<?xml version="1.0" encoding="UTF-8" standalone="no"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:gd="http://schemas.google.com/g/2005" xmlns:georss="http://www.georss.org/georss" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:thr="http://purl.org/syndication/thread/1.0" version="2.0"><channel><atom:id>tag:blogger.com,1999:blog-2279683786491486094</atom:id><lastBuildDate>Fri, 25 Oct 2024 00:37:59 +0000</lastBuildDate><category>Virus</category><category>gadget</category><category>Haki</category><category>Keamanan</category><category>Tokoh</category><title>WELCOME TO ANNISA INTERNET KIOSK</title><description></description><link>http://warnetannisa.blogspot.com/</link><managingEditor>noreply@blogger.com (Catatan Mas Dhanu)</managingEditor><generator>Blogger</generator><openSearch:totalResults>20</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><language>en-us</language><itunes:explicit>clean</itunes:explicit><itunes:subtitle/><itunes:category text="Technology"><itunes:category text="Gadgets"/></itunes:category><itunes:owner><itunes:email>noreply@blogger.com</itunes:email></itunes:owner><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2279683786491486094.post-6217911862006864323</guid><pubDate>Sat, 20 Dec 2008 17:41:00 +0000</pubDate><atom:updated>2008-12-20T09:47:13.297-08:00</atom:updated><title>Annisa Punya Adhek Baru</title><description>&lt;div align="center"&gt;WORO - WORO&lt;br /&gt;&lt;br /&gt;TELAH DIBUKA ANNISA.NET CYBER CAFE BARU DI&lt;br /&gt;BARATA JAYA &lt;br /&gt;&lt;br /&gt;AC NYA DUINGIN&lt;br /&gt;+&lt;br /&gt;LCD 17 INCI &lt;br /&gt;+&lt;br /&gt;INTERNET CEPAT&lt;br /&gt;+&lt;br /&gt;PRIVASI TERJAGA&lt;br /&gt;+&lt;br /&gt;PELAYANAN YG RAMAH &lt;br /&gt;+&lt;br /&gt;HARGA KOMPETITIF&lt;br /&gt;+&lt;br /&gt;+&lt;br /&gt;+&lt;br /&gt;SO.. NGAPAIN MIKIR LAGI&lt;br /&gt;BURUAN DATENG KE ANNISANET GROUP&lt;br /&gt;DIJAMIN&lt;br /&gt;GAK NYESEL &amp;amp; BAKALAN KETAGIHAN &lt;br /&gt; &lt;br /&gt;&lt;br /&gt;&lt;br /&gt;DITUNGGU YACH&lt;br /&gt;                              &lt;/div&gt;&lt;div class="blogger-post-footer"&gt;http://warnetannisa.blogspot.com/feeds/posts/default?alt=rss&lt;/div&gt;</description><link>http://warnetannisa.blogspot.com/2008/12/annisa-punya-adhek-baru.html</link><author>noreply@blogger.com (Catatan Mas Dhanu)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2279683786491486094.post-8806345784456387585</guid><pubDate>Fri, 11 Apr 2008 10:59:00 +0000</pubDate><atom:updated>2008-12-20T09:41:31.685-08:00</atom:updated><title>MOHON MAAF</title><description>Sehubungan dengan adanya surat edaran Kepada seluruh pelanggan Warnet Annisa kami menghimbau agar kiranya para pelanggan tidak membuka /mengakses situs yang berisikan hal - hal yang berbau pornografi demi keamanan dan kenyamanan kita bersama.&lt;div class="blogger-post-footer"&gt;http://warnetannisa.blogspot.com/feeds/posts/default?alt=rss&lt;/div&gt;</description><author>noreply@blogger.com (Catatan Mas Dhanu)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2279683786491486094.post-3839965648496719609</guid><pubDate>Tue, 30 Oct 2007 11:03:00 +0000</pubDate><atom:updated>2007-10-30T04:13:43.848-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Virus</category><title>Awas!! TukulNdeso Serang Data .........!!!!</title><description>&lt;p style="margin-bottom: 0in;" align="justify"&gt;&lt;span style="color:#292526;"&gt;&lt;span style="font-family:Times New Roman;"&gt;&lt;span style="font-size:100%;"&gt;&lt;b&gt;Bagaimana&lt;/b&gt; &lt;b&gt;Ia&lt;/b&gt; &lt;b&gt;Menginfeksi?&lt;/b&gt;&lt;br /&gt;Saat file virus ini dieksekusi, maka ia sebelumnya akan mendekrip tubuhnya sendiri. Enkripsi yang digunakan sangat sederhana, yakni hanya memajukan setiap huruf sebanyak 10 karakter. Tentu saja untuk mendekripnya, kita hanya memundurkan setiap huruf tersebut. Dan salah satu kelemahan dari virus berbasis VBScript adalah kita dapat dengan mudah melihat &lt;i&gt;source code &lt;/i&gt;atau script dari virus tersebut dengan mudah, dienkripsi sekalipun. Virus ini akan membuat fi le induk di rinya pada direktori Windows dengan nama kernel32dll.vbs, tukul.jpg.vbs, dan kembali_ ke_laptop.vbs dengan attribut hidden. Cerdiknya, ia pun meng-&lt;i&gt;copy&lt;/i&gt;-kan file wscript.exe dengan nama lain yang menyerupai fi le system Windows yakni smss.exe, dan menjalankan virusnya melalui fi le ini. Pembuatnya sepertinya memang menyadari bahwa VBScript memang mudah untuk dilumpuhkan, cukup dengan mematikan process wscript.exe di memory. Namun, karena file ini tidak menjalankan fi le wscript.exe melainkan fi le smss.exe, jadi yang harus dimatikan dari memory adalah file smss. exe. Awas, jangan salah mematikan &lt;i&gt;process&lt;/i&gt;, karena bisa menyebabkan sistem &lt;i&gt;crash&lt;/i&gt;. Selain di direktori Windows, ia pun akan meng-copy-kannya pada folder yang ia temukan namun tidak rekursif, artinya ia tidak meng-copy-kan pada subfolder di bawahnya.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p style="margin-bottom: 0in;" align="justify"&gt; &lt;/p&gt; &lt;p style="margin-bottom: 0in;" align="justify"&gt;&lt;span style="color:#292526;"&gt;&lt;span style="font-family:Times New Roman;"&gt;&lt;span style="font-size:100%;"&gt;&lt;b&gt;Bantai Registry!&lt;/b&gt;&lt;br /&gt;Seperti yang terlihat pada function Bantai_Reg yang ada di source code virus tersebut, ia melakukan cukup banyak perubahan pada registry. Contohnya mengalihkan setiap aksi eksekusi dari beberapa tipe extension .exe, .lnk, .pif, agar sebelumnya menjalankan fi le kernel32dll.vbs seperti yang terlihat pada registry “C:\WINDOWS\smss.exe C:\WINDOWS\ kernel32dll.vbs “%1””. Dan yang utama seperti kebanyakan virus melakukannya adalah membuat item Run baru di registry agar ia dapat aktif otomatis saat memulai Windows pada modus normal ataupun &lt;i&gt;safe-mode, &lt;/i&gt;yakni dengan nama “System” yang mengarah kepada fi le induk virus dan “svchost.exe” yang mengarah kepada fi le pesan dari virus ini. Jadi setiap memulai Windows, selain virusnya aktif, pesan dari sang virus pun akan muncul. Untuk menyamarkan dirinya, ia mengubah tipe dari fi le .VBS dari “VBScript Script File” menjadi “Image File” dan mengubah icon standar menjadi sebuah icon fi le gambar. Juga mengubah fi le gambar &lt;i&gt;wallpaper &lt;/i&gt;Anda menjadi “Prairie Wind.bmp”. Beberapa setting-an Internet Explorer pun tidak luput dari perhatiannya. Halaman default ia ubah menjadi ke \%Windows%\tukul. html. Jadi saat Anda menjalankan Internet Explorer, maka pesan dari virus ini yang kali pertama muncul. Background dari Toolbar Explorer pun ia ubah gambarnya. Dan satu lagi Title Internet Explorer ia ubah menjadi “TuKuL_NDESO”. Untuk memperlemah pertahanan system tersebut, virus ini pun melakukan pemblokiran pada beberapa fasilitas Windows seperti &lt;i&gt;System Restore, Command Prompt, Find, Folder Options, Run, Regedit, &lt;/i&gt;dan &lt;i&gt;Task Manager&lt;/i&gt;. Ia pun meniadakan fasilitas klik kanan dan menngeset &lt;i&gt;Folder Options &lt;/i&gt;agar tidak menampilkan fi le dengan attribute hidden dan menyembunyikan extension untuk beberapa file.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p style="margin-bottom: 0in;" align="justify"&gt; &lt;/p&gt; &lt;p style="margin-bottom: 0in;" align="justify"&gt;&lt;span style="color:#292526;"&gt;&lt;span style="font-family:Times New Roman;"&gt;&lt;span style="font-size:100%;"&gt;&lt;b&gt;Menyebar agar “Terkenal”&lt;/b&gt;&lt;br /&gt;Virus ini dapat menyebar melalui beberapa perantara, seperti &lt;i&gt;storage devices &lt;/i&gt;contohnya fl ash disk, sharing directory, mIRC, dan email. Ia membuat beberapa file autorun.inf dengan attribut hidden dan beberapa file pendukung autorun lainnya di drive fl ash drive yang terpasang pada komputer Anda. Ia pun membuat script untuk mIRC Anda agar menarik minat lawan bicara untuk menjalankan virus ini. Dan dengan memanfaatkan MAPI  Outlook, ia mencoba untuk mengirimkan dirinya ke alamat yang ada pada &lt;i&gt;address book &lt;/i&gt;Anda. Jadi, selalu waspada terhadap setiap e-mail yang mampir ke &lt;i&gt;inbox&lt;/i&gt;. Virus ini pun akan men-&lt;i&gt;sharing &lt;/i&gt;setiap drive yang terpasang di komputer Anda agar pengguna lain di jaringan tergoda untuk mengaksesnya, dan ia pun dapat mengkopikan dirinya pada folder yang di-sharing dengan nama seperti kembali_ke_laptop.jpg. vbs, JULIA PEREZ NUDE.jpg.vbs, dan TUKUL BUGIL.jpg.vbs.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p style="margin-bottom: 0in;" align="justify"&gt; &lt;/p&gt; &lt;p style="margin-bottom: 0in;" align="justify"&gt;&lt;span style="font-family:Times New Roman;"&gt;&lt;span style="color:#292526;"&gt;&lt;span style="font-size:100%;"&gt;&lt;b&gt;Automatic Update&lt;/b&gt;&lt;/span&gt;&lt;br /&gt;Virus VBScript yang satu ini memang tidak bisa dipandang remeh. Tak tanggung-tanggung, sang pembuatnya menambahkan fi tur &lt;i&gt;Automatic Updates &lt;/i&gt;pada virusnya. Ia akan memantau alamat ini &lt;i&gt;&lt;a href="http://geocities.com/tukulndeso0907/"&gt;http://geocities.com/tukulndeso0907/&lt;/a&gt; update.txt&lt;/i&gt;, jika terdapat updatean yang lebih baru, maka akan di-&lt;i&gt;download &lt;/i&gt;dan ditaruh pada direktori Windows dengan nama update.sys, dan membandingkan versinya dengan yang sudah ada. Jika berbeda, maka varian yang lama tersebut akan digantikan dengan yang baru itu.