Langganan via email

Jangan mau ketinggalan update Inspiration, setiap kali ada postingan baru akan langsung dikirim ke email kamu

Enter your email address:

Kamis, 27 November 2008

PLN beraksi, Inspiration berubah...

Apa yang terpikir ketika baca judulnya? Silahkan berkreasi deh, gak usah mikir jauh-jauh, atau gak dipikirin juga gak dilarang kok. Setelah sempat kerajinan menyusuri dunia blog belantara yang menghasilkan blogwalking yang aneh, saya blom sempat lagi tuk blogwalking kemana-mana, ya paling yang dekat-dekat aja (hayoo, ada yang ngerasa dekat gak...? gpp deh sesekali SKSD). Alasannya bukan karena gak kerajinan lagi, tapi boleh dibilang karena PLN blom beraksi.Jadi begini ceritanya...

Pada suatu hari yang mendung...(gpp deh klo dah mo nguap, gak usah ditahan)terjadi suatu insiden yang mengakibatkan selama 3 hari 3 malam harus kembali ke zaman dulu, tanpa lampu tanpa listrik. Singkat kata singkat cerita, secara kejadiannya terjadi hari Jumat sore, trus langsung nelpon bagian Customer Service PLN, cerita punya cerita Sabtu pagi telpon lagi deh, mereka pun menyatakan akan datang, tapi yang ditunggu-tunggu tak kunjung datang, Minggu saya pikir PLN tidak melayani pengaduan jadi nunggu hari Senin, setelah ditelpon lagi ternyata...

Barulah teknisi PLN datang, komplain pun diluncurkan, ketika mereka tanya nama CS yang nerima telp siapa, opss.. saya gak bisa jawab soalnya gak sempat kenalan dulu waktu buat pengaduan, ya udah deh damai2 aja kan lebih enak. Kurang dari 30 menit saja listrik di rumah pun kembali menyala.

Terkait masalah listrik, otomatis nge-blog nya juga terkendala, padahal saya memang lagi mempersiapkan wajah baru Inspiration. Dan setelah PLN beraksi, Inspiration berubah...

Perubahan tersebut didasari oleh 2 hal berikut

  • Melihat bahwasanya template lama sudah membosankan dan tidak support keinginan,
  • Menimbang segala macam resiko yang bakal dihadapi ketika mengganti template,

akhirnya Project

  • Memutuskan untuk menggantinya dengan template (masih) hasil desain orang (desain ndiri lagi dipersiapkan)

dan hasil pengujian
  • Membuktikan bahwasanya mengganti template dan memodifikasinya sesuai keinginan bukanlah hal yang mudah bagi blogger muda dan berbakat (baca : newbie abis), karena untuk proses perubahan ini telah memakan waktu yang cukup lama.
Oh ya, klu ada yang mau coba template ini, bisa download disini, dan silahkan memulai berpusing ria klu kamu memang blogger muda dan berbakat, hehe...
Next here »»

Jumat, 21 November 2008

Let me Google that for You and SearchWiki

Setelah sebelumnya memperkenalkan tambahan help search dari google yang dinamakan Let Me Google That For You, kemarin diperkenalkan fitur baru dari Google berupa Custom Search yang dinamakan Google SeachWiki.

Fasilitas Let Me Google That For You itu sendiri adalah tutorial cara menggunakan search engine, hehe keliatannya sepele bukan? iya buat orang yang sudah tebiasa dengan browsing internet. Dengan kata lain sebenarnya bisa dipakai sebagai asisten pencari jawaban atau untuk teman-teman yang malas mencari jawaban untuk dirinya sendiri.Ketika mengetikkan pertanyaan pada box search dan menekan tombol, maka google akan memberikan direct link yang akan menunjukkan caranya step by step, dan direct link tersebut bisa di share ke siapa aja. Tutorial tersebut akan diakhiri dengan kalimat "was that so hard?" (hihi, nyindir ni Google) sebelum menampilkan daftar hasil pencarian.

Nah, Kamis kemarin Google telah memperkenalkan fitur baru yang mengizinkan user untuk melakukan customisasi daftar antrian hasil pencarian. Biasanya dalam melakukan pencarian dengan keyword yang spesific pun terkadang ada ratusan bahkan ribuan halaman yang ada dalam antrian, apa gak mual bukanya satu-satu untuk mendapatkan hasil yang bener-bener kita cari tapi terkubur di kedalaman 100 halaman misalnya. Fasilitas baru yang diberikan google ini akan menambah spesifikasi yang diinginkan.

