :EDX

Jari telunjuk :RTFGCV

Ibu jari :bilah spasi

Tangan kanan :

Kelingking : P ; .

Jari manis : O L ,

Jari tengah : I K M

Jari telunjuk :Y U H J B N

Ibu jari : bilah spasi

Resigzed Image Click this bar to view the full image.


Itulah cara –cara yg sngat praktis ,efisien,mutakhir,tajam,terpercaya,dll yg dapat membuat qta mengetik dengan cepat 10 jari..

Banyak buku dan sumber yg hampir semua nya berpendapat demikian..

Jd memang cara ini terbukti ampuh untuk dilakukan..

Tinggal bagaimana qta sering melatih dan disiplin menggunakan cara ini..

Semuanya akan cepat terkuasai tergantung diri anda..

Jd jngan cman membaca tlisan ini..

PRAKTEKKAN sekarang juga !!!!

Membuat program perusak (seperti virus) merupakan keinginan sebagian para pemula komputer, tapi bagaimana mereka bisa membuat kalau mereka tidak tahu bahasa pemograman sama sekali, anda jangan resah untuk masalah ini karena saat ini penulis akan mengajarkan anda cara membuat program perusak (virus) yang sangat sederhana sekali tapi sangat mematikan bahkan bisa dikatakan lebih mengerikan dari program perusak manapun.
Pertama kali skill yang anda butuhkan adalah dasar DOS, tanpa ini anda akan sulit untuk berkreasi dalam membuat program ini tapi jika anda tidak tahu dasar perintah DOS maka anda cukup copy paste saja, bahasa pemograman yang akan kita pakai adalah Turbo Basic v1.0, anda dapat mendownloadnya di Google.
Diatas adalah tampilan Turbo Basic, jika anda buta pemograman Turbo Basic maka anda masuk ke Edit lalu anda tulis Source Code program perusak.
shell "Perintah DOS"
dengan diawali kata shell maka anda dapat menjalankan perintah DOS pada program, misal anda membuat :
shell "c:"
shell "cd\"
shell "del command.com"
Diatas adalah contoh menghapus DOS pada DOS Classic, Windows 95/98 sehingga pengguna komputer tidak dapat booting, kita contohkan yang lain.
shell "c:"
shell "cd\"
shell "deltree /y mydocu~1"
shell "deltree /y windows"
shell "deltree /y progra~1"
Diatas adalah contoh menghapus Directory My Document, WIndows dan Program FIles, sangat fatal bukan ?
Setelah anda selesai membuat programnya maka anda save dahulu, caranya pilih File lalu Save lalu beri nama filenya misal VIRUS.BAS, setelah itu baru kita mengcompile source code tadi, caranya pilih Options lalu pilih Compile to EXE file, setelah itu masuk ke pilihan compile lalu anda enter, maka source code tersebut akan menjadi file EXE.
Jika file EXE tersebut dijalankan maka komputer anda akan menjalankan perintah DOS pada program, dari tutorial diatas, anda dapat berkreasi sendiri bagaimana virus buatan anda dapat berjalan sesuai dengan anda inginkan, perlu diketahui bahwa TIDAK ADA SATU ANTIVIRUS DIDUNIA INI DAPAT MENDETEKSI PROGRAM INI ADALAH VIRUS jadi anda bebas mengcopykan program ini ke komputer manapun yang anda suka kecuali komputer berbasis non DOS atau Windows, hehe

Tujuan dari tutorial ini adalah agar kita lebih waspada terhadap berbagai file dengan ekstensi *.exe meskipun file *.exe tersebut 100% dinyatakan bebas virus dari berbagai jenis Antivirus.

Kita semua suka bermain game tetapi tidak banyak diantara kita yang bisa membuat game sendiri karena programming game cukup susah. Tetapi sekarang anda bisa membuat game berkualitas bagus seperti apa yang anda inginkan dengan bantuan teknologi aplikasi.
Berikut berbagai aplikasi membuat game yang bisa digunakan siapapun yang ingin membuat game sendiri.
Membuat Game Berbasis Flash
1. AlbinoBlackSheep
http://www.albinoblacksheep.com
Disini banyak sekali game dan video termasuk tutorial tentang bagaimana membuat game berbasis flash.
2. FlashKit
http://www.flashkit.com
Disini anda bisa menemukan banyak tutorial bekerja dengan flash termasuk panduan langkah demi langkah untuk beberapa tipe game.
3. Kirupa
http://kirupa.com
Banyak sekali tutorial ekstensif untuk membuat game flash termasuk panduan untuk game-game spesifik seperti game shooter.
4. Lassie Adventure Studio
http://lassie.gmacwill.com/lower.php?section=news&page=index
Dengan aplikasi ini, anda dapat membuat gambar 2D untuk game petualangan dengan mudah dan membuat gamenya.
5. Sploder
http://www.sploder.com
Disini anda bisa membuat game flash dari berbagai macam jenis obyek dan kemudian meletakkannya pada MySpace, Blogger dan situs-situs lainnya.

Membuat Game Standard dan Panduannya
6. Anim8or
http://www.anim8or.com
Aplikasi modeling animasi 3D untuk game yang mudah digunakan.
7. Byond
http://www.byond.com
Disini anda bisa membuat game anda sendiri dengan bantuan peralatan alikasi yang sudah disediakan dan kemudian anda sharing dengan orang lain untuk mengetahui pendapat mereka.
8. Game Discovery
http://www.gamediscovery.com
Disini semua yang anda inginkan untuk membuat game ada, character making, gameplay making dan juga anda bisa menemukan ide-ide membuat game disini.
9. Martin Piecyk’s Website
http://www.pages.drexel.edu/%7Emfp27/gamemaking/
Panduan belajar bagaimana untuk membuat game dengan disertai link ke berbagai sumber.
10. VGMusic
http://vgmusic.com
Jika anda ingin menambahkan efek sound atau soundtrack game yang anda buat, anda bisa temukan disini, banyak sekali file-file midi yang bisa anda gunakan untuk keperluan game yang anda buat.
11. Visionaire2d
http://www.visionaire2d.net
Aplikasi ini dapat membantu anda membuat game petualangan 2D tanpa perlu pengetahuan programming.
12. YoYoGames
http://www.yoyogames.com
Disini anda akan temukan banyak perlengkapan untuk membuat game seperti beta testing, download, work in progress, community dan banyak lagi lainnya.
Membuat Game RPG
13. Charas-Project
http://charas-project.net
Generator karakter yang mudah digunakan untuk karakter RPG yang anda ingin buat.
14. CrankEye
http://www.crankeye.com
Ada banyak sekali panduan untuk membuat RPG seperti editor karakter, soundfile dan lain sebagainya.
15. DualSolace
http://dualsolace.com
Disini anda dapat menemukan software membuat game MMORPG 2D RealFeel.
16. FreeMMORPGMaker
http://www.freemmorpgmaker.com
Software gratis untuk membuat MMORPG termasuk membuat bagian-bagian game seperti karakter, efek dan suara.
17. PhanxGames
http://www.phanxgames.com/index.asp
Anda bisa membuat RPG dan juga disertai membuat grafis, sound file midi, wav, kemudian jika anda selesai membuatnya, anda bisa menguploadnya di situs tersebut hingga ukuran 50 MB.
18. PlayerWorlds
http://www.playerworlds.com
Aplikasi populer yang banyak digunakan untuk membuat game seri RPG.
19. RPG Maker
http://www.rpg-maker-downloads.tnrstudios.com/
Program RPG Maker di situs ini ada beberapa seri yang bisa anda pilih sesuai keinginan anda.
20. RPGCrisis
http://rpgcrisis.net
Disini anda dapat menemui berbagai download dan aplikasi untuk membuat RPG pada berbagai sistem apakah PC atau yang lainnya.
21. RPG Revolution
http://www.rpgrevolution.com
Perlengkapan dan aplikasi untuk membuat game RPG pada lebih dari 13 sistem game making berbeda.