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p style="margin-bottom: 0in;" align="justify"&gt; &lt;/p&gt; &lt;p style="margin-bottom: 0in;" align="justify"&gt;&lt;span style="font-family:Times New Roman;"&gt;&lt;span style="color:#292526;"&gt;&lt;span style="font-size:100%;"&gt;&lt;b&gt;Merusak Dokumen&lt;/b&gt;&lt;/span&gt;&lt;br /&gt;Kenakalan virus ini tidak sampai di situ, karena ia akan mencari fi le Microsoft Word pada komputer Anda, setelah ditemukan ia akan diam–diam memasukan kata–kata seperti “Tukul NDESO” dan mencoba me&lt;i&gt;replace &lt;/i&gt;setiap kata “Anda” menjadi “Elo”, “Saya” menjadi “Gua”, dan “Tidak” menjadi “Kagak”.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p style="margin-bottom: 0in;" align="justify"&gt; &lt;/p&gt; &lt;p style="margin-bottom: 0in;" align="justify"&gt;&lt;span style="color:#292526;"&gt;&lt;span style="font-family:Times New Roman;"&gt;&lt;span style="font-size:100%;"&gt;&lt;b&gt;Virus Defense&lt;/b&gt;&lt;br /&gt;Untuk lebih membatasi ruang gerak user, ia memblokir akses ke beberapa situs tertentu dengan mengubah isi dari fi le hosts milik Windows. Situs tersebut adalah friendster, google, vaksin.com, dan beberapa situs lainnya. Saat ia aktif di memory, ia akan terus memonitor apa yang Anda lakukan. Se perti program apa saja yang Anda akses. Jika nama fi le program tersebut mengandung kata–kata tertentu seperti contohnya anti, kill, hijack, reg, atau vir, maka sebuah kotak pesan berjudulkan “ANTIexe Manager” akan muncul yang memberitahukan bahwa akses tersebut telah diblokir oleh Administrator. Setelah menampilkan kotak pesan tersebut, maka program yang akan kita jalankan tadi akan dihapusnya. Hal mudah untuk mengetahui apakah komputer Anda terinfeksi oleh virus ini atau tidak, yaitu bisa dengan melihat status informasi &lt;i&gt;Registered Owner &lt;/i&gt;dan &lt;i&gt;Organization &lt;/i&gt;pada komputer terinfeksi. Pada komputer yang terinfeksi, nama pemilik komputer tersebut akan diubah menjadi “TUKUL NDESO”, dan organisasinya menjadi “tukul tur keliling dunia”.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p style="margin-bottom: 0in;" align="justify"&gt; &lt;/p&gt; &lt;p style="margin-bottom: 0in;" align="justify"&gt;&lt;span style="color:#292526;"&gt;&lt;span style="font-family:Times New Roman;"&gt;&lt;span style="font-size:100%;"&gt;&lt;b&gt;Pencegahan dan Pembasmian&lt;/b&gt;&lt;br /&gt;&lt;a href="http://privateclopedia.wordpress.com/2007/10/08/pcmav-rc20-update-build3/"&gt;PCMAV RC20&lt;/a&gt; telah dapat membasmi virus ini secara tuntas dan akurat 100%. Berbagai setting-an Windows yang telah ia ubah akan dikembalikan seperti semula oleh PCMAV. Untuk dokumen Microsoft Word yang telah ia modifikasi, silakan Anda ubah kembali secara manual dengan mereplace kata–kata tadi&lt;a href="http://privateclopedia.wordpress.com/2007/10/08/pcmav-rc20-update-build3/"&gt;.&lt;/a&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p style="margin-bottom: 0in;" align="justify"&gt;&lt;a href="http://privateclopedia.wordpress.com/2007/10/08/pcmav-rc20-update-build3/"&gt;&lt;br /&gt;&lt;/a&gt;&lt;/p&gt;&lt;p style="margin-bottom: 0in;" align="justify"&gt;&lt;span style="color:#292526;"&gt;&lt;span style="font-family:Times New Roman;"&gt;&lt;span style="font-size:100%;"&gt;&lt;a href="http://privateclopedia.wordpress.com/2007/10/08/pcmav-rc20-update-build3/"&gt;PCMAV RC20 Bisa Di Download Disini&lt;/a&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p style="margin-bottom: 0in;" align="justify"&gt;&lt;span style="color:#292526;"&gt;&lt;span style="font-family:Times New Roman;"&gt;&lt;span style="font-size:100%;"&gt;&lt;b&gt;Originaly Posted By &lt;a href="http://www.pcmedia.co.id/detail.asp?Id=1842&amp;amp;Cid=20&amp;amp;Eid="&gt;PCMEDIA&lt;/a&gt;&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;div class="blogger-post-footer"&gt;http://warnetannisa.blogspot.com/feeds/posts/default?alt=rss&lt;/div&gt;</description><link>http://warnetannisa.blogspot.com/2007/10/awas-tukulndeso-serang-data.html</link><author>noreply@blogger.com (Catatan Mas Dhanu)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2279683786491486094.post-1538764118644130564</guid><pubDate>Tue, 30 Oct 2007 10:42:00 +0000</pubDate><atom:updated>2008-12-09T15:00:08.413-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Tokoh</category><title>Hacker – Hacker Legendaris</title><description>&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://3.bp.blogspot.com/_eEJzKd_ZeaA/RycNya6U7_I/AAAAAAAAACQ/tfL7W3kc7to/s1600-h/300_mitnick1.jpg"&gt;&lt;img style="cursor: pointer;" src="http://3.bp.blogspot.com/_eEJzKd_ZeaA/RycNya6U7_I/AAAAAAAAACQ/tfL7W3kc7to/s400/300_mitnick1.jpg" alt="" id="BLOGGER_PHOTO_ID_5127081860653182962" border="0" /&gt;&lt;/a&gt;&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://1.bp.blogspot.com/_eEJzKd_ZeaA/RycNy66U8AI/AAAAAAAAACY/A2Opm02n-T8/s1600-h/adrian-lamo.jpg"&gt;&lt;img style="cursor: pointer;" src="http://1.bp.blogspot.com/_eEJzKd_ZeaA/RycNy66U8AI/AAAAAAAAACY/A2Opm02n-T8/s400/adrian-lamo.jpg" alt="" id="BLOGGER_PHOTO_ID_5127081869243117570" border="0" /&gt;&lt;/a&gt;&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://1.bp.blogspot.com/_eEJzKd_ZeaA/RycNy66U8BI/AAAAAAAAACg/gubS8pJR8_k/s1600-h/jonathanjames.jpg"&gt;&lt;img style="cursor: pointer;" src="http://1.bp.blogspot.com/_eEJzKd_ZeaA/RycNy66U8BI/AAAAAAAAACg/gubS8pJR8_k/s400/jonathanjames.jpg" alt="" id="BLOGGER_PHOTO_ID_5127081869243117586" border="0" /&gt;&lt;/a&gt;&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://2.bp.blogspot.com/_eEJzKd_ZeaA/RycNzK6U8CI/AAAAAAAAACo/HgKoZ62LqBI/s1600-h/roberttappanmorris.jpg"&gt;&lt;img style="cursor: pointer;" src="http://2.bp.blogspot.com/_eEJzKd_ZeaA/RycNzK6U8CI/AAAAAAAAACo/HgKoZ62LqBI/s400/roberttappanmorris.jpg" alt="" id="BLOGGER_PHOTO_ID_5127081873538084898" border="0" /&gt;&lt;/a&gt;&lt;br /&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://2.bp.blogspot.com/_eEJzKd_ZeaA/RycNzK6U8DI/AAAAAAAAACw/90laTethMmY/s1600-h/kevin_poulsen.jpg"&gt;&lt;img style="cursor: pointer;" src="http://2.bp.blogspot.com/_eEJzKd_ZeaA/RycNzK6U8DI/AAAAAAAAACw/90laTethMmY/s400/kevin_poulsen.jpg" alt="" id="BLOGGER_PHOTO_ID_5127081873538084914" border="0" /&gt;&lt;/a&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;&lt;span style="font-family:Times New Roman;"&gt;&lt;span style="color: rgb(41, 37, 38);"&gt;&lt;i&gt;&lt;b&gt;&lt;span style="font-size:180%;"&gt;H&lt;/span&gt;&lt;span style="font-size:100%;"&gt;acker-hacker&lt;/span&gt;&lt;/b&gt;&lt;span style="font-size:100%;"&gt; &lt;/span&gt;&lt;/i&gt;&lt;span style="font-size:100%;"&gt;di atas merupakan hacker yang telah ditahan dengan tuduhan kriminal. Beberapa dari mereka menjalankan aksi hacker-nya untuk tujuan mencari uang, sisanya hanya untuk iseng.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;&lt;span style="font-family:Times New Roman;"&gt;&lt;span style="color: rgb(41, 37, 38);"&gt;&lt;span style="font-size:100%;"&gt;&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;Gambar #1.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;p style="margin-bottom: 0in;" align="justify"&gt;&lt;span style="color: rgb(41, 37, 38);"&gt;&lt;span style="font-family:Times New Roman;"&gt;&lt;span style="font-size:100%;"&gt;&lt;b&gt;Kevin Mitnick &lt;/b&gt;mungkin hacker paling terkenal sejagad. The Departement of Justice di AS melabelinya sebagai “buronan criminal komputer terbesar dalam sejarah AS.” Bahkan aksinya sempat difi lmkan: “Takedown” dan “Freedom Downtime”. Aksi Mitnick pada awalnya hanya meng-hack system kartu otomatis di bis Los Angeles agar dapat berpergian gratis. Kemudian Mitnick merupakan orang pertama yang diburu karena meng-&lt;i&gt;hack &lt;/i&gt;ke jaringan komputer dan mencuri &lt;i&gt;software &lt;/i&gt;di Digital Equipment Corporation. Mitnick sempat tidak diketahui keberadaannya selama 2,5 tahun. Kejatuhannya diawali pada saat ia meng-hack computer temannya sekaligus salah satu hacker ternama, &lt;b&gt;Tsutomu Shimomura&lt;/b&gt;. Mitnick sekarang telah sadar dan menjadi anggota sosial yang produktif. Setelah menjalani 5 tahun 8 bulan di pengasingan, Mitnick sekarang menjadi ahli keamanan komputer, konsultan dan pembicara.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p style="margin-bottom: 0in;" align="justify"&gt;&lt;span style="font-family:Times New Roman;"&gt;&lt;span style="color: rgb(41, 37, 38);"&gt;&lt;span style="font-size:100%;"&gt;&lt;span style="font-weight: bold;"&gt;Gambar #2.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt; &lt;p style="margin-bottom: 0in;" align="justify"&gt;&lt;span style="color: rgb(41, 37, 38);"&gt;&lt;span style="font-family:Times New Roman;"&gt;&lt;span style="font-size:100%;"&gt;&lt;b&gt;Adrian Lamo &lt;/b&gt;yang sempat menjebol perusahaan besar seperti Microsoft dan &lt;i&gt;The New York Times. &lt;/i&gt;Lamo menggunakan koneksi Internet dari cafe-cafe, Kinko dan perpustakaan, dan Lamo mendapat julukan “The Homeless Hacker”. Lamo juga sering menemukan celah keamanan pada software-software ternama dan menjebolnya. Karena ulahnya menjebol jaringan The New York Times, Lamo menjadi incaran teratas pihak keamanan dan diharuskan membayar US$65.000 sebagai ganti rugi. Sebagai tambahan, Lamo diganjar hukuman 6 bulan dan 2 tahun percobaan. Lamo sekarang menjadi pembicara seminar dan jurnalis berprestasi.