Google SearchWiki adalah fitur yang memungkinkan seseorang untuk menentukan ranking, menghapus, menambahkan, serta memberikan komentar pada hasil pencarian.Hanya dengan sekali klik maka kita bisa memindahkan hasil yang kita mau ke atas/bawah atau menambahkan website baru. Kita juga bisa memberikan komentar bahkan menghapus website yang tidak kita harapkan. Google akan mengingat perubahan yang dilakukan seseorang terhadap hasil pencarian tersebut sehingga ketika mengulang pencarian maka customisasi dan catatannya juga akan sama.

SearchWiki ini hanya tersedia jika sign in ke google account, sebagai tandanya username akan tertera di sebelah kanan atas Google search. Oleh karena itu perubahan yang dibuat hanya terjadi pada pencarian kita sendiri, namun kita bisa membaginya dengan pencari yang lain. Kita bisa melihat kumpulan hasil pencarian yang telah diubah pada link "See all notes for this SearchWiki". Customisasi yang dilakukan pengguna juga tidak berpengaruh pada algoritma pencarian Google ataupun dalam penetapan Page Rank, akan tetapi fitur ini akan menjadi feedback buat Google dalam mengevaluasi hasil pencarian.

Dari tadi saya sendiri masih belum bisa mencoba SearchWiki ini karena walaupun telah diluncurkan kemarin Google masih butuh waktu dalam melakukan rollout(pemerataan) ke semua pengguna. Jadi kita tunggu saja kehadirannya...
Next here »»

Selasa, 18 November 2008

Blogwalking yang aneh

Terinspirasi kejadian-kejadian aneh kemarin ketika menyusuri jalanan ibu kota maya tuk blogging, biasa disebut blogwalking. Sebelum blogwalking sebenarnya dah aneh juga sih, apa yang aneh? Coba lihat screenshot <--disebelah ini

sent: 0 packets
received: 0 packets
Padahal tu lagi online loh

Saya agak khawatir juga apa account member saya ada yang hack ya, bener-bener lah tu orang klu mang bener, soalnya belakangan tagihan bengkak. Tapi pikir punya pikir, bisa juga server starone yang lagi bermasalah jadi gak bisa melakukan penghitungan sent-receive bandwidth, klu gitu dari tadi saya pake internet jadi gak bayar dunks, makanya saya hajar aja ni online, cuma resikonya besar klo kemungkinan yang kedua ini tidak terjadi, bisa-bisa tagihanku lebih bengkak lagi dari bulan lalu. So, dibuktikan aja ntar waktu pengecekan tagihan berjalan, saya juga harus offline dulu minimal 2 hari agar penghitungan lebih akurat.

Nah, setelah itu saya mulai blogwalking, biasa yang ngasih komen sebelumnya dijadikan sebagai rute awal perjalanan, mulai dari rumah Yopan Prihadi cerita masalah spam di Yahoo Group, waktu saya mo kasih komen, malah ada permintaan install plug in (maaf ni mas saya pikir ni bikin repot visitor), tapi ya udahlah saya install aja, trus malah acak-adut gak karuan kotak komennya, trus berulang kali saya refresh barulah sukses, hehe...mo kasih komen aja kok repot.

Setelah itu saya berkunjung ke sarang Penyamun, rada-rada ngeri juga nih dengar namanya, dag...dig...dug... setelah homepage-nya kebuka, tada...
saya disuguhi tampilan yang tidak biasa, liat aja kotak komennya naik tahta, udah itu saya mulai menulis komen disana berdasarkan postingan terakhirnya, setelah saya klik poskan komentar malah muncul ke postingan yang lain, bener-bener aneh. Trus saya coba buka postingannya, eh malah kebuka di tab window baru, trus kotak komennya lain lagi, aduh banyak amat nih kotak komen ya'.

Dalam postingannya ada juga link ke blog lain , (namanya aja aneh) yang membuat kotak komen di sidebar seperti ini--->

"komen kok kesamping mas, komen ya keatas, kan minum Hi-L*, hehe..."