Artikel ini membahas tentang Setting komputer untuk menampilkan-membaca bahasa korea dan jepang.Cara yang digunakan tetap menggunakan language pack yang sudah disediakan oleh microsoft tanpa perlu menginstal dari CD Installer Windows  XP pada pengaturan Regional and Language Option.

Jika di komputer belum  terinstall font bahasa jepang /korea maka saat membuka situs yang berbahasa korea /jepang yang tampil hanyalah tulisan berupa kotak-kotak, demikian juga saat copy paste tulisan korea /jepang tersebut ke word  yang tampil hanyalah tulisan berupa kotak-kotak.

Agar komputer dapat membaca bahasa korea atau jepang bisa gunakan language pack berikut:

1. Bahasa Jepang
Japanese Language Pack
2. Bahasa Korea
Korean Language Pack

Download language pack di atas , setelah teristal di komputer maka komputer dapat menampilkan tulisan jepang dan korea

Aq Punya Postingan unik dari artikelkomputerku.blogspot.com nieh........

Jika anda punya video maka bisa menggunakan video tersebut untuk ditampilkan di layar komputer (desktop) sebagai wallpaper. Desktop akan terlihat lebih hidup dengan adanya video yang bergerak-gerak di layar komputer. Dalam contoh ini kita akan menggunakan video air terjun sebagai wallpaper.

Ada beberapa persiapan :
1. Download software xp scene ( ukuran 99 KB) , gunakan link berikut
http://download.softpedia.com/dl/968b4afb7e038090a0764d4f45b3c3c7/4c6ecda6/100117546/software/multimedia/video/XPScene.zip
atau disini
http://www.softpedia.com/progDownload/XPScene-Download-117546.html


2. Download video , gunakan link berikut
http://www.vistahd.org/mpgss/fall%20waters.mpg
atau disini
http://www.vistahd.org/

3. Jika di komputer anda belum terinstal NET Framework 2.0 Service Pack 2 , bisa download disini
http://download.microsoft.com/download/c/6/e/c6e88215-0178-4c6c-b5f3-158ff77b1f38/NetFx20SP2_x86.exe (ukuran 23,8 MB),  file ini dibutuhkan jika wwindows xp anda belum diintegrasikan dengan NET Framework 2.0 Service Pack 2

Langkah selanjutnya:
a. Instal NET Framework 2.0 Service Pack 2
b. Jalankan software XP Scene

Pada step 1, pilih file video (gunakan saja video fall water yang sudah di download pada langkah 2 di atas.
Pilih keep input aspect ratio

Pada step 2 pilih folder tempat menyimpan output (hasil proses)
Pada step 3 klik tombol panah melengkung untuk memulai proses konversi video ke wallpaper (html)




c. Langkah selanjutnya, klik kanan di desktop (layar komputer), pilih properties
akan muncul kotak dialog berikut
 Pilih tabulasi Desktop

Klik tombol Browse untuk memilih file video yang sudah dikonversi ke html  pada langkah b di atas
cari file yang telah dikonversi ke format  html , dalam contoh ini "fall waters"


File fall waters akan masuk ke list Background
Klik Apply , OK
Jika berhasil maka layar komputer (desktop) akan menampilkan video water falls (air terjun).

Mungkin ada diantara teman-teman yang sering tidak mengecek lama pemakaian komputer anda. Atau sudah berapa lama komputer terpakai. Dengan mengetahui lama pemakaian komputer, bisa membantu kita untuk mengistirahatkan (shutdown) komputer. Agar komputer anda bisa kembali dingin dan mudah-mudahan komputer bisa awet.

Lama waktu pemakaian komputer dihitung mulai dari komputer start (booting) hingga saat anda melakukan pengecekan lama pemkaian.

Untuk mengetahui lama pemakaian komputer, bisa lakukan prosedur berikut:

1. Pada start menu, pilih Start -> Run
ketik cmd
Klik tombol OK


2. Akan muncul commad prompt


3. Ketik systeminfo
kemudian tekan enter

4. Akan terlihat lama pemakaian komputer
(dalam contoh ini, lama pemakaian komputer saya adalah 6 jam 47 menit 22 detik)


1. Mengunci Registry

* Buka Notepad trus copy/paste kode di bawah ini,

saveAs : [ namafile.reg]

REGEDIT4

[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem] “DisableRegistryTools”=dword:00000001

2. Membuka Registry

* Buka Notepad trus copy/paste kode di bawah ini,saveAs :

[namafile.vbs]

‘Enable Registry Editing’

‘A? Veegertx – 4/7/2004

This code may be freely distributed/modified

On Error Resume Next

‘Prevents errors from values that don’t exist

Set WshShell = WScript.CreateObject(“WScript.Shell”)

‘Delete DisableRegistryTools registry values

Selamat Mencoba dan semoga berhasil

kalau mendengar berita soal account profile Facebook teman kita yang di hack, itu hal yang biasa. Tapi kali ini ada hal yang jauh lebih luar biasa.

Luar biasa karena kali ini yang dihack adalah halaman Administrator Facebook langsung! Halaman dimana setiap settings/pengaturan terkait layanan Facebook ini dilakukan.

Dan, luar biasa yang kedua adalah bahwa yang melakukan itu semua ternyata seorang hacker Indonesia (!) berinisial Bi4kkob4r. Kalau kita telusuri melalui mbah Google, maka akan kita dapati situsnya beralamatkan http://bi4kkob4r.net/

Dan luar biasa yang ketiga, adalah bahwa ternyata Bi4kkob4r ini bukanlah gambaran sosok hacker yang mengerikan seperti yang banyak digambarkan oleh kebanyakan orang yang diimajinasikan sebagai kelompok perusak, pencuri, dan segudang cap negatif lainnya (walau sebenarnya ciri-ciri seperti itu lebih tepat disandangkan untuk para cracker dan bukan hacker). Bi4kkobar ini hanya menunjukkan bahwa ia mampu menembus sistem keamanan situs Facebook tanpa melakukan pengubahan apapun terhadap situs tersebut.