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p style="margin-bottom: 0in;" align="justify"&gt;&lt;span style="color: rgb(41, 37, 38);"&gt;&lt;span style="font-family:Times New Roman;"&gt;&lt;span style="font-size:100%;"&gt;&lt;span style="font-weight: bold;"&gt;Gambar #3.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p style="margin-bottom: 0in;" align="justify"&gt; &lt;/p&gt;&lt;p style="margin-bottom: 0in;" align="justify"&gt;&lt;span style="font-family:Times New Roman,serif;"&gt;&lt;span style="font-size:100%;"&gt;&lt;span style="color: rgb(41, 37, 38);"&gt;&lt;b&gt;Jonathan James &lt;/b&gt;pada umur 16 tahun merupakan hacker termuda yang dijebloskan ke penjara karena aksi hacking-nya. Aksi terbesar James adalah pada saat ia menjebol Defense Threat Reduction Agency, yang merupakan cabang dari departemen keamanan AS. Lewat aksinya ini, James mampu mencuri &lt;i&gt;username &lt;/i&gt;dan &lt;i&gt;password &lt;/i&gt;dan melihat e-maile- mail rahasia. James juga berhasil menjebol komputer NASA dan mencuri software dengan harga US$1.7 juta. The Justice Dapartement AS mengatakan bahwa “software yang dicuri James berkaitan dengan stasiun ruang angkasa Internasional, termasuk pengaturan suhu dan kelembapan di ruang angkasa.” Karena ulah James, NASA harus menutup semua jaringan komputernya dengan biaya US$41.000. Saat ini James menjadi ahli keamanan komputer di perusahaan - perusahaan besar.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p style="margin-bottom: 0in;" align="justify"&gt;&lt;span style="font-family:Times New Roman,serif;"&gt;&lt;span style="font-size:100%;"&gt;&lt;span style="color: rgb(41, 37, 38);"&gt;&lt;span style="font-weight: bold;"&gt;Gambar #4.&lt;/span&gt;&lt;br /&gt;&lt;/span&gt; &lt;/span&gt;&lt;/span&gt; &lt;/p&gt; &lt;p style="margin-bottom: 0in;" align="justify"&gt; &lt;/p&gt;&lt;p style="margin-bottom: 0in;" align="justify"&gt;&lt;span style="font-family:Times New Roman,serif;"&gt;&lt;span style="font-size:100%;"&gt;&lt;span style="font-family:Times New Roman;"&gt;&lt;span style="color: rgb(41, 37, 38);"&gt;&lt;b&gt;Robert Tappan Morris &lt;/b&gt;merupakan anak dari &lt;b&gt;Robert Morris&lt;/b&gt;, mantan ilmuwan dari National Security Agency. Robert adalah pencipta worm Morris. Worm ini merupakan worm pertama yang menyebar melalui Internet. Robert menciptakan worm Morris hanya untuk mengetahui besarnya dunia Internet pada saat itu. Worm ini mereproduksi dirinya sendiri tanpa bisa dikontrol, mematikan ribuan computer sampai komputer tersebut benar-benar tidak berfungsi. Robert sekarang menjadi professor di MIT Computer Science and Artifi cial Intelligence Laboratory dan fokusnya adalah arsitektur komputer dan jaringan.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p style="margin-bottom: 0in;" align="justify"&gt;&lt;span style="font-weight: bold;"&gt;Gambar #5.&lt;/span&gt;&lt;/p&gt;&lt;p style="margin-bottom: 0in;" align="justify"&gt; &lt;/p&gt;&lt;p style="margin-bottom: 0in;" align="justify"&gt;&lt;span style="font-family:Times New Roman,serif;"&gt;&lt;span style="font-size:100%;"&gt;&lt;span style="color: rgb(41, 37, 38);"&gt;&lt;b&gt;Kevin Poulsen &lt;/b&gt;atau lebih dikenal dengan &lt;b&gt;Dark Dante &lt;/b&gt;mengawali aksinya dengan menjebol jaringan telepon radio Los Angeles KIIS-FM, aksinya ini membuatnya mendapatkan sebuah mobil Porsche. FBI mulai memburu Poulsen karena menjebol database FBI dan komputer federal untuk informasi penyadapan. Poulsen merupakan jagoan meng-hack jaringan telepon dan Poulsen ditangkap di sebuah supermarket dan diganjar hukuman 5 tahun. Sejak ditahan, Poulsen bekerja sebagai seorang jurnalis dan dipromosikan menjadi editor senior di sebuah koran terkemuka, &lt;i&gt;Wired News&lt;/i&gt;. Artikel populernya adalah mengidentifikasi tertuduh 744 pelecehan seksual di &lt;i&gt;profile Myspace&lt;/i&gt;.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p style="margin-bottom: 0in;" align="justify"&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style="margin-bottom: 0in;" align="justify"&gt;&lt;span style="font-family:Times New Roman,serif;"&gt;&lt;span style="font-size:100%;"&gt;&lt;span style="color: rgb(41, 37, 38);"&gt;&lt;br /&gt;&lt;/span&gt; &lt;/span&gt;&lt;/span&gt; &lt;/p&gt; &lt;p style="margin-bottom: 0in;" align="justify"&gt;Originaly Posted By &lt;a href="http://www.pcmedia.co.id/detail.asp?Id=1852&amp;amp;Cid=24&amp;amp;Eid="&gt;PCMedia&lt;br /&gt;&lt;/a&gt;&lt;/p&gt; &lt;p style="margin-bottom: 0in;" align="justify"&gt;&lt;a href="http://www.pcmedia.co.id/detail.asp?Id=1852&amp;amp;Cid=24&amp;amp;Eid="&gt;&lt;br /&gt;&lt;/a&gt;&lt;/p&gt;&lt;p style="margin-bottom: 0in;" align="justify"&gt;&lt;a href="http://www.pcmedia.co.id/detail.asp?Id=1852&amp;amp;Cid=24&amp;amp;Eid="&gt;&lt;br /&gt;&lt;/a&gt;&lt;/p&gt;&lt;p style="margin-bottom: 0in;" align="justify"&gt;&lt;a href="http://www.pcmedia.co.id/detail.asp?Id=1852&amp;amp;Cid=24&amp;amp;Eid="&gt;&lt;span style="font-family:Times New Roman,serif;"&gt;&lt;span style="font-size:100%;"&gt;&lt;span style="font-family:Times New Roman;"&gt;&lt;span style="color: rgb(41, 37, 38);"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt; &lt;/span&gt;&lt;/span&gt;&lt;/a&gt; &lt;/p&gt; &lt;p style="margin-bottom: 0in;" align="justify"&gt;&lt;a href="http://www.pcmedia.co.id/detail.asp?Id=1852&amp;amp;Cid=24&amp;amp;Eid="&gt;&lt;br /&gt;&lt;/a&gt;&lt;/p&gt;&lt;p style="margin-bottom: 0in;" align="justify"&gt;&lt;a href="http://www.pcmedia.co.id/detail.asp?Id=1852&amp;amp;Cid=24&amp;amp;Eid="&gt;&lt;span style="color: rgb(41, 37, 38);"&gt;&lt;span style="font-family:Times New Roman;"&gt;&lt;span style="font-size:100%;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/a&gt;&lt;/p&gt; &lt;p style="margin-bottom: 0.2in;"&gt;&lt;a href="http://www.pcmedia.co.id/detail.asp?Id=1852&amp;amp;Cid=24&amp;amp;Eid="&gt;&lt;img src="file:///C:/Documents%20and%20Settings/CLIENT/Desktop/300_mitnick1.jpg" alt="" /&gt;&lt;img src="file:///C:/Documents%20and%20Settings/CLIENT/Desktop/300_mitnick1.jpg" alt="" /&gt;&lt;img src="file:///C:/Documents%20and%20Settings/CLIENT/Desktop/300_mitnick1.jpg" alt="" /&gt;&lt;img src="file:///C:/Documents%20and%20Settings/CLIENT/Desktop/300_mitnick1.jpg" alt="" /&gt;&lt;img src="file:///C:/Documents%20and%20Settings/CLIENT/Desktop/300_mitnick1.jpg" alt="" /&gt;&lt;img src="file:///C:/Documents%20and%20Settings/CLIENT/Desktop/300_mitnick1.jpg" alt="" /&gt;&lt;img src="file:///C:/Documents%20and%20Settings/CLIENT/Desktop/300_mitnick1.jpg" alt="" /&gt;&lt;img src="file:///C:/Documents%20and%20Settings/CLIENT/Desktop/300_mitnick1.jpg" alt="" /&gt;&lt;img src="file:///C:/Documents%20and%20Settings/CLIENT/Desktop/300_mitnick1.jpg" alt="" /&gt;&lt;img src="file:///C:/Documents%20and%20Settings/CLIENT/Desktop/300_mitnick1.jpg" alt="" /&gt;&lt;span style="font-family:Times New Roman;"&gt;&lt;span style="color: rgb(41, 37, 38);"&gt;&lt;span style="font-size:100%;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;img src="file:///C:/Documents%20and%20Settings/CLIENT/Desktop/300_mitnick1.jpg" alt="" /&gt;&lt;/a&gt; &lt;/p&gt;&lt;div class="blogger-post-footer"&gt;http://warnetannisa.blogspot.com/feeds/posts/default?alt=rss&lt;/div&gt;</description><link>http://warnetannisa.blogspot.com/2007/10/hacker-hacker-legendaris.html</link><author>noreply@blogger.com (Catatan Mas Dhanu)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="http://3.bp.blogspot.com/_eEJzKd_ZeaA/RycNya6U7_I/AAAAAAAAACQ/tfL7W3kc7to/s72-c/300_mitnick1.jpg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2279683786491486094.post-238305301635723931</guid><pubDate>Sat, 01 Sep 2007 22:34:00 +0000</pubDate><atom:updated>2008-12-09T15:00:08.959-08:00</atom:updated><title>software menarik nih, check this out</title><description>&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0skuPtJyz8FPZe7vYCu3TBkNL3I17-AXphcRiOCSHL_1nR1FhTftxiH32hBXS5U0S4355M6_l9enfXWYYJqdoR9b9mNVy_IdT1R2WmwBu92FdAI0DOtfRcUVkOH2k3RaupHH2GMSThdUt/s1600-h/hirenbotcd.jpg"&gt;&lt;img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0skuPtJyz8FPZe7vYCu3TBkNL3I17-AXphcRiOCSHL_1nR1FhTftxiH32hBXS5U0S4355M6_l9enfXWYYJqdoR9b9mNVy_IdT1R2WmwBu92FdAI0DOtfRcUVkOH2k3RaupHH2GMSThdUt/s320/hirenbotcd.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5105368827196148690" /&gt;&lt;/a&gt;&lt;br /&gt;Hiren's BootCD 9.2&lt;br /&gt;All in one Dos Bootable CD which has all these utilities&lt;br /&gt;&lt;br /&gt;Partition Tools&lt;br /&gt;Partition Magic Pro 8.05&lt;br /&gt;Best software to partition hard drive&lt;br /&gt;&lt;br /&gt;Acronis Disk Director Suite 9.0.554&lt;br /&gt;Popular disk management functions in a single suite&lt;br /&gt;&lt;br /&gt;Paragon Partition Manager 7.0.1274&lt;br /&gt;Universal tool for partitions&lt;br /&gt;&lt;br /&gt;Partition Commander 9.01&lt;br /&gt;The safe way to partition your hard drive,with undo feature&lt;br /&gt;&lt;br /&gt;Ranish Partition Manager 2.44&lt;br /&gt;a boot manager and hard disk partitioner.