Next...saya menuju ke rumah tips irfan, kayaknya bakal dapat banyak tips nih cara meningkatkan traffic, trus ada postingan seperti ini--->

Awalnya saya kurang ngerti nih maknyusnya eh maksudnya gitu, jadi beribet deh ngomongnya, trus setelah diperhatiin lagi, eh ada url blog saya, tapi kok gak di-link ya, hehe...nuntut nih. Nah, mungkin ini yang dimaksud mas irfan sebagai salah satu cara meningkatkan traffic blog kita, bener gak sih mas...?




Last...berkunjung ke rumah Ardy Pratama, yah lagi ultah ternyata, berarti saya tamu tak di undang dong, dah itu yang anehnya ni yang ultah yang ngasih kado, hehe... aya-aya wae

Pokoke, perjalanan blogwalking kemarin mang beda, koneksi starone gak jelas ni kepake berapa, komen disana-sini suka error. Macam ragam blogger juga menambah suasana Blogwalking yang aneh
Next here »»

Senin, 17 November 2008

Siapa Trojan Horse dan Worm

Boleh dikatakan mereka adalah anak-anak dari malicious code atau nama lainnya Malware, saudara mereka yang satunya yaitu virus sudah diceritakan terlebih dahulu, dan sekarang coba kita lihat cerita pendek mereka berdua. Agar kita bisa lebih memahami cara kerja mereka di dunia maya seperti contoh kasus pencurian account bank yang dilakukan oleh Sinowal Trojan.

Ada banyak sekali cerita dan kasus yang disebabkan oleh virus, worm ataupun Trojan. Contohnya kasus virus macro yang menjangkiti doc Microsoft word. Virus CIH yang dibuat untuk merusak system BIOS, virus ini diperkirakan telah merusak ribuan komputer didunia. Virus Mail My Love yang menggegerkan dunia. Kasus Worm tercatat yang paling banyak ditemukan, contoh kasus terbesar yaitu Worm Nimda, Sircam dan Code Red dengan variannya yang membuat macem situs dan jaringan LAN perusahaan didunia, dimana worm tersebut melakukan komunikasi palsu yang menyebabkan jaringan tersendat. Nimda merupakan kebalikan dari Admin. Di awal 2003 ini, virus worm Slammer hanya membutuhkan waktu 10 menit untuk membuat chaos pengguna internet. Dalam menit pertama penyebarannya, jumlah virus Slammer berlipat dua kali setiap 8,5 detik. Kecepatannya jauh di atas worm Code Red - yang menyebar 18 bulan lalu yang berlipat dua setiap 37 menit. Sobig dengan variannya yang telah membuat beberapa ISP dunia macet karena banjirnya. Data kasus tersebut diperoleh dari sini

Trojan Horse
Kuda Troya diambil namanya dari fabel sastra besar Homer. Istilah ini berasal dari mitologi Yunani, pada saat Yunani sedang perang menghadapi pasukan Troy. Yunani telah mengepung kota Troy beberapa tahun, tetapi kota Troy tidak dapat jatuh ke tangan Yunani. Akhirnya Yunani membuat strategi kuda raksasa dari kayu, uniknya dalam perut kuda ini berongga sehingga dapat diisi banyak pasukan Yunani. Kemudian kuda ini dihadiahkan ke penduduk Troy, dengan bantuan spionase Yunani penduduk Troy berhasil diyakinkan untuk memasukkan kuda kayu ke dalam kota. Pada malam hari pasukan Yunani yang berada di dalam kuda tersebut keluar dan membuka gerbang kota Troy yang akhirnya kota Troy dapat jatuh ketangan Yunani.

Trojan horse dalam dunia komputer digunakan untuk menamai program-program yang tampaknya baik, tetapi didalamnya menyimpan maksud-maksud jahat, misalnya mencuri password, mengontrol komputer dari jarak jauh, dan lain-lain. Proses yang dilakukan yaitu seorang user A menaruh program atau kode biner yang tampaknya bagus dan membuat user lain ingin mendownload-nya kemudian menjalankannya sebagai root. Setelah didownload dan dijalankan, kemudian user A tersebut dapat mengganggu sistem user lain (user B) sementara user B tidak memperhatikan. User B berpikir bahwa file kode biner yang diambilnya baik hanya melakukan satu hal (dan mungkin sangat baik).