Untuk itulah kemudian ia mendapatkan reward dari pihak Facebook uang sebesar $2.000. Ini screenshot bayaran yang diterimanya via paypal:

Nah, siapa bilang anak-anak bangsa Indonesia tidak bisa tampil unjuk gigi dalam bidang networking security di tingkat dunia? Dan semoga sikap Bi4kkob4r ini juga bisa diteladani oleh hacker-hacker (culun) Indonesia lainnya agar tidak cuma bisa merusak account Facebook orang lain yang cuma akan mendapatkan sumpah serapah.


Tanpa Panjang Lebar langsung nih abiey beritahu carax dr pengalaman..mudah kok....^_^

1. Klik kanan pada drive USB Flashdisk, klik Properties.

2. Buka Tab "Hardware" terus pilih Flashdisk nya.

3. Klik Properties lagi.

4. Cari tab "Policies".

5. Periksa, apa bagian "Optimized for Performance or quick Removal" ada tanda centang. Kalau ya, sobat gak perlu lakukan "Safely Remove Hardware".

Tapi,
jangan lupa sebelum cabut Flashdisk, periksa dulu apakah masih ada
program yang pake enggak-paling enggak, cek masih copy file atau enggak.

Firewall adalah alat yang memonitor komunikasi ke dan dari komputer Anda. Ini terletak antara komputer Anda dan seluruh jaringan, dan menurut beberapa kriteria, itu yang memutuskan komunikasi untuk memungkinkan,
dan yang komunikasi untuk memblokir. Ini
juga dapat menggunakan beberapa kriteria lain untuk memutuskan tentang
komunikasi atau komunikasi yang meminta untuk melaporkan kepada Anda
(baik dengan menambahkan informasi tersebut ke sebuah file log yang
Anda dapat menelusuri kapan pun Anda mau, atau dalam pesan peringatan
pada layar), dan apa yang tidak untuk melaporkan.


Apa Artinya Bagus Untuk?

Mengidentifikasi dan memblokir akses remote Trojans. Mungkin
cara paling umum untuk masuk ke sebuah komputer di rumah dan kontrol
keuntungan, adalah dengan menggunakan Trojan akses jarak jauh (RAT). (Kadang-kadang
disebut "Trojan backdoor" atau "program backdoor" Banyak orang. Hanya
menyebutnya sebagai "kuda Troya" meskipun istilah "Trojan horse" adalah
jauh lebih umum). A
Trojan horse, adalah program yang mengklaim untuk melakukan sesuatu
yang benar-benar tidak bersalah, tetapi kenyataannya melakukan sesuatu
jauh lebih sedikit bersalah. Ini
menuju hari-hari di mana tentara Yunani berhasil masuk melalui
pintu-pintu Troy dengan membangun sebuah kuda kayu yang besar, dan
memberikan sebagai hadiah kepada raja Troy. Para
prajurit diperbolehkan patung untuk masuk melalui pintu gerbang mereka,
dan kemudian di malam hari, ketika tentara sedang sibuk menjaga melawan
serangan luar, banyak tentara Yunani yang bersembunyi di dalam kuda itu
keluar dan menyerang Troy dari dalam. Cerita
ini, yang mungkin atau mungkin tidak benar, adalah contoh dari sesuatu
yang tampak seperti sesuatu yang tak bersalah dan digunakan untuk
tujuan yang kurang bersalah. Hal yang sama terjadi di komputer. Anda
kadang-kadang mendapatkan program tertentu, melalui ICQ, atau melalui
Usenet, atau melalui IRC, dan percaya program ini menjadi sesuatu yang
baik, sementara pada kenyataannya menjalankannya akan melakukan sesuatu
yang kurang baik untuk komputer Anda. Program semacam ini disebut kuda Trojan. Hal
ini diterima untuk mengatakan bahwa perbedaan antara Trojan horse dan
virus, adalah bahwa virus memiliki kemampuan untuk menggandakan diri
dan untuk mendistribusikan sendiri, sementara Trojan horse tidak
memiliki kemampuan ini. Jenis khusus dari trojan horse, adalah tikus (Remote Access Trojans, ada yang mengatakan "Trojan admin remote"). Trojan
ini sekali dijalankan di komputer korban, mulai mendengarkan komunikasi
masuk dari sebuah program yang cocok remote penyerang menggunakan. Ketika
mereka mendapat instruksi dari program remote, mereka bertindak sesuai,
dan dengan demikian membiarkan pengguna program remote untuk
menjalankan perintah di komputer korban. Untuk
nama beberapa TIKUS terkenal, yang paling umum adalah Netbus,
Back-Lubang, dan SubSeven (yang juga dikenal sebagai Backdoor-G). Agar penyerang untuk menggunakan metode ini, komputer Anda harus terlebih dahulu terinfeksi oleh sebuah RAT.

Pencegahan infeksi tikus tidak berbeda dari pencegahan infeksi oleh virus. Antivirus program dapat mengidentifikasi dan menghapus sebagian besar TIKUS lebih umum. Personal
firewall dapat mengidentifikasi dan memblokir upaya komunikasi remote
dari tikus lebih umum dan dengan demikian menghalangi penyerang, dan
mengidentifikasi RAT tersebut.


Memblokir / Mengidentifikasi Jenis lain dari Trojan dan WQorms?

Ada berbagai jenis trojan horse yang mungkin mencoba untuk berkomunikasi dengan dunia luar dari komputer Anda. Apakah
mereka e-mail cacing mencoba untuk mendistribusikan sendiri menggunakan
mesin SMTP sendiri, atau mereka mungkin sandi pencuri, atau apapun. Banyak dari mereka dapat diidentifikasi dan diblokir oleh firewall pribadi.


Mengidentifikasi spyware / blokir's / Adbots?