&lt;br /&gt;&lt;br /&gt;The Partition Resizer 1.3.4&lt;br /&gt;move and resize your partitions in one step and more.&lt;br /&gt;&lt;br /&gt;Smart Fdisk 2.05&lt;br /&gt;a simple harddisk partition manager&lt;br /&gt;&lt;br /&gt;SPecial Fdisk 2000.03t&lt;br /&gt;SPFDISK a partition tool.&lt;br /&gt;&lt;br /&gt;eXtended Fdisk 0.9.3&lt;br /&gt;XFDISK allows easy partition creation and edition&lt;br /&gt;&lt;br /&gt;GDisk 1.1.1&lt;br /&gt;Complete replacement for the DOS FDISK utility and more.&lt;br /&gt;&lt;br /&gt;Super Fdisk 1.0&lt;br /&gt;Create, delete, format partitions drives without destroying data.&lt;br /&gt;&lt;br /&gt;Disk Clone Tools&lt;br /&gt;ImageCenter 5.6 (Drive Image 2002)&lt;br /&gt;Best software to clone hard drive&lt;br /&gt;&lt;br /&gt;Norton Ghost 11.0.1&lt;br /&gt;Similar to Drive Image (with usb/scsi support)&lt;br /&gt;&lt;br /&gt;Acronis True Image 8.1.945&lt;br /&gt;Create an exact disk image for complete system backup and disk cloning.&lt;br /&gt;&lt;br /&gt;Partition Saving 3.40&lt;br /&gt;A tool to backup/restore partitions. (SavePart.exe)&lt;br /&gt;&lt;br /&gt;COPYR.DMA Build013&lt;br /&gt;A Tool for making copies of hard disks with bad sectors&lt;br /&gt;&lt;br /&gt;Antivirus Tools&lt;br /&gt;F-Prot Antivirus 3.16f (2907)&lt;br /&gt;Very good virus scanner (with ntfs support and easy to use menu)&lt;br /&gt;&lt;br /&gt;McAfee Antivirus 4.4.50 (2907)&lt;br /&gt;a virus scanner (with ntfs support and easy to use menu)&lt;br /&gt;&lt;br /&gt;Recovery Tools&lt;br /&gt;Active Partition Recovery 3.0&lt;br /&gt;To Recover a Deleted partition.&lt;br /&gt;&lt;br /&gt;Active Uneraser 3.0&lt;br /&gt;To recover deleted files and folders on FAT and NTFS systems.&lt;br /&gt;&lt;br /&gt;Ontrack Easy Recovery Pro 6.10&lt;br /&gt;To Recover data that has been deleted/virus attack&lt;br /&gt;&lt;br /&gt;Winternals Disk Commander 1.1&lt;br /&gt;more than just a standard deleted-file recovery utility&lt;br /&gt;&lt;br /&gt;TestDisk 6.8b&lt;br /&gt;Tool to check and undelete partition.&lt;br /&gt;&lt;br /&gt;Lost &amp; Found 1.06&lt;br /&gt;a good old data recovery software.&lt;br /&gt;&lt;br /&gt;DiyDataRecovery Diskpatch 2.1.100&lt;br /&gt;An excellent data recovery software.&lt;br /&gt;&lt;br /&gt;Prosoft Media Tools 5.0 v1.1.2.64&lt;br /&gt;Another excellent data recovery software with many other options.&lt;br /&gt;&lt;br /&gt;PhotoRec 6.8b&lt;br /&gt;File and pictures recovery Tool.&lt;br /&gt;&lt;br /&gt;Testing Tools&lt;br /&gt;System Speed Test 4.78&lt;br /&gt;it tests CPU, harddrive, ect.&lt;br /&gt;&lt;br /&gt;PC-Check 6.0&lt;br /&gt;Easy to use hardware tests&lt;br /&gt;&lt;br /&gt;Ontrack Data Advisor 5.0&lt;br /&gt;Powerful diagnostic tool for assessing the condition of your computer&lt;br /&gt;&lt;br /&gt;The Troubleshooter 7.02&lt;br /&gt;all kind of hardware testing tool&lt;br /&gt;&lt;br /&gt;PC Doctor 3.0&lt;br /&gt;a benchmarking and information tool&lt;br /&gt;&lt;br /&gt;Test Cpu/Video/Disk 5.6&lt;br /&gt;a tool to test cpu, video, and disk&lt;br /&gt;&lt;br /&gt;Test Hard Disk Drive 1.0&lt;br /&gt;a tool to test Hard Disk Drive&lt;br /&gt;&lt;br /&gt;RAM (Memory) Testing Tools&lt;br /&gt;DocMemory 3.1b&lt;br /&gt;RAM Test utility&lt;br /&gt;&lt;br /&gt;GoldMemory 5.07&lt;br /&gt;RAM Test utility&lt;br /&gt;&lt;br /&gt;Memtest86+ 1.70&lt;br /&gt;PC Memory Test&lt;br /&gt;&lt;br /&gt;Hard Disk Tools&lt;br /&gt;Hard Disk Diagnostic Utilities&lt;br /&gt;Seagate Seatools Desktop Edition 3.02&lt;br /&gt;Western Digital Data Lifeguard Tools&lt;br /&gt;Western Digital Diagnostics (DLGDIAG) 5.04f&lt;br /&gt;Maxtor PowerMax 4.23&lt;br /&gt;Maxtor amset utility 4.0&lt;br /&gt;Maxtor(or any Hdd) Low Level Formatter 1.1&lt;br /&gt;Fujitsu HDD Diagnostic Tool 6.61&lt;br /&gt;Fujitsu IDE Low Level Format 1.0&lt;br /&gt;Samsung HDD Utility(HUTIL) 2.04&lt;br /&gt;Samsung Disk Diagnose (SHDIAG) 1.28&lt;br /&gt;IBM/Hitachi Drive Fitness Test 4.08&lt;br /&gt;IBM/Hitachi Feature Tool 2.03&lt;br /&gt;Gateway GwScan 3.15&lt;br /&gt;ExcelStor's ESTest 3.80&lt;br /&gt;MHDD 4.6&lt;br /&gt;WDClear 1.30&lt;br /&gt;Toshiba Hard Disk Diagnostic 2.00b&lt;br /&gt;SeaTools for Dos 1.08&lt;br /&gt;&lt;br /&gt;HDD Regenerator 1.51&lt;br /&gt;to recover a bad hard drive&lt;br /&gt;&lt;br /&gt;HDAT2 4.5.3&lt;br /&gt;main function is testing and repair (regenerates) bad sectors for detected devices&lt;br /&gt;&lt;br /&gt;Ontrack Disk Manager 9.57&lt;br /&gt;Disk Test/Format/Maintenance tool.&lt;br /&gt;&lt;br /&gt;Norton Disk Doctor 2002&lt;br /&gt;a tool to repair a damaged disk, or to diagnose your hard drive.&lt;br /&gt;&lt;br /&gt;Norton Disk Editor 2002&lt;br /&gt;a powerful disk editing, manual data recovery tool.&lt;br /&gt;&lt;br /&gt;Active Kill Disk 4.1&lt;br /&gt;Securely overwrites and destroys all data on physical drive.&lt;br /&gt;&lt;br /&gt;SmartUDM 2.00&lt;br /&gt;Hard Disk Drive S.M.A.R.T. Viewer.&lt;br /&gt;&lt;br /&gt;Victoria 3.33&lt;br /&gt;a freeware program for low-level HDD diagnostics&lt;br /&gt;&lt;br /&gt;HDD Eraser 1.0&lt;br /&gt;Secure erase using a special feature built into most newer hard drives&lt;br /&gt;&lt;br /&gt;System Information Tools&lt;br /&gt;Aida16 2.14&lt;br /&gt;a system information tool, extracts details of all components of the PC&lt;br /&gt;&lt;br /&gt;PCI and AGP info Tool (2907)&lt;br /&gt;The PCI System information &amp; Exploration tool.&lt;br /&gt;&lt;br /&gt;System Analyser 5.3r&lt;br /&gt;View extensive information about your hardware&lt;br /&gt;&lt;br /&gt;Navratil Software System Information 0.59.14&lt;br /&gt;High-end professional system information tool&lt;br /&gt;&lt;br /&gt;Astra 5.33&lt;br /&gt;Advanced System info Tool and Reporting Assistant&lt;br /&gt;&lt;br /&gt;HwInfo 5.0.5&lt;br /&gt;a powerful system information utility&lt;br /&gt;&lt;br /&gt;PC-Config 9.33&lt;br /&gt;Complete hardware detection of your computer&lt;br /&gt;&lt;br /&gt;SysChk 2.46&lt;br /&gt;Find out exactly what is under the hood of your PC&lt;br /&gt;&lt;br /&gt;CPU Identification utility 1.12&lt;br /&gt;Detailed information on CPU (CHKCPU.EXE)&lt;br /&gt;&lt;br /&gt;CTIA CPU Information&lt;br /&gt;another CPU information tool&lt;br /&gt;&lt;br /&gt;MBR (Master Boot Record) Tools&lt;br /&gt;MBRWork 1.07b&lt;br /&gt;a utility to perform some common and uncommon MBR functions&lt;br /&gt;&lt;br /&gt;MBR Tool 2.2.100&lt;br /&gt;backup, verify, restore, edit, refresh, remove, display, re-write...&lt;br /&gt;&lt;br /&gt;DiskMan4&lt;br /&gt;all in one tool for cmos, bios, bootrecord and more&lt;br /&gt;&lt;br /&gt;BootFix Utility&lt;br /&gt;Run this utility if you get 'Invalid system disk'&lt;br /&gt;&lt;br /&gt;MBR SAVE / RESTORE 2.1&lt;br /&gt;BootSave and BootRest tools to save / restore MBR&lt;br /&gt;&lt;br /&gt;Boot Partition 2.60&lt;br /&gt;add Partition in the Windows NT/2000/XP Multi-boot loader&lt;br /&gt;&lt;br /&gt;Partition Table Doctor 3.5&lt;br /&gt;a tool to repair/modify mbr, bootsector, partition table&lt;br /&gt;&lt;br /&gt;Smart Boot Manager 3.7.1&lt;br /&gt;a multi boot manager&lt;br /&gt;&lt;br /&gt;Bootmagic 8.0&lt;br /&gt;This tool is for multi boot operating systems&lt;br /&gt;&lt;br /&gt;MBRWizard 2.0b&lt;br /&gt;Directly update and modify the MBR (Master Boot Record)&lt;br /&gt;&lt;br /&gt;BIOS / CMOS Tools&lt;br /&gt;CMOS 0.93&lt;br /&gt;CMOS Save / Restore Tool&lt;br /&gt;&lt;br /&gt;BIOS Cracker 4.8&lt;br /&gt;BIOS password remover (cmospwd)&lt;br /&gt;&lt;br /&gt;BIOS Cracker 1.4&lt;br /&gt;BIOS password remover (cmospwc)&lt;br /&gt;&lt;br /&gt;BIOS Utility 1.35.0&lt;br /&gt;BIOS Informations, password, beep codes and more.&lt;br /&gt;&lt;br /&gt;!BIOS 3.20&lt;br /&gt;a powerfull utility for bios and cmos&lt;br /&gt;&lt;br /&gt;DISKMAN4&lt;br /&gt;a powerful all in one utility&lt;br /&gt;&lt;br /&gt;UniFlash 1.40&lt;br /&gt;bios flash utility&lt;br /&gt;&lt;br /&gt;Kill CMOS&lt;br /&gt;a tiny utility to wipe cmos&lt;br /&gt;&lt;br /&gt;Award DMI Configuration Utility 2.43&lt;br /&gt;DMI Configuration utility for modifying/viewing the MIDF contents.&lt;br /&gt;&lt;br /&gt;MultiMedia Tools&lt;br /&gt;Picture Viewer 1.94&lt;br /&gt;Picture viewer for dos, supports more then 40 filetypes.&lt;br /&gt;&lt;br /&gt;QuickView Pro 2.58&lt;br /&gt;movie viewer for dos, supports many format including divx.&lt;br /&gt;&lt;br /&gt;MpxPlay 1.55 final&lt;br /&gt;a small Music Player for dos&lt;br /&gt;&lt;br /&gt;Password Tools&lt;br /&gt;Active Password Changer 3.0.420&lt;br /&gt;To Reset User Password on windows NT/2000/XP/2003/Vista (FAT/NTFS)&lt;br /&gt;&lt;br /&gt;Offline NT/2K/XP Password Changer&lt;br /&gt;utility to reset windows nt/2000/xp administrator/user password.&lt;br /&gt;&lt;br /&gt;Registry Reanimator 1.02&lt;br /&gt;Check and Restore structure of the Damaged Registry files of NT/2K/XP&lt;br /&gt;&lt;br /&gt;NTPWD&lt;br /&gt;utility to reset windows nt/2000/xp administrator/user password.