Perlu diingat bahwa seorang user tidak akan pernah tahu apa yang sesungguhnya terjadi bila dia menjalankan suatu program. Sebagai gambaran bila seorang user dihadapkan pada suatu tampilan program dengan suatu tombol yang bertuliskan “close”, user tersebut tidak akan pernah tahu aksi sesungguhnya, apakah aksi penekanan tombol tersebut akan dapat menutup aplikasi program atau aksi yang lain. Aksi yang kasat mata kemungkinan hanya diketahui oleh si pembuat program, misalnya untuk mencuri password atau bahkan memformat hardisk komputer user. Perlu diwaspadai terhadap program apa yang diinstal di dalam suatu mesin. Linux menyediakan chekshum MD5, dan tanda PGP, file RPM sehingga anda dapat melakukan verifikasi bahwa anda menginstal hal yang sebenarnya. Distribusi lain memiliki metode yang serupa. Sebaiknya tidak menjalankan sembarang file biner yang kode sumbernya tidak dikenal sebagai root. Sedikit penyerang yang bersedia mengeluarkan kode sumber untuk dilihat publik. Meski dapat menjadi komplek, usahakan untuk dapat memperoleh kode sumber beberapa program dari situs distribusi sebenarnya. Jika program akan berjalan sebagai root usahakan seseorang yang dipercaya telah melihat kode sumber dan melakukan verifikasi.

Trojan Horse diproduksi dengan tujuan jahat. Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya Trojan Horse dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri “berlagak" sebagai utility program. Contoh Trojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven, Win-Trojan/Ecokys (Korean). Trojan Horse masih dapat dibagi lagi menjadi:

• DOS Trojan Horse : Trojan Horse ini berjalan di DOS. Trojan Horse jenis ini akan mengurangi kecepatan komputer atau menghapus file-file pada hari atau situasi tertentu.
• Windows Trojan Horse : Trojan Horse ini digunakan sebagai program untuk hacking dengan tujuan jahat yang dapat mengkoleksi informasi dari komputer yang tersambung internet. Trojan Horse jenis ini berjalan di system Microsoft
Windows. Jumlah Windows Trojan Horse meningkat sejak 1998

Worm
Worm sama juga dengan program-program aplikasi komputer yang ada di komputer. Perbedaannya worm mampu menggandakan diri atau kamuflase. Worm memiliki perbedaan dengan virus, karena virus menggandakan diri dengan menginfeksi suatu file, sedangkan worm tidak menginfeksi file apapun. Worm juga mempunyai payload, tentunya dibuat sesuai keinginan programernya. Seiring perubahan waktu worm bersifat menyerupai virus. Jadi ada malicious yang mempunyai karakter virus dan juga karakter worm sekaligus.

Perkara kamuflase dalam worm digunakan untuk mengelabui para pengguna komputer,
diantaranya dari nama file yang digunakan. Worm menggunakan nama-nama yang memanfaatkan sifat keingintahuan para user. Worm ditujukan kepada program yang mengkopi dirinya sendiri ke (hanya) memory komputer. Perbedaan mendasar dari worm dan virus yaitu proses penginfeksian yang terjadi sampai menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya bersarang di memory. Worm pada awalnya diketemukan di large computer (1970-an), dan akhir- akhir ini saja diketemukan di komputer kecil seperti PC. Terutama sejak 1999, dimana worm banyak beredar melalui media email.

Next here »»

Minggu, 16 November 2008

Nekad Buat Blog Baru Tekad Belajar SEO

Dari kemaren masih asik utak-atik tempalate blog ini tapi rasanya gak banyak yang berubah ya, hmmm, perlu kerja extra emang tuk memahami kode-kode aneh yang ada pada tab Layout->Edit HTML itu. Recananya sih dalam waktu dekat ini nekad buat blog lagi, gak tanggung-tanggung, 2 blog sekaligus apa gak nekad namanya, pake diumumin segala lagi, tambah deh beban morilnya, hehe... Sengaja sih biar sedikit terpacu klo ada yang nagih. Blog yang direncanakan seputar masalah edit template dan SEO (Search Engine Optimization), gak usah kaget lantaran mikir saya masih newbie, soalnya ni juga mang sambil belajar kok jadi bahan-bahannya juga diambil dari blog berbahasa English, ya itung-itung bisa memperlancar English dan menguasai dua bidang itu tadi.
Cara belajar seseorang kan bisa beda-beda tuk mendapatkan keahlian yang dia inginkan, contohnya blogger satu ini lagi kerja keras buat latihan SEO untuk pemula, mulai dari posting artikel yang saling terkait, buat backlink di blog dummy sampe minta dukungan dari blogger lain. Ya, usahanya boleh lah secara sudah mencetuskan kontes Latihan SEO untuk Pemula terang-terangan menantang bloggers, ada yang berminat? Klo saya sendiri tidak ikut ambil bagian, bukannya karena merasa dah expert tapi karena masih dibawah newbie, apa ya namanya? Begitu juga dalam hal design template, banyak yang masih harus dipelajari tapi yang terpenting yakin usaha sampai, hehe...