Spyware "istilah" adalah slang yang tidak didefinisikan dengan baik. Hal
ini umumnya digunakan terutama untuk berbagai adware (dan adware adalah
program yang didukung dengan memasang iklan kepada pengguna), dan bahwa
selama proses instalasi mereka, mereka menginstal program independen
yang akan kita sebut "adbot". adbot
akan berlangsung secara independen bahkan jika adware hosting tidak
aktif, dan menjaga iklan, mereka download dari server jauh, dan
menyediakan informasi ke server remote. adbot biasanya tersembunyi. Ada banyak perusahaan yang menawarkan adbots, dan iklan layanan untuk adware. Informasi
bahwa adbots menyerahkan kepada server mereka dari komputer mana adbot
terinstal, adalah "berapa banyak waktu setiap iklan ditampilkan, yang
merupakan adware hosting, dan apakah pengguna mengklik iklan tersebut.
Hal ini penting agar iklan server
akan dapat mengetahui berapa banyak uang untuk mendapatkan dari
masing-masing perusahaan yang diiklankan, dan berapa banyak dari itu
untuk memberikan kepada setiap pengembang adware. Beberapa adbots juga
mengumpulkan informasi lain untuk lebih memilih iklan kepada pengguna Istilah
"spyware". lebih generik, tetapi sebagian besar spyware jatuh ke dalam
kategori ini. Banyak jenis adbots dapat diidentifikasi dan diblokir
oleh firewall pribadi.


Iklan blokir?

Beberapa firewall pribadi yang lebih baik dapat diatur untuk memblokir komunikasi dengan situs tertentu. Ini
dapat digunakan untuk mencegah download dari iklan di halaman web,
sehingga untuk mempercepat proses download dari situs web. Ini bukan penggunaan yang sangat umum dari sebuah firewall pribadi, meskipun.


Mencegah Komunikasi untuk Pelacakan Situs?

Beberapa halaman web berisi referensi ke situs pelacakan. umpamanya menginstruksikan web browser untuk men-download gambar kecil (kadang-kadang tak terlihat) dari pelacakan situs. Kadang-kadang, foto-foto yang terlihat dan memberikan beberapa statistik tentang situs tersebut. Pelacakan
situs tersebut akan mencoba untuk menyimpan teks kecil baik sebagai
file kecil di direktori khusus, atau sebagai baris dalam suatu file
khusus (tergantung pada apa yang browser Anda), dan browser Anda
biasanya akan memungkinkan situs tabungan untuk membaca teks yang disimpan pada komputer Anda. Ini disebut cookies web "" atau kadang-kadang hanya "cookies". Cookie
memungkinkan situs web untuk menyimpan informasi yang disimpan beberapa
saat ketika Anda memasukinya, untuk dibaca setiap kali Anda masuk ke
situs itu lagi. Ini
mengizinkan situs web untuk menyesuaikan diri bagi Anda, serta untuk
melacak segala sesuatu yang Anda lakukan di situs tersebut. Tidak harus menyimpan informasi yang di komputer Anda. Semua
itu harus menyimpan di komputer Anda adalah nomor identifikasi yang
unik, dan kemudian dapat menyimpan informasi sisi server tentang apa
yang telah dilakukan oleh browser yang digunakan cookie itu. Namun, dengan metode ini, sebuah situs web hanya dapat memperoleh informasi mengenai kunjungan Anda di dalamnya. Beberapa
situs seperti "DoubleClick" atau "hitbox" dapat mengumpulkan informasi
dari berbagai situs afiliasi, dengan meletakkan sebuah referensi kecil
di halaman berafiliasi dengan beberapa gambar di server mereka. Bila
Anda memasukkan salah satu halaman web afiliasi, browser Anda akan
berkomunikasi dengan situs pelacakan, dan ini akan memungkinkan
pelacakan situs untuk menempatkan atau membaca cookie yang unik
mengidentifikasi komputer Anda, dan juga dapat mengetahui apa yang
halaman web yang dimaksud, dan informasi lainnya yang berafiliasi situs web ingin menyampaikan ke situs pelacakan. situs
cara pelacakan ini dapat berkorelasi informasi dari situs afiliasi
banyak, untuk membangun informasi yang misalnya akan memungkinkan
mereka untuk lebih baik menyesuaikan iklan yang ditempatkan di situs
tersebut bila Anda mengakses mereka.

Beberapa firewall pribadi dapat diatur untuk memblokir komunikasi untuk pelacakan situs. Ini
bukan penggunaan umum dari firewall pribadi, meskipun, dan firewall
pribadi bukan alat terbaik untuk itu, tetapi jika Anda sudah memiliki
satu, ini lagi-lagi mungkin, gunakan itu.


Memblokir atau Membatasi Komunikasi NetBIOS? (Serta layanan standar lainnya)

Dua
metode umum dari penyusup masuk ke komputer rumah, adalah melalui RAT
(yang telah dibahas dalam II.3a) dan melalui komunikasi NetBIOS. The
NetBIOS adalah standar untuk penamaan komputer dalam jaringan kecil,
yang dikembangkan lama yang lalu oleh IBM dan Microsoft. Ada beberapa standar komunikasi yang digunakan dalam kaitannya dengan NetBIOS. Orang-orang yang relevan untuk sistem operasi Microsoft Windows, adalah: NBT (NetBIOS over TCP / IP), IPX / SPX, dan NetBEUI. Standar komunikasi yang digunakan melalui Internet, adalah NBT. Jika
diaktifkan, dan tidak ada firewall atau sesuatu yang lain di
tengah-tengah, berarti bahwa komputer Anda mendengarkan untuk
komunikasi melalui internet melalui standar ini, dan akan bereaksi
sesuai dengan perintah NBT berbeda sehingga mendapat dari program
remote. Dengan demikian bahwa NBT (yang kadang-kadang longgar disebut "NetBIOS") bertindak sebagai server. Jadi pertanyaan berikutnya harus "apa NBT perintah remote server NBT akan lakukan pada komputer lokal". Jawaban atas pertanyaan ini tergantung pada setting tertentu pada komputer Anda. Anda dapat mengatur komputer Anda untuk memungkinkan berbagi file dan cetak. Jika juga NBT diaktifkan, itu berarti bahwa Anda memungkinkan pengguna untuk berbagi file remote atau printer. Ini adalah masalah besar. Memang
benar bahwa pada prinsipnya remote user harus mengetahui password Anda
untuk komputer itu, tetapi banyak pengguna tidak mengeset password
untuk user pada Windows, atau mengatur sandi sepele. Versi yang lebih lama dari Win95 telah berbagi file dan mencetak lebih dari NetBIOS diaktifkan secara default. Pada
Win98, dan WinMe itu dinonaktifkan secara default, tetapi banyak
teknisi, ketika mereka menetapkan jaringan rumah, mereka memungkinkan
berbagi file dan cetak, tanpa menyadari bahwa hal itu juga mempengaruhi
otorisasi dari pengguna Internet remote. Bahkan ada cacing dan virus yang menggunakan opsi berbagi File untuk tersebar di internet. Pokoknya,
tidak peduli apakah Anda memerlukannya untuk alasan tertentu atau
memang tidak menyadarinya, firewall pribadi dapat mengidentifikasi dan
memblokir upaya eksternal untuk berkomunikasi dengan server NetBIOS
pada komputer Anda. The firewall pribadi yang lebih fleksibel dapat diatur untuk membatasi otorisasi untuk berkomunikasi dengan NetBIOS. Beberapa
sistem operasi Windows, khususnya yang tidak dimaksudkan untuk
keperluan rumah, menawarkan layanan publik lainnya secara default,
seperti RPC. Firewall dapat mengidentifikasi upaya komunikasi untuk mereka, dan blok mereka. Karena
layanan seperti mendengarkan komunikasi jarak jauh, ada risiko
potensial bila ada upaya untuk mengeksploitasi lubang keamanan pada
program yang menawarkan jasa, jika ada lubang keamanan tersebut. Firewall dapat menghalangi atau membatasi komunikasi untuk layanan tersebut.