&lt;br /&gt;&lt;br /&gt;Registry Viewer 4.2&lt;br /&gt;Registry Viewer/Editor for Win9x/Me/NT/2K/XP&lt;br /&gt;&lt;br /&gt;ATAPWD 1.2&lt;br /&gt;Hard Disk Password Utility&lt;br /&gt;&lt;br /&gt;NTFS (FileSystems) Tools&lt;br /&gt;NTFS Dos Pro 5.0&lt;br /&gt;To access ntfs partitions from Dos&lt;br /&gt;&lt;br /&gt;NTFS 4 Dos 1.9&lt;br /&gt;To access ntfs partitions from Dos&lt;br /&gt;&lt;br /&gt;Paragon Mount Everything 3.0&lt;br /&gt;To access NTFS, Ext2FS, Ext3FS partitions from dos&lt;br /&gt;&lt;br /&gt;NTFS Dos 3.02&lt;br /&gt;To access ntfs partitions from Dos&lt;br /&gt;&lt;br /&gt;EditBINI 1.01&lt;br /&gt;to Edit boot.ini on NTFS Partition&lt;br /&gt;&lt;br /&gt;Dos File Managers&lt;br /&gt;Volkov Commander 4.99&lt;br /&gt;Dos File Manager with LongFileName/ntfs support&lt;br /&gt;(Similar to Norton Commander)&lt;br /&gt;&lt;br /&gt;Dos Command Center 5.1&lt;br /&gt;Classic dos-based file manager.&lt;br /&gt;&lt;br /&gt;File Wizard 1.35&lt;br /&gt;a file manager - colored files, drag and drop copy, move, delete etc.&lt;br /&gt;&lt;br /&gt;File Maven 3.5&lt;br /&gt;an advanced Dos file manager with high speed PC-to-PC file&lt;br /&gt;transfers via serial or parallel cable&lt;br /&gt;&lt;br /&gt;FastLynx 2.0&lt;br /&gt;Dos file manager with Pc to Pc file transfer capability&lt;br /&gt;&lt;br /&gt;LapLink 5.0&lt;br /&gt;the smart way to transfer files and directories between PCs.&lt;br /&gt;&lt;br /&gt;Dos Navigator 6.4.0&lt;br /&gt;Dos File Manager, Norton Commander clone but has much more features.&lt;br /&gt;&lt;br /&gt;Mini Windows 98&lt;br /&gt;Can run from Ram Drive, with ntfs support,&lt;br /&gt;Added 7-Zip which supports .7z .zip .cab .rar .arj .gzip,&lt;br /&gt;.bzip2 .z .tar .cpio .rpm and .deb&lt;br /&gt;Disk Defragmenter, Notepad / RichText Editor,&lt;br /&gt;Image Viewer, .avi .mpg .divx .xvid Movie Player, etc...&lt;br /&gt;&lt;br /&gt;Other Tools&lt;br /&gt;Ghost Walker 2003.793&lt;br /&gt;utility that changes the security ID (SID) for Windows NT, 2000 and XP&lt;br /&gt;&lt;br /&gt;DosCDroast beta 2&lt;br /&gt;Dos CD Burning Tools&lt;br /&gt;&lt;br /&gt;Universal TCP/IP Network 6.01&lt;br /&gt;MSDOS Network Client to connect via TCP/IP to a Microsoft based&lt;br /&gt;network. The network can either be a peer-to-peer or a server based&lt;br /&gt;network, it contains 91 different network card drivers&lt;br /&gt;&lt;br /&gt;Dos Tools&lt;br /&gt;USB CD-Rom Driver 1&lt;br /&gt;Standard usb_cd.sys driver for cd drive&lt;br /&gt;&lt;br /&gt;Universal USB Driver 2&lt;br /&gt;Panasonic v2.20 ASPI Manager for USB mass storage&lt;br /&gt;&lt;br /&gt;ASUSTeK USB Driver 3&lt;br /&gt;ASUS USB CD-ROM Device Driver Version 1.00&lt;br /&gt;&lt;br /&gt;SCSI Support&lt;br /&gt;SCSI Drivers for Dos&lt;br /&gt;&lt;br /&gt;SATA Support&lt;br /&gt;SATA Driver (gcdrom.sys) and JMicron JMB361 (xcdrom.sys) for Dos&lt;br /&gt;&lt;br /&gt;1394 Firewire Support&lt;br /&gt;1394 Firewire Drivers for Dos&lt;br /&gt;&lt;br /&gt;Interlnk support at COM1&lt;br /&gt;To access another computer from COM port&lt;br /&gt;&lt;br /&gt;Interlnk support at LPT1&lt;br /&gt;To access another computer from LPT port&lt;br /&gt;&lt;br /&gt;and too many great dos tools&lt;br /&gt;very good collection of dos utilities&lt;br /&gt;extract.exe pkzip.exe pkunzip.exe unrar.exe rar.exe&lt;br /&gt;ace.exe lha.exe gzip.exe uharcd.exe mouse.com&lt;br /&gt;attrib.com deltree.exe xcopy.exe diskcopy.com imgExtrc.exe&lt;br /&gt;undelete.com edit.com fdisk.exe fdisk2.exe fdisk3.exe&lt;br /&gt;lf.exe delpart.exe wipe.com zap.com format.com&lt;br /&gt;move.exe more.com find.exe hex.exe debug.exe&lt;br /&gt;split.exe mem.exe mi.com sys.com smartdrv.exe&lt;br /&gt;xmsdsk.exe killer.exe share.exe scandisk.exe scanreg.exe&lt;br /&gt;guest.exe doskey.exe duse.exe biosdtct.exe setver.exe&lt;br /&gt;intersvr.exe interlnk.exe loadlin.exe lfndos.exe doslfn.com&lt;br /&gt;&lt;br /&gt;Windows Tools&lt;br /&gt;SpaceMonger 1.4&lt;br /&gt;keeping track of the free space on your computer&lt;br /&gt;&lt;br /&gt;Drive Temperature 1.0&lt;br /&gt;Hard Disk Drive temperature meter&lt;br /&gt;&lt;br /&gt;Disk Speed1.0&lt;br /&gt;Hard Disk Drive Speed Testing Tool&lt;br /&gt;&lt;br /&gt;MemTest 1.0&lt;br /&gt;a Memory Testing Tool&lt;br /&gt;&lt;br /&gt;S&amp;M Stress Test 1.9.0&lt;br /&gt;cpu/hdd/memory benchmarking and information tool, including temperatures/fan speeds/voltages&lt;br /&gt;&lt;br /&gt;PageDfrg 2.32&lt;br /&gt;System file Defragmenter For NT/2k/XP&lt;br /&gt;&lt;br /&gt;WhitSoft File Splitter 4.5a&lt;br /&gt;a Small File Split-Join Tool&lt;br /&gt;&lt;br /&gt;Ghost Image Explorer 11.0.1&lt;br /&gt;to add/remove/extract files from Ghost image file&lt;br /&gt;&lt;br /&gt;DriveImage Explorer 5.0&lt;br /&gt;to add/remove/extract files from Drive image file&lt;br /&gt;&lt;br /&gt;Drive SnapShot 1.38&lt;br /&gt;creates an exact Disk Image of your system into a file while windows is running.&lt;br /&gt;&lt;br /&gt;Active Undelete 5.1.010&lt;br /&gt;a tool to recover deleted files&lt;br /&gt;&lt;br /&gt;Restoration 2.5.14&lt;br /&gt;a tool to recover deleted files&lt;br /&gt;&lt;br /&gt;GetDataBack for FAT 2.31&lt;br /&gt;Data recovery software for FAT file systems&lt;br /&gt;&lt;br /&gt;GetDataBack for NTFS 2.31&lt;br /&gt;Data recovery software for NTFS file systems&lt;br /&gt;&lt;br /&gt;Recuva 1.02.095&lt;br /&gt;Restore deleted files from Hard Drive, Digital Camera Memory Card, usb mp3 player...&lt;br /&gt;&lt;br /&gt;Unstoppable Copier 3.12&lt;br /&gt;Allows you to copy files from disks with problems such as bad sectors,&lt;br /&gt;scratches or that just give errors when reading data.&lt;br /&gt;&lt;br /&gt;Express Burn 2.02&lt;br /&gt;CD/DVD Burner Program to create and record CDs/DVDs, also create/burn .iso and .nrg images&lt;br /&gt;&lt;br /&gt;Data Shredder 1.0&lt;br /&gt;A tool to Erase disk and files (also wipe free space) securely&lt;br /&gt;&lt;br /&gt;Startup Control Panel 2.8&lt;br /&gt;a tool to edit startup programs&lt;br /&gt;&lt;br /&gt;NT Registry Optimizer 1.1j&lt;br /&gt;Registry Optimization for Windows NT/2000/2003/XP/Vista&lt;br /&gt;&lt;br /&gt;DefragNT 1.9&lt;br /&gt;This tool presents the user with many options for disk defragmenting&lt;br /&gt;&lt;br /&gt;JkDefrag 3.16&lt;br /&gt;Free disk defragment and optimize utility for Windows 2000/2003/XP/Vista&lt;br /&gt;&lt;br /&gt;Startup Monitor 1.02&lt;br /&gt;it notifies you when any program registers itself to run at system startup&lt;br /&gt;&lt;br /&gt;IB Process Manager 1.04&lt;br /&gt;a little process manager for 9x/2k, shows dll info etc.&lt;br /&gt;&lt;br /&gt;Process Explorer 10.06&lt;br /&gt;shows you information about which handles and DLLs processes have opened or loaded&lt;br /&gt;&lt;br /&gt;Pocket KillBox 2.0&lt;br /&gt;can be used to get rid of files that stubbornly refuse to allow you to delete them&lt;br /&gt;&lt;br /&gt;Unlocker 1.8.5&lt;br /&gt;This tool can delete file/folder when you get this message - Cannot delete file:&lt;br /&gt;Access is denied, The file is in use by another program etc.&lt;br /&gt;&lt;br /&gt;HijackThis 2.0b&lt;br /&gt;a general homepage hijackers detector and remover and more&lt;br /&gt;&lt;br /&gt;RootkitRevealer 1.7&lt;br /&gt;Rootkit Revealer is an advanced patent-pending root kit detection utility.&lt;br /&gt;&lt;br /&gt;Silent Runners Revision 51&lt;br /&gt;A free script that helps detect spyware, malware and adware in the startup process&lt;br /&gt;&lt;br /&gt;Autoruns 8.71&lt;br /&gt;Displays All the entries from startup folder, Run, RunOnce, and other Registry keys,&lt;br /&gt;Explorer shell extensions,toolbars, browser helper objects, Winlogon notifications,&lt;br /&gt;auto-start services, Scheduled Tasks, Winsock, LSA Providers, Remove Drivers&lt;br /&gt;and much more which helps to remove nasty spyware/adware and viruses.&lt;br /&gt;&lt;br /&gt;Dial a Fix 0.60.0.24&lt;br /&gt;Fix errors and problems with COM/ActiveX object errors and missing registry entries,&lt;br /&gt;Automatic Updates, SSL, HTTPS, and Cryptography service (signing/verification)&lt;br /&gt;issues, Reinstall internet explorer etc. comes with the policy scanner&lt;br /&gt;&lt;br /&gt;CurrPort 1.20&lt;br /&gt;displays the list of all currently opened TCP and UDP ports on your computer&lt;br /&gt;&lt;br /&gt;Unknown Devices 1.2 (2907)&lt;br /&gt;helps you find what those unknown devices in Device Manager really are&lt;br /&gt;&lt;br /&gt;PCI 32 Sniffer 1.4 (2907)&lt;br /&gt;device information tool (similar to unknown devices)&lt;br /&gt;&lt;br /&gt;NewSID 4.10&lt;br /&gt;utility that changes the security ID (SID) for Windows NT, 2000 and XP&lt;br /&gt;&lt;br /&gt;Double Driver 1.0&lt;br /&gt;Driver Backup and Restore tool&lt;br /&gt;&lt;br /&gt;DriverBackup! 1.0.2&lt;br /&gt;Another handy tool to backup drivers&lt;br /&gt;&lt;br /&gt;CPU-Z 1.40.5&lt;br /&gt;It gathers information on some of the main devices of your system&lt;br /&gt;&lt;br /&gt;CWShredder 2.19&lt;br /&gt;Popular CoolWebSearch Trojan Remover tool&lt;br /&gt;&lt;br /&gt;Winsock 2 Fix for 9x&lt;br /&gt;to fix corrupted Winsock2 information by poorly written Internet programs&lt;br /&gt;&lt;br /&gt;XP TCP/IP Repair 1.0&lt;br /&gt;Repair your Windows XP Winsock and TCP/IP registry errors&lt;br /&gt;&lt;br /&gt;CCleaner 1.41.544&lt;br /&gt;Crap Cleaner is a freeware system optimization and privacy tool&lt;br /&gt;&lt;br /&gt;EzPcFix 1.0.0.16&lt;br /&gt;Helpful tool when trying to remove viruses, spyware, and malware&lt;br /&gt;&lt;br /&gt;Content Advisor Password Remover 1.0&lt;br /&gt;It Removes Content Advisor Password from Internet Explorer&lt;br /&gt;&lt;br /&gt;WinKeyFinder 1.72&lt;br /&gt;Allows you to View and Change Windows XP/2003 Product Keys, backup and restore&lt;br /&gt;activation related files, backup Microsoft Office 97, 2000 SP2, XP/2003 keys etc.