Perasaan baru 2 minggu lalu mengumumkan stop posting tapi kok sekarang malah se-nekad ini yah, bisa jadi karena tekad ikut bicara. Biar gimana Tekad ama Nekad masih sodara lah. Buktinya kalau Tekad kuat, Nekad juga, bener gak sih...?

Next here »»

Sabtu, 15 November 2008

Mengenali Virus Layaknya Teman Sebagai Musuh

cat-hiding-mouse Masih seputar perkenalan lebih lanjut terhadap virus, kenali mereka layaknya teman dan perangi mereka sebagai musuh. cat_amp_mouse
Kalau sebelumnya sudah dibicarakan beberapa kategori virus berdasarkan daerah yang mereka serang serta komponen penting dalam tubuh mereka yang bekerja tuk melakukan serangan tersebut maka sekarang kita coba untuk melihat sepintas proses kelahiran mereka, mengapa mereka dibuat, karakteristik, bagaimana mereka bisa masuk, dan apa sinyal tuk early warning terhadap mereka.

Proses Pembuatan Virus
Virus komputer dapat dibuat oleh seorang programer dengan kompiler bahasa pemrograman, baik itu Assembler, Pascal, C, C++ atau yang lain. Secara sederhana kompiler berfungsi mengubah suatu kode bahasa menjadi format file EXE atau COM. Virus sama dengan program-program yang dibuat oleh programer komputer tetapi mempunyai kemampuan untuk menggandakan diri dan dapat menginfeksi file lain. Untuk contoh-contoh programnya silahkan di-googling aja, banyak yang bisa ditemukan kalau memang nekad mau mencoba ke komputer sendiri.

Tujuan Pembuatan Virus
Ada berbagai hal yang melatarbelakangi alasan seorang programer komputer membuat virus. Motivasi pembuatnya bisa jadi karena :

- Ingin terkenal, biasanya nih orang-orang narsis rentan dengan alasan ini
- Membangkitkan semangat
- Broken heart, broken home dan yang sejenisnya
- Dendam dan menfitnah orang
- Having fun, bersenang-senang diatas penderitaan orang lain
- Iseng tanpa tujuan, gak ada kerjaan
- Belajar tuk membuat antivirus, alasan terakhir ini mungkin paling jarang ditemukan karena biasanya cuma bisa menebar penyakit tanpa mempersiapkan obatnya

Karakteristik Virus
Berikut ini karakter-karakter yang membedakan virus komputer yang satu dengan
yang lain :
1. Ukuran
Ukuran virus sangat kecil bila dibandingkan dengan kebanyakan program komputer.

2. Stealth
Virus dengan tipe ini merupakan virus residen (menetap) yang berusaha menghidari deteksi dengan menyembunyikan kehadirannya pada file yang terinfeksi. Virus ini akan mencegat panggilan sistem yang akan membaca file yang terinfeksi tersebut, dengan demikian komputer akan mendapati informasi file yang bukan sebenarnya. Dan seolah-olah komputer berjalan normal, padahal sistem sudah hancur. Demikian pula antivirus akan ditipu oleh virus jenis ini. Teknik pembuatan virus ini sudah tergolong canggih.