Menyembunyikan Komputer Anda di Internet?

Tanpa
firewall, pada komputer biasa, bahkan jika terawat dengan baik, orang
terpencil masih akan dapat mengetahui bahwa upaya komunikasi telah
mencapai beberapa komputer, dan mungkin beberapa informasi tentang
sistem operasi pada komputer tersebut. Jika
itu komputer ditangani dengan baik, pengguna remote tidak akan bisa
mendapatkan banyak informasi lebih dari komputer Anda, tapi mungkin
masih dapat mengidentifikasi juga yang Anda ISP, dan mungkin memutuskan
untuk menginvestasikan waktu lebih lanjut dalam menerobos masuk ke
komputer Anda.

Dengan
firewall, Anda dapat mengatur firewall sehingga setiap upaya komunikasi
dari pengguna jarak jauh (dalam firewall yang lebih baik Anda dapat
menetapkan daftar pengecualian) tidak akan menjawab sama sekali. Dengan cara ini pengguna remote tidak akan dapat tahu bahwa itu mencapai komputer hidup. Hal ini dapat mencegah penyerang jauh dari waktu investasi lebih lanjut dalam upaya untuk memecahkan ke dalam komputer Anda.


Firewall-rokok Pertahanan


Kami telah membahas beberapa situasi di mana firewall pribadi dapat memberikan pertahanan. Namun, dalam banyak kasus yang maintainer komputer dapat menangani situasi bahkan tanpa firewall. Mereka
"alternatif" pertahanan, dalam banyak kasus ini, direkomendasikan
terlepas dari apakah Anda menggunakan firewall atau tidak.


Remote Access Trojan?

Cara
terbaik untuk mempertahankan terhadap Trojan akses jarak jauh (tikus)
adalah untuk mencegah mereka dari yang terpasang di tempat pertama pada
komputer Anda. RAT A pertama-tama harus menginfeksi komputer Anda untuk mulai mendengarkan upaya komunikasi jarak jauh. Teknik
infeksi yang sangat mirip dengan teknik infeksi virus yang digunakan,
dan karena itu pertahanan terhadap trojan horse mirip dengan pertahanan
terhadap virus. Trojan
kuda tidak mendistribusikan sendiri (meskipun mereka mungkin teman lain
atau virus worm internet yang mendistribusikan mereka Namun,. Karena
umumnya mereka tidak mendistribusikan sendiri, ada kemungkinan bahwa
Anda akan mendapatkannya dari sumber anonim, seperti instant messenger ,
Kazaa, IRC, atau newsgroup yang mengadopsi kebijakan mencurigakan
tentang download dari tempat-tempat seperti,. akan menyelamatkan Anda
tidak hanya dari virus tetapi juga dari mulai terinfeksi trojan horse,
termasuk tikus. Karena trojan horse yang mirip dalam beberapa cara
untuk virus, hampir semua
program antivirus dapat mengidentifikasi, blok dari yang diinstal, dan
menghapus sebagian besar trojan horse, termasuk semua yang umum Ada
juga beberapa program (kadang-kadang disebut program antiTrojan) yang
mengkhususkan dalam identifikasi dan penghapusan Trojan kuda.. Untuk
daftar program-program
tersebut, dan untuk perbandingan pada seberapa baik antivirus yang
berbeda, dan program antiTrojan mengidentifikasi trojan horse yang
berbeda, lihat Hackfix (http://www.hackfix.org), di bawah "hasil tes
Software". Hackfix juga memiliki informasi mengenai lebih umum TIKUS
(seperti Netbus dan Subseven) dan tentang cara untuk menghapus secara
manual. Ada beberapa alat dan situs web, seperti port scanner, dan
beberapa cara dengan menggunakan alat yang lebih generik seperti
telnet, msconfig, dan netstat, yang dapat membantu Anda untuk mengidentifikasi sebuah RAT.


Bentuk lain dari Trojan dan worm?

Juga
di sini bunga utama Anda harus untuk mencegah mereka dari menginfeksi
komputer Anda di tempat pertama, bukan menghalangi komunikasi mereka. Sebuah
antivirus yang baik dan kebijakan yang baik tentang pencegahan infeksi
virus, harus menjadi yang pertama dan paling penting pertahanan.


Spyware dan Adbots?

Istilah spyware yang kadang-kadang menyesatkan. Dalam
pandangan saya, itu adalah tanggung jawab pengembang adware untuk
menyajikan fakta bahwa instalasi adware akan menginstal atau
menggunakan adbots independen, dan untuk menyediakan informasi tentang
bagaimana berkomunikasi adbot, dan yang memberikan informasi itu, di
tempat yang adil dan adware secara sebelum dipasang. Ini
juga merupakan tanggung jawab untuk menyediakan informasi ini dalam
situs web mereka, sehingga orang akan menyadari bahwa sebelum mereka
bahkan men-download perangkat lunak. Namun,
secara umum, mereka adbots tidak menimbulkan ancaman keamanan, dan
dalam banyak kasus juga ancaman privasi mereka diabaikan bagi banyak
orang (misalnya komputer dengan nomor adbot 1.127.533 terkena iklan a,
b, c, seperti dan waktu seperti ,
ketika menggunakan adware x, sementara pada komputer dengan nomor
1127534 adbot telah terkena iklan a, d, dan e, seperti jumlah waktu,
dengan menggunakan y adware, dan mengklik iklan nomor d). Ini
harus sepenuhnya sah untuk pengembang perangkat lunak untuk menawarkan
iklan mendukung program-program, dan terserah kepada pengguna untuk
memutuskan apakah penggunaan program senilai iklan dan adbot, atau
tidak. Mencegah adbot dari berkomunikasi secara umum bukan hal moral. Jika Anda memutuskan untuk menggunakan sebuah adware, Anda harus membayar harga membiarkan pekerjaan adbot. Jika
Anda tidak menginginkannya, silakan menghapus adware, dan hanya jika
karena alasan adbot terus bekerja bahkan jika tidak ada adware hosting
yang menggunakan terinstal, Anda dapat menghapus adbot tersebut. Anyway,
ada beberapa alat yang sangat berguna untuk mengidentifikasi apakah
sebuah program adalah sebuah "spyware", atau apakah "spyware" yang
diinstal pada komputer Anda, dan Anda tentu berhak untuk informasi ini.
Dua
program yang berguna adalah "AdAware" yang mengidentifikasi "spyware"
komponen pada komputer Anda dan memungkinkan Anda untuk menghapusnya,
dan Ad-Search yang memungkinkan Anda untuk memberikan nama dari sebuah
program, dan memberitahu Anda apakah program ini adalah "spyware" dan yang adbot menggunakan. Hal ini berguna untuk membantu Anda dalam memilih apakah akan menginstal sebuah program atau tidak. Anda
dapat menemukan program-program di http://www.lavasoft.nu (atau, jika
tidak bekerja, Anda dapat mencoba http://www.lavasoftusa.com). Program-program
yang berguna, terutama karena pengembang banyak adware tidak cukup adil
untuk menyajikan informasi ini secara adil. AdAware juga memungkinkan Anda untuk menghapus komponen-komponen adbot dari komputer Anda. Hal
ini mungkin, Namun, mengakhiri lisensi Anda untuk menggunakan program
adware hosting, dan bahkan dapat menyebabkan mereka berhenti berfungsi.
Sebuah
situs web yang menawarkan untuk memeriksa apakah program spesifik yang
Anda ingin menginstal adalah "spyware" atau tidak, adalah
http://www.spychecker.com.