&lt;br /&gt;&lt;br /&gt;Wireless Key View 1.10&lt;br /&gt;Recovers all wireless network keys (WEP/WPA) stored in your computer by WZC&lt;br /&gt;&lt;br /&gt;Monitor Tester 1.0&lt;br /&gt;Allows you to test CRT/LCD/TFT screens for dead pixels and diffective screens&lt;br /&gt;&lt;br /&gt;Shell Extensions Manager (ShellExView) 1.16&lt;br /&gt;An excellent tool to View and Manage all installed Context-menu/Shell extensions&lt;br /&gt;&lt;br /&gt;TweakUI 2.10&lt;br /&gt;This PowerToy gives you access to system settings that are not exposed in the Windows Xp&lt;br /&gt;&lt;br /&gt;Xp-AntiSpy 3.96.5&lt;br /&gt;it tweaks some Windows XP functions, and disables some unneeded Windows services quickly&lt;br /&gt;&lt;br /&gt;PC Wizard 2007 1.73&lt;br /&gt;Powerful system information/benchmark utility designed especially for detection of hardware.&lt;br /&gt;&lt;br /&gt;Spybot - Search &amp; Destroy 1.4 (2907)&lt;br /&gt;Application to scan for spyware, adware, hijackers and other malicious software.&lt;br /&gt;&lt;br /&gt;SpywareBlaster 3.5.1 (2907)&lt;br /&gt;Prevent the installation of spyware and other potentially unwanted software.&lt;br /&gt;&lt;br /&gt;Ad-Aware SE Personal 1.06 (2907)&lt;br /&gt;find and remove spyware, adware, dialers etc. (a must have tool)&lt;br /&gt;&lt;br /&gt;kalo mau download &lt;a href="http://rapidshare.com/files/46430466/Borneo.Hirens.BootCD.v9.2.rar"&gt;disini&lt;/a&gt;&lt;div class="blogger-post-footer"&gt;http://warnetannisa.blogspot.com/feeds/posts/default?alt=rss&lt;/div&gt;</description><link>http://warnetannisa.blogspot.com/2007/09/software-menarik-nih-check-this-out.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0skuPtJyz8FPZe7vYCu3TBkNL3I17-AXphcRiOCSHL_1nR1FhTftxiH32hBXS5U0S4355M6_l9enfXWYYJqdoR9b9mNVy_IdT1R2WmwBu92FdAI0DOtfRcUVkOH2k3RaupHH2GMSThdUt/s72-c/hirenbotcd.jpg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2279683786491486094.post-1870969029301760014</guid><pubDate>Tue, 28 Aug 2007 01:58:00 +0000</pubDate><atom:updated>2007-10-30T04:25:12.936-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Keamanan</category><title>Celah Yahoo Messenger Ditemukan</title><description>Kerentanan baru ini berpotensi menyebabkan kode tidak penting yang berjalan pada PC. Detail kerentanan tersebut pertama kali diinformasikan pada blog perusahaan itu.&lt;br /&gt;Karthik Raman, dari McAfee menyatakan, sejauh ini tidak ada kode eksploitasi yang dipublikasikan. Kerentanan tersebut mempengaruhi Yahoo Messenger versi 8.1.0.413. Hal ini terpicu jika user menerima undangan penggunaan Webcam. Tipe kerentanan disebut sebagai timbunan overflow, di mana sepenggal kode dapat dieksekusikan dengan izin tidak layak dan memungkinkan kebiasaan malicious selanjutnya seperti aksi download kode lainnya&lt;br /&gt;&lt;br /&gt;Sementara menurut Greg Day, analis keamanan untuk McAfee di Inggris, McAfee menyarankan pengguna YM untuk menolak undangan Webcam hingga Yahoo mengeluarkan tambalannya&lt;br /&gt;Selain itu, user juga dapat memblokir trafik keluar pada TCP port 5100 yang berafiliasi dengan operasi program tersebut. Yahoo sampai saat ini belum memberikan komentar mengenai masalah ini.(sda asia)&lt;div class="blogger-post-footer"&gt;http://warnetannisa.blogspot.com/feeds/posts/default?alt=rss&lt;/div&gt;</description><link>http://warnetannisa.blogspot.com/2007/08/celah-yahoo-messenger-ditemukan.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2279683786491486094.post-2163328005849557233</guid><pubDate>Mon, 06 Aug 2007 18:05:00 +0000</pubDate><atom:updated>2007-10-30T04:19:37.107-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Virus</category><title>MSWORD jadi BMP</title><description>&lt;p class="MsoNormal" style="text-align: justify;"&gt;Makin banyak vendor – vendor anti virus yang menawarkan proteksi yang lebih canggih namun ternyata para pembuat virus terutama virus local, kelihatannya semakin mahir pula dalam mengutak &lt;span style=""&gt; &lt;/span&gt;- atik source code virus yang lebih seru setiap kemunculannya. Setelah Kespo yang sukses menyebar dan merepotkan semua orang karena menginjeksi dan merubah file DOC / .XLS menjadi .EXE, kini muncul variannya Delf.ZFA atau lebih dikenal dengan nama ZulAnick. Kalau virus Kespo merubah file data korbannya menjadi .EXE, maka ZulAnick ini merubah file-file MSWord, Excel, MP3 dipermak menjadi .BMP (bitmap). Celakanya, vendor antivirus hanya mampu mendeteksi dan membersihkan virus yang menginfeksi file dan file (data) yang telah dibersihkan dari virus tetap tidak mau kembali ke jalan yang benar (tidak dapat diakses) karena sudah dipermak menjadi .BMP. Tentunya korbannya akan nangis &lt;st1:city st="on"&gt;Bombay&lt;/st1:city&gt; (mungkin maksudnya nangis karena matanya kena bawang &lt;st1:city st="on"&gt;&lt;st1:place st="on"&gt;Bombay&lt;/st1:place&gt;&lt;/st1:city&gt; :P). Tetapi jangan khawatir, anda tidak perlu ke &lt;st1:country-region st="on"&gt;&lt;st1:place st="on"&gt;India&lt;/st1:place&gt;&lt;/st1:country-region&gt; untuk mengatasi masalah ini. &lt;st1:city st="on"&gt;Ada&lt;/st1:city&gt; programmer Visual Basic lokal dari &lt;st1:place st="on"&gt;Yogyakarta&lt;/st1:place&gt; yang baik hati dan membuatkan tools untuk mengembalikan data yang dipermak oleh ZulAnick. Dan kabar baiknya, tools ini ampuh dan gratis.&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;o:p&gt; &lt;/o:p&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span class="style14"&gt;&lt;span style="" lang="IN"&gt;Rasanya baru kemarin kita dilanda kesengsaraan akibat ulah kespo, dimana semua data baik MS.Word maupun MS.&lt;/span&gt;E&lt;/span&gt;&lt;span class="style14"&gt;&lt;span style="" lang="IN"&gt;xcel akan di injeksi/infeksi sehingga terkadang antivirus vendor akan menghapus file tersebut dan tidak berdaya untuk repair file yang sudah terinfeksi virus Kespo tersebut. Bak perlombaan, para programer lokal juga berlomba untuk membuat tools untuk menghajar sang Kespo, seiring dengan berjalannya waktu kini sudah banyak bermunculan removal tools untuk &lt;/span&gt;mengembalikan file yang diinjeksi &lt;/span&gt;&lt;span class="style14"&gt;&lt;span style="" lang="IN"&gt;Kespo tersebut&lt;/span&gt;, antara lain :&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;span class="style14"&gt;&lt;o:p&gt; &lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class="style13"&gt;&lt;span style="font-family:Symbol;"&gt;·&lt;/span&gt;&lt;span style=""&gt;  &lt;/span&gt;&lt;span class="style14"&gt;&lt;span style="" lang="IN"&gt;Husni dengan DOC/XLS Remover nya&lt;/span&gt;&lt;/span&gt;&lt;span class="style8"&gt;  &lt;/span&gt;&lt;span class="style14"&gt;(Gratis) &lt;a href="http://adilmakmur.wordpress.com/2007/05/25/doc-xls-recover/"&gt;http://adilmakmur.wordpress.com/2007/05/25/doc-xls-recover/&lt;/a&gt;&lt;u1:p&gt;&lt;/u1:p&gt;&lt;/span&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;  &lt;p&gt;&lt;span style="font-family:Symbol;"&gt;·&lt;/span&gt;&lt;span style=""&gt;  &lt;/span&gt;&lt;span class="style14"&gt;&lt;span style="" lang="IN"&gt;Ahlul dengan EXE 2 DOC nya&lt;/span&gt; (Gratis) &lt;a href="http://www.ahlul.web.id/download/kespo/"&gt;http://www.ahlul.web.id/download/kespo/&lt;/a&gt;&lt;/span&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;  &lt;u1:p&gt;&lt;/u1:p&gt;  &lt;p&gt;&lt;span style="font-family:Symbol;"&gt;·&lt;/span&gt;&lt;span style=""&gt;  &lt;/span&gt;&lt;span class="style14"&gt;PCMAV dikeluarkan oleh majalah PC Media dan diberikan di dalam DVD jika anda membeli majalah PC Media.&lt;/span&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;  &lt;u1:p&gt;&lt;/u1:p&gt;  &lt;p&gt;&lt;span style="font-family:Symbol;"&gt;·&lt;/span&gt;&lt;span style=""&gt;  &lt;/span&gt;&lt;span class="style14"&gt;Y&lt;/span&gt;&lt;span class="style14"&gt;&lt;span style="" lang="IN"&gt;ayat dengan YAV &lt;/span&gt;(Yayat Anti Virus) Gratis. Yayat adalah seorang programmer VB yang bekerja di internet café Chanal – &lt;st1:place st="on"&gt;Yogyakarta&lt;/st1:place&gt; &lt;a href="http://www.chanal.biz/"&gt;www.chanal.biz&lt;/a&gt;. Untuk mendownload tools YAV terbaru, Vaksincom sudah mengupload file tersebut di &lt;a href="http://vaksin.com/removal.htm"&gt;http://vaksin.com/removal.htm&lt;/a&gt;.&lt;/span&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;i style=""&gt;&lt;span style="font-size:22;"&gt;Penting !!!...&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/p&gt;  &lt;p class="MsoNormal" style="text-align: justify;"&gt;&lt;i style=""&gt;&lt;span style="font-size:22;"&gt;Use this removal with your own risk!!.....