3. Metode Infeksi
Terdapat banyak cara yang dilakukan oleh virus dalam menginfeksi program induk (host). Berikut ini metode-metode infeksi yang umum digunakan :

  • a. Overwriting
    Metode ini dikatakan sudah kuno, proses infeksinya berikut ini, virus akan mengcopi tubuhnya ke program induk sehingga program induk yang terinfeksi tersebut rusak, kemudian program tidak dapat berjalan dengan baik. Virus yang menginfeksi program komputer dengan metode ini, ukuran file yang terinfeksi tidak berubah.
  • b. Appending
    Metode ini lebih maju dibandingkan metode overwrite. Virus akan meng-copy tubuhnya dengan cara menambahkan program induk tidak dengan cara menimpa(overwrite). Program yang terinfeksi tetap dapat berjalan normal, tetapi ukuran file bertambah besar.
    c. Prepending
    Metode penginfeksian virus mirip dengan appending, hanya saja virus meng-copy tubuhnya pada bagian awal program induk. Pada saat program yang terinfeksi virus
    dijalankan, kode virus akan tereksekusi lebih dahulu kemudian diikuti dengan program induk.
    d. Disk Infektor
    Virus tipe ini akan menginfeksi boot record atau dapat juga pada partisi disk.
  • e. TSR (Terminate and Stay Resident)
    Merupakan virus yang dapat tinggal di memori komputer dan akan tetap ada sampai
    komputer di shut down. Cara menanggulangi dengan melakukan booting dingin (CTRL-ALT-DEL atau reset) agar virus yang tinggal di memori hilang.

Cara Virus Masuk Sistem Komputer
Sebagian besar virus komputer dapat menginfeksi program melewati proses instalasi software, meng-copy file melalui media dan melalui jaringan komputer. Hal ini dapat dijelaskan sebagai berikut :
1. Software bajakan mungkin mengandung virus, karena pada saat software tersebut digandakan menggunakan media CD-ROM di komputer, kemungkinan virus yang bercokol di komputer pengganda software ikut serta.
2. Disket, flashdisk dan CD sebagai media penyimpan sangat rentan terhadap penularan virus komputer.
3. Jaringan komputer yang terhubung ke internet merupakan jalan tol bagi proses penularan virus. Misalnya email yang memuat attachment sering terinfeksi virus.

Tanda keberadaan Virus
Beberapa cara mendeteksi keberdaan virus dalam sebuah komputer, diantaranya:
1. Penambahan ukuran file tanpa alasan yang jelas. Hal ini mengindikasikan adanya virus dengan tipe appending
2. Program tidak dapat berjalan secara normal dan diikuti pesan-pesan error
3. Adanya perubahan struktur direktori tanpa sebab
4. Penurunan jumlah memori yang tersedia bukan karena komputer sedang menjalankan sebuah program
5. Seluruh aktivitas sistem berjalan secara lambat, hal ini dapat dilihat bila proses eksekusi program membutuhkan waktu yang lebih lama dari biasanya

 

Next here »»

Kamis, 13 November 2008

Berkenalan dengan Bangsa Virus

Kenapa? Gak mau? Ogah, males, gak level?

Siapa sih yang gak kenal dengan Virus, bangsa mereka sudah terlanjur menjadi momok di dunia Cyber. Jika kamu ditanya apa kamu mau dikunjungi oleh salah satu golongan virus ini otomatis bakal menjawab, TIDAAAAAK!!! Tenang sodara-sodara, kalau kita terus bermusuhan dengan mereka maka kita bisa pusing dibuatnya, tapi klo dihadapi dengan lapang dada mudah-mudahan kita bisa menjadi teman mereka dan memanfaatkan keberadaan mereka. Sebenarnya yang jahat bukan virus tapi...

pembuat virus dan tujuan pembuatannya, jadi coba deh Berkenalan dengan Bangsa Virus.

Virus itu sendiri merupakan golongan dari Malware (Malicious Software) yang artinya perangkat lunak pendendam atau program jahat, 2 jenis lain dari Malware ini adalah Worm dan Trojan Horse. Virus memiliki kemampuan jahat untuk mereproduksi diri mereka sendiri dan terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan, atau dapat pula memodifikasi struktur internal target kode, sehingga target kode sebelum berjalan dipaksa menjalankan virus.

Virus sama halnya dengan program-program yang ada di dalam komputer, yaitukumpulan kode atau instruksi program. Perbedaan program komputer dengan virus yaitu, virus mempunyai kemampuan menggandakan diri. Proses sefl replicating ini terjadi dengan menginfeksi file / program lain yang dapat disebut host. Di samping itu virus mempunyai payload yaitu aksi yang dibawa oleh virus tersebut. Payload ini dapat berbahaya atau tidak tergantung selera programer virus tersebut.