Iklan blokir?

Terlepas dari aspek moral memblokir iklan, firewall pribadi bukan alat terbaik untuk itu pula. Ini bukan tujuan utama firewall, dan tidak kekuatan utama. Beberapa dari mereka dapat memblokir beberapa iklan dari didownload, jika Anda tahu cara mengkonfigurasi mereka untuk itu. Namun,
ada alat yang lebih baik untuk itu, seperti Proxomitron
(http://www.proxomitron.org), CookieCop 2 (mencari kata pada
http://www.pcmag.com cookiecop), atau Naviscope (http:/ / www.naviscope.com), dan ada banyak program lain juga. Anda dapat memeriksa untuk alternatif lain, misalnya di Tucows (http://www.tucows.com/adkiller95.html).


Memblokir Situs Pelacakan?

Juga di sini, firewall pribadi bukan alat terbaik untuk itu, dan ada alat-alat lain dan cara-cara yang lebih efektif. Ini adalah utilitas cookie. Sejak
situs pelacakan menggunakan cookie untuk mengidentifikasi dan
menghubungkan informasi yang diperoleh untuk orang yang sama (atau
komputer), dengan mencegah cookie dari yang diinstal. Situs pelacakan akan kehilangan kemampuannya untuk melacak sesuatu. Ada banyak utilitas manajemen cookie. Beberapa dari mereka adalah freeware, dan ada juga yang tidak. CookieCop yang disebutkan pada bagian sebelumnya adalah salah satunya. WebWasher
(http://www.webwasher.com) adalah satu yang direkomendasikan, dan ada
banyak alternatif lain seperti cookie-crusher, kue-sobat, pembunuh
pop-up, dll Anda dapat mencari alternatif lain, di Tucows (http://www.tucows.com/cookie95.html).


NetBIOS dan Jasa Lainnya?

The
NetBIOS over TCP / IP (NBT) yang kadang-kadang longgar disebut
"NetBIOS", adalah layanan yang memiliki beberapa masalah keamanan
dengan itu. Hal
ini diaktifkan secara default dalam instalasi default Windows, dan
sangat umum untuk melihat bahwa firewall melakukan pekerjaan untuk
mencegah upaya untuk mendapatkan akses ke komputer Anda melalui NBT. Namun, di hampir semua kasus, layanan ini tidak diperlukan, dan dengan demikian dapat dinonaktifkan. Untuk menonaktifkan NBT di Win95/98/ME tidak sesederhana seperti dalam Win2K/XP, tetapi masih dapat dilakukan andal. Kami menjelaskan bagaimana melakukan ini dalam artikel lain (# untuk segera ditulis). Hal
ini perlu untuk mengatakan, bahwa jika NBT dinonaktifkan, tidak ada
kebutuhan firewall untuk memblokir komunikasi untuk itu. Juga,
dalam hal layanan lainnya, seperti layanan RPC, dan lain-lain, dalam
banyak kasus Anda hanya tidak perlu layanan-layanan dan lebih baik
menonaktifkan mereka dari dalam Windows daripada menggunakan firewall
untuk memblokir mereka. Ada
berbagai cara untuk mengetahui layanan yang sedang aktif di komputer
Anda, dan yang dari mereka yang mendengarkan untuk komunikasi dari
luar. Jika ada orang yang tidak Anda butuhkan, mereka harus dinonaktifkan.


Menyembunyikan Komputer?

Dalam
situs web banyak perusahaan firewall pribadi, mereka meletakkan banyak
berat pada kemampuan firewall mereka untuk menyembunyikan komputer di
Internet. Namun, yang membuat komputer rumah Anda di Internet adalah dengan sendirinya, baik keamanan maupun ancaman privasi. Jika
Anda memberikan beberapa layanan ke Internet pada komputer Anda,
misalnya, Anda menempatkan server web pada komputer Anda untuk
memungkinkan orang lain untuk melihat halaman web, maka Anda mungkin
menyingkirkan beberapa kerupuk, dengan pengaturan firewall Anda untuk
unhide hanya jenis komunikasi. Beberapa
penyerang tidak akan membuat scan lengkap dari komputer Anda, tetapi
hanya sebagian scan, dan jika mereka tidak mencari layanan tertentu
yang Anda berikan, mereka tidak akan melihat komputer Anda. Namun,
jika layanan ini merupakan salah satu umum, ada kesempatan yang baik
bagi banyak dari mereka untuk memindai dan dengan demikian menemukan
adanya komputer Anda. Jika
mereka "melihat" keberadaan komputer Anda, mereka mungkin memutuskan
untuk memindai lebih jauh, dan mencari tahu layanan yang Anda berikan,
dan memindai untuk lubang keamanan untuk digunakan. Namun, tidak ada banyak makna ketika kita berbicara tentang komputer di rumah sederhana.


Apa Firewall tidak Dapat Anda Lakukan!


Lain
kesalahpahaman tentang firewall pribadi adalah bahwa mereka salah pikir
jika mereka mengklaim memberikan perlindungan menyeluruh terhadap
"hacker" (yaitu intrusi). Mereka tidak.