&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/p&gt;&lt;div class="blogger-post-footer"&gt;http://warnetannisa.blogspot.com/feeds/posts/default?alt=rss&lt;/div&gt;</description><link>http://warnetannisa.blogspot.com/2007/08/msword-jadi-bmp.html</link><author>noreply@blogger.com (Catatan Mas Dhanu)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2279683786491486094.post-1561964018464363923</guid><pubDate>Mon, 06 Aug 2007 17:44:00 +0000</pubDate><atom:updated>2007-08-06T10:46:26.814-07:00</atom:updated><title>Dampak Razia Software Bajakan, Pindah Linux, Dikeluhkan Pelanggan</title><description>&lt;span class="article_seperator"&gt;&lt;/span&gt;&lt;table class="contentpaneopen"&gt;&lt;tbody&gt;&lt;tr&gt;     &lt;td colspan="2" class="createdate" valign="top"&gt;      Thursday, 19 July &lt;b style="color: black; background-color: rgb(255, 102, 255);"&gt;2007&lt;/b&gt;    &lt;/td&gt;    &lt;/tr&gt;      &lt;tr&gt;    &lt;td colspan="2" valign="top"&gt; sumber : Arfi Bambani Amri - dtc                &lt;span class="article_seperator"&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;Surabaya-Surya&lt;br /&gt;Rajinnya polisi merazia software bajakan membuat para pemilik warung internet&lt;span style="font-weight: bold;"&gt; (&lt;/span&gt;&lt;span style="color: rgb(0, 0, 0); background-color: rgb(160, 255, 255); font-weight: bold;"&gt;warnet&lt;/span&gt;) kalang kabut. Ada yang banting setir ke sistem open source yang gratis atau sebaliknya membeli software orisinal agar pelanggan tak lari.&lt;br /&gt;Gery, 20, pengelola &lt;b style="color: black; background-color: rgb(160, 255, 255);"&gt;warnet&lt;/b&gt; di kawasan Surabaya ini mengungkapkan salah satu cabang warnetnya pernah terkena &lt;b style="color: black; background-color: rgb(255, 255, 102);"&gt;razia&lt;/b&gt;. “ Memang saat itu ada beberapa yang belum asli tapi sekarang saya jamin semua software kami asli,” kata Gery, Selasa (17/7).&lt;br /&gt;&lt;br /&gt;Nasib sama dialami Desi, 23. Pengelola Progress Net ini menuturkan dua bulan lalu separo dari belasan komputer di &lt;b style="color: black; background-color: rgb(160, 255, 255);"&gt;warnet&lt;/b&gt; itu disita polisi karena menggunakan software palsu. “Polisi meminta kami menggunakan software asli,” katanya.&lt;br /&gt;&lt;br /&gt;Desi mengaku harus mengeluarkan biaya minimal Rp 800.000 kalau menggunakan software asli. Ini terlalu berat bagi para pengelola &lt;b style="color: black; background-color: rgb(160, 255, 255);"&gt;warnet&lt;/b&gt;. Cara lainnya yang jauh lebih murah adalah menggunakan sistem operasi Linux. Tapi ini bukan tanpa risiko. “Pelanggan kami banyak yang mengeluh karena belum familiar dengan sistem operasi ini. Akhirnya kami kembali ke Windows, biar mahal tapi aman dan pelanggan tak lari,” tutur Desi.&lt;br /&gt;&lt;br /&gt;Berbeda lagi &lt;b style="color: black; background-color: rgb(160, 255, 255);"&gt;warnet&lt;/b&gt; Annisa yang nekat menggunakan Linux untuk berhemat. Habibie,25, operator sekaligus teknisi &lt;b style="color: black; background-color: rgb(160, 255, 255);"&gt;warnet&lt;/b&gt; mengaku sejak adanya &lt;b style="color: black; background-color: rgb(255, 255, 102);"&gt;razia&lt;/b&gt; dua bulan lalu, pihaknya menggunakan Linux. Namun semua komputer di &lt;b style="color: black; background-color: rgb(160, 255, 255);"&gt;warnet&lt;/b&gt; tersebut  menggunakan software asli. “ Windows kami orisinal, hanya office-nya yang palsu. Kami memutuskan memakai Linux tapi begitu tersambung dengan software lain menjadi berat,” katanya.&lt;br /&gt;&lt;br /&gt;Semula para pelanggan mengeluh karena menemui kesulitan. Tetapi ini tidak berlangsung lama, karena kemudian pelanggannya semakin biasa dengan Linux.&lt;br /&gt;Seperti yang dikemukakan Andi, 19, pelanggan &lt;b style="color: black; background-color: rgb(160, 255, 255);"&gt;warnet&lt;/b&gt; Annisa yang awalnya mengalami kesulitan, “Tapi karena saya sudah paham jadi saya mulai terbiasa,” katanya.&lt;br /&gt;&lt;br /&gt;Pelanggan &lt;b style="color: black; background-color: rgb(160, 255, 255);"&gt;warnet&lt;/b&gt; ternyata banyak yang tidak tahu soal &lt;b style="color: black; background-color: rgb(255, 255, 102);"&gt;razia&lt;/b&gt; software ini. Seperti yang dikatakan Rusdi, 20, warga Semolowaru. “Saya biasa berpindah &lt;b style="color: black; background-color: rgb(160, 255, 255);"&gt;warnet&lt;/b&gt;, tapi selama ini saya belum menemukan &lt;b style="color: black; background-color: rgb(160, 255, 255);"&gt;warnet&lt;/b&gt; yang menggunakan Linux. Hampir semua &lt;b style="color: black; background-color: rgb(160, 255, 255);"&gt;warnet&lt;/b&gt; yang biasa saya datangi menggunakan software Windows biasa,” katanya saat ditemui Surya  Selasa (17/7) di salah satu &lt;b style="color: black; background-color: rgb(160, 255, 255);"&gt;warnet&lt;/b&gt; di Surabaya Selatan.mg1&lt;br /&gt;      &lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;div class="blogger-post-footer"&gt;http://warnetannisa.blogspot.com/feeds/posts/default?alt=rss&lt;/div&gt;</description><link>http://warnetannisa.blogspot.com/2007/08/dampak-razia-software-bajakan-pindah.html</link><author>noreply@blogger.com (Catatan Mas Dhanu)</author><thr:total>2</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2279683786491486094.post-6796454733716114862</guid><pubDate>Thu, 28 Jun 2007 09:37:00 +0000</pubDate><atom:updated>2008-12-09T15:00:09.145-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">gadget</category><title>Apple iPhone</title><description>&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://2.bp.blogspot.com/_eEJzKd_ZeaA/RoODO8lhXaI/AAAAAAAAAA4/xH4wIlJpLWU/s1600-h/hed_iphone.jpg"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="http://2.bp.blogspot.com/_eEJzKd_ZeaA/RoODO8lhXaI/AAAAAAAAAA4/xH4wIlJpLWU/s400/hed_iphone.jpg" alt="" id="BLOGGER_PHOTO_ID_5081049097408961954" border="0" /&gt;&lt;/a&gt;Reviewed by: Kent German and Jasmine France&lt;br /&gt;Reviewed on 1/9/07    Release date: 6/29/07   -----&gt; &lt;a href="http://reviews.cnet.com/smart-phones/apple-iphone-4gb/4505-6452_7-32180293.html"&gt;&lt;span style="font-style: italic;"&gt;link&lt;/span&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;Heads exploded around the tech world today after Apple CEO Steve Jobs finally announced the long-awaited &lt;a href="http://www.apple.com/iphone/"&gt;Apple iPhone&lt;/a&gt; during his Macworld 2007 keynote in San Francisco.&lt;br /&gt;&lt;br /&gt;The iPhone, as Jobs proudly dubbed the device to thunderous applause (take that Linksys), will be three devices in one: a cell phone, a wide-screen iPod with touch controls, and an Internet communications device. AT&amp;amp;T (formerly Cingular Wireless) is the lucky carrier (apparently the companies have patched up their relationship following the Motorola Rokr bust).&lt;br /&gt;&lt;br /&gt;We haven't gotten to hold an iPhone yet, but we're just as excited as the next person to finally write down our first thoughts, and we won't sleep until we get our hands on one. Check back near the product's June 29 release date for our full review.&lt;br /&gt;&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;Availability&lt;/span&gt;&lt;br /&gt;Both Apple and AT&amp;amp;T stores will sell the phone starting on the release date, and the handset will also be available on Apple's Web site. It will not be sold on AT&amp;amp;T's site for the initial release.. Europe will get it in the fourth quarter, and Asia will have to wait until next year. Finally, the U.S. gets something first!&lt;br /&gt;&lt;br /&gt;The 4GB model will cost $499 with a two-year contract ,and the 8GB version will cost $599. That's a steep price to begin with, particularly since you're locked into a two-year contract with one carrier. And keep in mind that the iPhone will not be sold with the rebates or discounts that normally are offered by carriers for signing a contract.&lt;br /&gt;&lt;br /&gt;New AT&amp;amp;T customers will have to choose a special iPhone service plan as well. For $60 a month, you'll get 450 minutes of anytime minutes and 5,000 night-and-weekend minutes. For $80 a month, you'll get 900 anytime minutes and unlimited nights and weekends. And for $100 a month, you'll get 1,350 anytime minutes and unlimited nights and weekends. All plans will include visual voice mail access, unlimited e-mail and mobile Web surfing, free mobile-to-mobile minutes, and 200 text messages a month. And don't forget the $36 activation fee.&lt;br /&gt;&lt;br /&gt;Current AT&amp;amp;T customers can add an iPhone data plan to their existing contract for $20 per month, which will give them unlimited data and 200 text messages. More expensive plans are available as well, and families will have their own options to choose from.&lt;br /&gt;&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;Design&lt;/span&gt;&lt;br /&gt;To be successful, an Apple phone has to sport an iconic Apple design--the Rokr's dull design did it no favors. Fortunately, Apple fulfilled our expectations this time with a smooth design and an innovative interface. Say goodbye to traditional cell phone buttons--this phone is all touch screen, all the time.