Virus sering menampilkan pesan yang tidak disukai, merusak tampilan display, menghapus memory C-MOS, merusak informasi dalam hard disk dan lain lain. Virus dapat dibagi dalam beberapa kategori:

a. Boot Virus : Virus yang berada di boot sector disebut boot virus. Jika komputer dinyalakan sebuah inisial program di boot sector akan dijalankan

b. File Virus : File virus adalah virus yang menginfeksi executable program

c. Multipartite Virus : Virus yang menginfeksi baik boot sector maupun file

d. Macro Virus : virus target yang terinfeksi bukan executable program, tetapi file dokument seperti Microsoft Excel atau Word. Virus ini akan memulai menginfeksi bila program aplikasi membaca dokumen yang berisi macro.

Komponen Penting Tubuh Virus

Setiap virus mempunyai bagian-bagian yang disebut routine dan ada bagian penting yang bersifat tambahan. Komponen tambahan ini meski tidak begitu penting tetapi menjadi karakteristik yang dapat membedakan dengan virus lain.

1. Rutin Pencari

Rutin pencari (search routine) berperan sebagai unit yang mencari file-file baru atau daerah (area) baru pada disk yang akan diinfeksi. Rutin ini berkaitan erat dengan penentuan seberapa baik virus akan bereproduksi secara cepat atau lambat, termasuk menentukan seberapa banyak disk yang akan diinfeksi dan juga daerah-daerah tertentu pada disk yang akan menjadi target penginfeksian. Semakin rumit rutin pencarinya semakin besar rutin pencarinya. Makin andal rutin pencarinya semakin membantu penyebaran virus.

2. Rutin Pengganda

Komponen kedua yang harus dimiliki virus yaitu rutin pengganda. Rutin ini berfungsi mengcopy virus ke suatu area yang telah ditentukan oleh rutin pencari. Besar kecilnya rutin pengganda ini tergantung dari ke-komplek-kan virus dalam pengcopian diri. Sebagai contoh virus yang menginfeksi file COM mempunyai rutin pengganda lebih kecil dibandingkan dengan virus yang menginfeksi file EXE. Hal ini dikarenakan struktur file EXE lebih rumit dibanding file COM sehingga banyak yang harus dilakukan virus untuk dapat menempel pada file EXE.

3. Rutin Anti Deteksi

Fitur tambahan yang biasanya terdapat dalam tubuh virus yaitu rutin untuk menghindari deteksi. Anti detection routine berperan menghidari deteksi baik dari pengetahuan user atau pantauan program anti virus yang memang merupakan predatornya. Anti detection routine bisa dibangun menyatu dengan rutin pencari atau rutin pengganda sehingga menjadi bagian yang integral, tetapi bisa juga merupakan bagian tersendiri.

Sebagai alternatif untuk mendukung anti detection routine, virus diaktifkan pada kondisi-kondisi tertentu misalnya pada tanggal istimewa (Friday 13), alternatif hentakan keyboard, misal saat keyboard ditekan beberapa saat. Bahkan ada juga virus yang bertindak seperti pilot kamikaze yang berperan sebagai perangkat “delivery system” hal ini dapat dijelaskan, karena jenis virus ini tidak mementingkan kelangsungan hidupnya. Programer pembuat virus ini tidak peduli apakah virus tersebut akan musnah di dalam aksinya, ketika virus telah bekerja menginfeksi / mencapai sasarannya. Ibarat sebuah perangkat perang virus semacam ini senjata yang cukup efektif untuk menyelesaikan misi.

Nah, sampe disini dah lebih kenal blom ama bangsa virus ini, klo blom dan pengen lebih kenal lagi bisa nantikan postingan selanjutnya, kayaknya minggu ini bakalan ngomongin virus mulu nih.

Next here »»

Sabtu, 08 November 2008

Waspadai Situs Traffic Tinggi

Virus Trojan Mencuri Info Bank

Informasi detail mengenai account, kartu kredit dan kartu debit dari sekitar 500.000 bank online telah dicuri oleh virus yang digambarkan sebagai "one of the most advanced pieces of crimeware ever created"--> satu dari perangkat kejahatan paling canggih yang pernah dibuat.