Eksploitasi Terhadap Pertahanan Keamanan Holes

Firewall
bisa membolehkan atau menolak akses ke komputer Anda atau dari komputer
Anda sesuai dengan jenis komunikasi, sumber dan tujuan, dan sesuai
dengan pertanyaan yang program di komputer Anda menangani komunikasi. Namun, kemampuannya untuk memahami rincian komunikasi sangat terbatas. Misalnya,
Anda dapat mengatur firewall untuk membolehkan atau menolak program
e-mail dari mendapatkan dan / atau mengirim pesan. Mungkin mengizinkan atau menolak browser web Anda dari browsing Internet. Tapi
jika Anda membiarkan program e-mail untuk berkomunikasi dengan server
e-mail untuk mengirim dan menerima pesan, (dan Anda cenderung
memungkinkan jika Anda ingin menggunakan program e-mail Anda), atau
jika Anda mengatur firewall untuk memungkinkan
browser web Anda untuk berkomunikasi dengan situs web, firewall tidak
akan dapat memahami isi dari komunikasi lebih jauh, dan jika web
browser Anda memiliki lubang keamanan, dan beberapa situs remote akan
mencoba untuk memanfaatkan itu, firewall tidak akan dapat membuat perbedaan antara komunikasi yang mengeksploitasi lubang keamanan, dan komunikasi yang sah. Prinsip yang sama berlaku dengan e-mail program. Firewall
pribadi dapat menghalangi Anda menerima atau mengirim e-mail, tapi jika
Anda diperbolehkan untuk menerima pesan, firewall pribadi tidak akan
membuat perbedaan antara pesan yang sah dan yang non-sah (seperti yang
membawa virus atau kuda Trojan). lubang keamanan dalam program-program yang sah dapat dimanfaatkan dan firewall pribadi praktis dapat melakukan apa-apa.

Aku
harus komentar, bagaimanapun, bahwa beberapa firewall pribadi datang
dikombinasikan dengan beberapa deteksi Trojan horse, atau deteksi
intrusi. Ini bukan bagian dari definisi klasik dari firewall, tetapi hal ini mungkin berguna. tugas-tugas tersebut biasanya diambil oleh alat lain seperti program antivirus atau program antiTrojan.


Trik untuk Bypass Firewall Pribadi atau Nonaktifkan

Ada juga berbagai cara untuk menonaktifkan, atau bypass firewall pribadi. Selama beberapa trik untuk memotong atau menonaktifkan yang ditunjukkan oleh berbagai program. Terutama, trik untuk program internal untuk berkomunikasi dengan luar atau menipu melewati firewall. Untuk
beberapa dari mereka seperti yang ditunjukkan oleh Leaktest, dan di
mana program non-penyamaran yang sah dirinya sebagai Internet Explorer,
praktis hari ini, semua firewall pribadi immuned. Untuk
trik lainnya, seperti yang ditunjukkan oleh Outbound, yang menggunakan
beberapa jenis non-standar komunikasi langsung ke adaptor jaringan
melewati komponen dari sistem operasi yang rasa untuk menangani
komunikasi internet, dan oleh yang melewati firewall, yang hanya
sekarang sedang ditambal diajukan oleh berbagai firewall, namun metode
lain, seperti yang ditunjukkan oleh Tooleaky, yang menggunakan Internet
Explorer sebagai utusan untuk berkomunikasi dengan dunia luar, dan
dengan demikian diidentifikasi sebagai sah hanya browsing, masih
menunggu sebagian besar firewall pribadi untuk menemukan memperbaiki.


Firewall TIDAK BISA Putuskan untuk Anda Apa yang dimaksud dengan Komunikasi sah dan Apa yang Tidak


Salah
satu masalah utama dengan firewall pribadi, adalah bahwa Anda tidak
bisa hanya menginstal mereka dan melupakan mereka, mengharapkan mereka
untuk melakukan pekerjaan mereka. Mereka
bisa menolak atau mengizinkan berbagai jenis komunikasi menurut
beberapa kriteria, tapi apa ini kriteria, dan siapa yang memutuskan apa
kriteria untuk apakah mereka harus mengizinkan atau menolak komunikasi
beberapa?


Jawabannya,
adalah bahwa hal itu adalah tugas pengguna komputer untuk menentukan
kriteria yang tepat ketika firewall harus memungkinkan komunikasi dan
ketika seharusnya blok itu. Firewall dapat membuat lebih mudah bagi Anda, tetapi tidak harus mengambil keputusan. Ada
program terlalu banyak, terlalu banyak versi, dan tidak mungkin untuk
firewall untuk memutuskan akurat bila komunikasi adalah sah dan jika
tidak. Satu
orang mungkin berpikir bahwa adalah sah untuk beberapa program untuk
menyampaikan beberapa informasi ke luar untuk mendapatkan layanan
tertentu, sementara yang lain akan berpikir bahwa itu tidak. Salah
satu versi program bisa berkomunikasi dengan server rumah dalam rangka
untuk memeriksa apakah ada upgrade, dan versi yang lain mungkin juga
menginstal upgrade bahkan jika Anda tidak ingin. Beberapa
firewall akan mencoba untuk mengidentifikasi upaya-upaya komunikasi
yang sebagian besar dianggap sebagai sah, dan akan membiarkan Anda
informasi sehingga akan lebih mudah bagi Anda untuk memutuskan apakah
semacam itu harus diizinkan. Orang
lain akan cukup dengan informasi dasar lebih, membuat tidak ada saran
(dan dengan demikian - tidak ada rekomendasi yang salah). Salah
satu cara atau lain, setelah Anda menginstal firewall, Anda akan
memiliki sarana yang lebih baik untuk memahami apa jenis komunikasi
yang berjalan pada komputer Anda, tetapi Anda juga harus memahami
mereka untuk dapat mengkonfigurasi firewall Anda agar benar akan tahu mana komunikasi untuk memungkinkan dan yang untuk memblokir.


Common Mengenai Masalah dan Kekurangan Firewall Pribadi


Sebuah firewall pribadi dapat memberikan kontribusi yang baik untuk keamanan. Namun,
jika Anda tidak mengerti banyak tentang topik tersebut, maka Anda
mungkin bingung dan disesatkan oleh peringatan dan permintaan, dan
dengan demikian menemukan jam menghabiskan diri dalam mengejar kerupuk
khayalan, ketakutan dari ancaman imajiner, dan misconfigure itu karena
salah paham . Anda
mungkin menemukan diri Anda memblokir komunikasi yang sah dan penting
percaya itu menjadi retak upaya, dan dengan demikian terkejut melihat
mengapa hal bekerja lambat atau mengapa Anda terputus dari Internet,
atau Anda mungkin akan disesatkan untuk memungkinkan komunikasi
non-legal oleh beberapa perangkat lunak yang menipu Anda untuk percaya bahwa itu adalah salah satu yang sah. Di
sisi lain, jika Anda cukup luas pada komputer dan keamanan, maka Anda
akan cenderung untuk secara efektif membela komputer Anda, bahkan tanpa
firewall (dengan cara yang dibahas dalam bagian II.4) dan dengan
demikian bahwa peran firewall pribadi dalam pengamanan komputer Anda, sangat kecil dan tidak banyak penting. Kita akan membahas di sini secara singkat beberapa masalah yang mungkin menghasilkan firewall pribadi.


Rasa Salah Keamanan


Seperti yang telah kami pelajari di sini, firewall terbatas pada kemampuannya untuk mengamankan komputer Anda. Namun,
banyak orang percaya bahwa jika mereka akan menginstal firewall pribadi
mereka akan dijamin terhadap berbagai ancaman keamanan. Aku
bahkan terkejut untuk mengetahui bahwa ada orang-orang yang percaya
bahwa memberikan prioritas lebih tinggi dalam memasang firewall pribadi
daripada di menginstal program antivirus. Program
antivirus selalu diperbarui memainkan peranan yang jauh lebih penting
dalam keamanan komputer di rumah pribadi daripada menginstal dan
memelihara firewall pribadi. Sebuah firewall pribadi tidak harus datang pada account setiap ukuran keamanan lain yang Anda gunakan.


Rasa Salah dari Kerawanan


Ketika
Anda menginstal firewall dan Anda melihat semua upaya komunikasi
melalui itu, Anda mungkin terkejut melihat jumlah upaya komunikasi dari
Internet ke komputer Anda. Sebagian besar dari mereka yang diblokir oleh firewall biasanya dikonfigurasi. Ada semua upaya kali untuk mencoba untuk berkomunikasi dengan berbagai Trojan backdoor di komputer Anda. Jika
Anda tidak terinfeksi, tidak akan ada untuk mendengar dan merespons
upaya komunikasi, dan dengan demikian mereka praktis tidak berbahaya. Ada
upaya untuk berkomunikasi dengan sopir NBT Anda, untuk melihat apakah
komputer Anda dengan kesalahan memungkinkan file sharing. Ada
jenis lain dari probe untuk melihat apakah komputer Anda ada, atau
berbagai upaya server untuk menyelidiki komputer Anda untuk menemukan
jalan terbaik untuk komunikasi yang sah untuk itu. Ada
kadang-kadang sisa-sisa dari komunikasi yang seharusnya untuk pergi ke
komputer lain, tetapi dibuat dengan cara mereka dengan Anda (untuk
pembaca lanjut: karena nomor IP yang menggunakan komputer Anda,
digunakan oleh beberapa komputer lain sebelumnya). Upaya-upaya komunikasi yang diblokir bahkan tanpa firewall. Jika
komputer Anda tidak terinfeksi dengan RAT, dan jika komputer Anda tidak
memiliki NetBIOS over TCP / IP diaktifkan atau bahkan tidak memiliki
file dan berbagi print diaktifkan (dan pada kebanyakan komputer ini
dinonaktifkan secara default), maka semua ini menimbulkan ancaman keamanan. Jika
komputer Anda tidak terinfeksi dengan Trojan SubSeven, tidak peduli
seberapa sering akan ada upaya untuk berkomunikasi dengan itu, mereka
semua ditakdirkan untuk menjadi gagal.

Namun,
beberapa firewall pribadi (seperti Norton Personal Firewall atau
ZoneAlarm) secara default dengan bangga mengumumkan bahwa mereka baru
saja memblokir upaya untuk memecahkan ke dalam komputer Anda. Norton
bahkan mungkin menentukan upaya-upaya yang diblokir sebagai "ancaman
keamanan yang tinggi" sementara mereka bukan ancaman sama sekali bahkan
jika komputer Anda tidak memiliki firewall pribadi sama sekali. firewall
tersebut memberikan kesan palsu bahwa mereka menyimpan komputer Anda
lagi dan lagi dari ancaman yang sangat berbahaya di Internet, sehingga
Anda bertanya-tanya bagaimana kau bertahan begitu banyak waktu tanpa
menyadari intrusi sebelum Anda menginstal firewall. Saya biasanya mengatakan, bahwa mereka firewall pribadi diatur "laporannya tingkat" ke "mode promosi". Yaitu, firewall pribadi diatur untuk memberikan kesan palsu bahwa jauh lebih penting daripada sebenarnya.


Mengejar Setelah Hantu


Ini adalah efek samping dari jenis kesalahpahaman yang telah dibahas pada ayat sebelumnya.

Ketika
seseorang yang mulai belajar tentang jargon yang berhubungan dengan
firewall pribadi, dilaporkan bahwa beberapa "berbahaya" upaya
komunikasi bertahan dari sumber yang sama, orang tersebut menentukan
untuk mencari dan mengidentifikasi hacker "", dan mungkin laporan
tentang hal itu kepada polisi atau penyedia layanan Internet. Namun,
karena banyak orang tidak benar-benar mengerti sepenuhnya bagaimana
sesuatu bekerja, mereka kadang-kadang bisa menghabiskan berjam-jam
dalam mencoba mencari cracker yang tidak ada, atau ketika pengetahuan
yang mereka butuhkan untuk memiliki, untuk melacak cracker, jauh lebih
tinggi dari
apa yang mereka miliki, dan mereka bahkan mungkin mencurigai orang yang
salah karena kurangnya pengetahuan (misalnya orang koneksi pada
penyedia layanan Internet yang digunakan oleh cracker). orang
berpengetahuan lebih, biasanya tidak repot-repot untuk melacak
orang-orang "hacker" (yang biasanya remaja), tetapi berkonsentrasi pada
keamanan komputer mereka.


Komunikasi blokir Sah


Tidak ada firewall pribadi cukup pintar untuk memutuskan untuk pengguna apa adalah komunikasi yang sah dan apa yang tidak. Sebuah
firewall pribadi tidak dapat membuat sebuah perbedaan antara program
yang sah mencoba menghubungi server untuk memeriksa dan memberitahu
pengguna ketika ada versi yang lebih baru, dan program non-sah mencoba
untuk berkomunikasi dengan server dalam rangka memberikan informasi
yang sensitif seperti password, kecuali pengguna menceritakannya. Dengan demikian sampai dengan pengguna untuk menentukan apa yang harus dianggap sebagai sah dan apa yang tidak seharusnya. Namun, dapat kita mengandalkan pengguna untuk memiliki pengetahuan yang cukup untuk memutuskan apa yang sah dan apa yang tidak? Dalam
banyak kasus, pengguna tidak cukup luas, sehingga memungkinkan
komunikasi non-sah atau melarang komunikasi yang sah dan penting. Ada banyak jenis komunikasi ditangani hanya untuk mengelola komunikasi lainnya. Di antara ini adalah berbagai jenis komunikasi antara komputer Anda dan berbagai server penyedia layanan Internet Anda.

Author Name

Contact Form

Name

Email *

Message *

Powered by Blogger.