Sinowal Trojan
telah dilacak oleh RSA, yang menyediakan solusi keamanan untuk perusahaan-perusahaan Fortune 500. RSA mengatakan virus Trojan telah menginfeksi komputer di seluruh dunia."Efeknya benar-benar sudah global, lebih dari 2000 domain telah tercemar" kata Sean Brady dari divisi keamanan RSA. Sinowal pertama kali terdeteksi pada Februari 2006 menurut RSA Fraud Action Research Lab. Sejak saat itu telah ada lebih dari 270.000 account bank dan 240.000 kartu kredit dan debet dari ratusan ribu lembaga keuangan di negara-negara termasuk Amerika Serikat, Inggris, Australia dan Polandia telah tercemar. Lab mengatakan tidak ada account Rusia yang terkena oleh Sinowal.

RSA menggambarkan Sinowal sebagai "satu dari ancaman paling serius bagi siapa pun yang terhubung ke internet" karena cara kerjanya di belakang layar menggunakan metode infeksi yang umum dikenal sebagai "drive by downloads"

Pengguna dapat terinfeksi jika mereka mengunjungi situs web yang telah terperangkap dengan kode berbahaya Sinowal. Salah satu poin yang menarik tentang Trojan ini adalah keberadaannya selama dua setengah tahun dengan tenang mengumpulkan informasi.

Sementara laboratorium RSA telah melacak Trojan sejak 2006, Mr Brady mengakui bahwa mereka tahu banyak tentang desain dan infrastruktur, tetapi sedikit tentang siapa yang berada di belakang Sinowal.

Banyak yang berbicara virus ini berasal darimana dan bukti anekdot yang diungkapkan mengarah ke Rusia dan Eropa Timur. Dan secara historis ada hubungannya dengan geng online yang terkoneksi pada Bisnis Jaringan Rusia namun pada kenyataannya tidak seorangpun yang tahu pasti, karena grup tersebut bisa menggunakan web untuk menutupi identitasnya.

Pada bulan April 2007, peneliti di Google menemukan ratusan ribu halaman web yang di-inisiasi oleh drive by download. Diperkirakan satu dalam sepuluh dari 4,5 juta halaman dianalisis sebagai tersangka. Penelitian Sophos melaporkan bahwa pada 2008 telah menemukan lebih dari 6.000 halaman web baru yang terinfeksi setiap hari, atau rata-rata satu setiap 14 detik.

Ketika serangan meningkat, ada beberapa langkah sederhana yang bisa digunakan oleh user untuk memproteksi informasi mereka disamping menggunakan software keamanan. Bisa dikatakan bahwa kita harus berpikir sebelum membuat link, hal ini juga bisa berarti bahwa kita harus mengamati web manasaja yang aman tuk dibuka, berhati-hati pada setiap situs dengan traffic yang tinggi seperti situs jaringan sosial (Social Networks).

Traffic yang tinggi dalam kacamata penjahat dunia Cyber bisa berarti situs tersebut adalah target karena tuk orang-orang ini traffic yang lebih berarti lebih banyak uang. Orang-orang berpikir dengan tidak mengklik pada menu pop up atau lampiran berarti mereka aman. Padahal apa mereka tidak menyadari bahwa sekarang hanya dengan mengunjungi situs web sudah cukup untuk menularkannya.

Info ini terjemahan dan ringkasan bebas dari BBC News
Next here »»

I am Coming...

So, You wait for me, now I am coming, start to posting everything which inspire something to you. That's one of many reason to visit Inspiration.

Tak apalah, sedikit ancur English na ya..., tulisan ini cuma pesan pembuka atau ucapan selamat datang sekaligus tengkyu banyak-banyak buat yang masih tetap mengunjungi blog ini walaupun postingan gak di update. Cuma, project kan tetap up to date keliling dunia blog melihat berbagai macam rupa tingkah pola tindak tanduk para blogger se-jagad. Dan survei membuktikan bahwa ternyata mereka-mereka juga mengalami hal yang senada dengan diriku alias sibuk, ye...

Contohnya mas Ben, katanya mo fokus dulu ama istri pertamanya soalnya dia dah lama gak pulang2. Klu saya sih sekarang mempersiapkan manajemen waktu yang efektif dan efisien, supaya multitasking bisa jalan tuk menerima tantangan seorang sahabat dalam membuat magic in 7 days.
I said Deal, but I lose it. That's OK, I never surrender, I want to make magic in 3 months, may I sist?

Next here »»

  © Blogger template The Professional Template by Ourblogtemplates.com 2008

Back to TOP