&lt;br /&gt;&lt;br /&gt;With only one hardware control (a "home" key), iPhone's real estate is dominated by a huge, 3.5-inch display. From what we call tell, the device looks beautiful with a resolution of 320x480x160 pixels per inch (the highest iPod resolution yet, according to Jobs). The videos and photos look great, and we love that the "smart" screen shifts automatically to a landscape orientation when you start to play a video. One giant touch screen controls the phone, and no stylus is needed ("Yuck," Jobs said). Use your fingers to type messages and e-mails on an onscreen keyboard--Jobs promises onscreen typing will be faster than on a standard smart-phone keypad, but we'll believe that theory when we actually get a device in our hands. (And speaking of yuck, what about all that finger grease?) But we admit the scrolling feature looks especially promising as Jobs had only to slide his finger across the display.&lt;br /&gt;&lt;br /&gt;Of course, such a large display makes for a large phone: the iPhone measures 4.5x2.4x0.46 inches. No, it won't slide into smaller pockets, but it joins the similarly sized Palm Treo 750, and its weight (4.8 ounces) is mostly standard for a handset of this size. Of course, the slim profile is noteworthy as well. We're a tad surprised Apple has jumped on the thin phone bandwagon, but trim design, after all, is the cell phone trend of the day. As Jobs made clear, iPhone is thinner than both the Motorola Q and the Samsung BlackJack.&lt;br /&gt;&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;Features&lt;/span&gt;&lt;br /&gt;Though we're pleased Apple made it a quad-band (GSM 850/900/1800/1900) world phone, we're disappointed the iPhone's data support tops out at 2.5G EDGE networks. Considering the multimedia-friendly feature set, the omission of any 3G compatibility is a bit bizarre, particularly since Cingular now offers UMTS and HSDPA.&lt;br /&gt;&lt;br /&gt;We wouldn't normally spend much time on voice mail, but Apple pulled a new trick out of its hat with Visual Voicemail. Rather than forcing you to call your voice mail and waiting to browse through multiple messages to hear the one you want, Visual Voicemail displays all the messages you have in a list, similar to an e-mail in-box. All you have to do is select the message you want and listen away.&lt;br /&gt;&lt;br /&gt;It's tough to truly evaluate the iPhone's capability as a music and video player without some hands-on experience, but a cursory look at the product shots and details gives us some idea; that, and the fact it's closely related to the highly rated iPod music player iPod. In short, the iPhone is sure to offer an easy-to-use media playback interface, and the breadth of content offered by iTunes (its compatible service) ensures you'll never be wanting for music or video files. Of course, the touch screen interface will take some getting used to for users who are accustomed to the iPod's Click Wheel.&lt;br /&gt;&lt;br /&gt;The iPhone, which will be offered in 4GB and 8GB capacities (flash memory), doesn't have any restrictions on how much of that memory you choose to fill up with media content--no 100-track limit, as is the case with the Motorola Rokr. The convergence device also takes a step away from its iPod brethren by offering a built-in mic for audio recordings. And unlike most cell phones, the iPhone offers a standard 3.5mm audio jack, which will work with all mainstream stereo headphones. There's no FM radio but that's nothing new from Apple.&lt;br /&gt;&lt;br /&gt;One thing is for certain: the 3.5-inch wide-screen display is much better for full-length movie viewing than the 5G iPod's comparatively paltry 2.5-inch screen. And Apple's new partnership with Paramount really helps to fill out the movie category in iTunes. If there's anything we have to complain about, it's that the video player isn't offered as a standalone device, sans the phone capability, (which is sure to mark up the premium on the price). Of course, if that happens, we'd like to see something above the max 8GB of memory. iTunes content and video load on the phone via a USB computer connection--unfortunately, as far as we know there are no wireless downloads--and the iPhone comes with an iPod connector.&lt;br /&gt;&lt;br /&gt;Beyond the music player, the iPhone runs on Mac OS X and promises a 2-megapixel camera, a photo-management tool that rotates the display for landscape photos (like with videos), support for Google Maps, conference calling, a speakerphone, and text messaging. We imagine there will be personal organizer applications as well, but Jobs kept mum on such fine details. Connectivity options also look promising with Bluetooth (though no stereo profile), Wi-Fi (a huge plus), POP3 and IMAP4 e-mail, and a Safari Web browser. The free push Yahoo e-mail app looks especially cool since we won't have to wait for syncing with a PC.&lt;br /&gt;&lt;br /&gt;The iPhone also comes with some unique sensors that detect how you're using the phone and change the display accordingly. A proximity sensor knows when you bring the phone to your ear and then dims the screen and shuts off the touch screen. The ambient light sensor adjusts brightness and saves power, and the accelerometer knows when to switch between landscape and portrait orientation.&lt;br /&gt;&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;Outlook&lt;/span&gt;&lt;br /&gt;After months of iPhone speculation, we were sick of the device even before it came out. But now, well, we have to admit it's quite lovely. The vivid display is especially attractive, and we like the sleek, minimalist design. The touch screen may involve a learning curve, but we're excited to try it out. The iPod functionality will no doubt draw many, and in particular, we're glad to see world phone support, the Yahoo e-mail app, Bluetooth, and Wi-Fi.&lt;br /&gt;&lt;br /&gt;On the downside, we were hoping for wireless iTunes music downloads. And it's too bad Apple stopped short of 3G support. Also, we're hoping that Apple introduces a standalone touch screen iPod without the phone element as not everyone will want a convergence device. And here's the biggest caveat: Phones are only as good as the calls they make, so we'll have to wait for our final assessment once we get a review product. As for battery life, Apple is promising five hours for calling or video and 16 hours in music mode.&lt;br /&gt;&lt;br /&gt;Overall, however, and despite the high price, we predict an iPhone success. The iPhone will garner interest simply because it exists and, as such, has great potential to move music phones into the mainstream. Nokia's Xpress music phones and Sony Ericsson's Walkman handsets present a strong challenge on some level, but Samsung's new Ultra Music probably stands to take the biggest hit if the two devices go head to head.&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;http://warnetannisa.blogspot.com/feeds/posts/default?alt=rss&lt;/div&gt;</description><link>http://warnetannisa.blogspot.com/2007/06/vodafone-iphone-deal-hinges-partly-on.html</link><author>noreply@blogger.com (Catatan Mas Dhanu)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="http://2.bp.blogspot.com/_eEJzKd_ZeaA/RoODO8lhXaI/AAAAAAAAAA4/xH4wIlJpLWU/s72-c/hed_iphone.jpg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2279683786491486094.post-2981540200413356597</guid><pubDate>Thu, 28 Jun 2007 09:28:00 +0000</pubDate><atom:updated>2007-06-28T03:05:31.399-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">gadget</category><title>AMD Announce new Quad Core Processors Opertron / Barcelona</title><description>&lt;div style="text-align: justify;"&gt;AMD relesed a new Opertron processor today and announced that the new Barcelona processors will outperform Intels Clovertown products at any given clock speed by about 50 percent.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;The release of the upgraded models marks the 4th anniversary of the first AMD Opteron processors, products that have been seen as key to the company’s competition against the much-larger rival.Apparently, one of the causes of AMD’s recent troubles has been its inability to match production with the ferocious demand for its products.&lt;br /&gt;&lt;br /&gt;&lt;a href="http://www.amd.com/gb-uk/Corporate/VirtualPressRoom/0,,51_104_543%7E117115,00.html"&gt;http://www.amd.com/gb-uk/Corporate/&lt;/a&gt;&lt;a href="http://www.amd.com/gb-uk/Corporate/VirtualPressRoom/0,,51_104_543%7E117115,00.html"&gt;VirtualPressRoom/0,,51_104_543~117115,00.html&lt;/a&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;http://warnetannisa.blogspot.com/feeds/posts/default?alt=rss&lt;/div&gt;</description><link>http://warnetannisa.blogspot.com/2007/06/amd-announce-new-quad-core-processors.html</link><author>noreply@blogger.com (Catatan Mas Dhanu)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2279683786491486094.post-5625412389909135552</guid><pubDate>Thu, 28 Jun 2007 09:23:00 +0000</pubDate><atom:updated>2008-12-09T15:00:09.354-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">gadget</category><title>Intel Core 2 Extreme QX6700 review: Quad Core is here!</title><description>&lt;div style="text-align: justify;"&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://3.bp.blogspot.com/_eEJzKd_ZeaA/RoN-hMlhXZI/AAAAAAAAAAw/L-VF9c0mWqs/s1600-h/topimage.jpg"&gt;&lt;img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer;" src="http://3.bp.blogspot.com/_eEJzKd_ZeaA/RoN-hMlhXZI/AAAAAAAAAAw/L-VF9c0mWqs/s400/topimage.jpg" alt="" id="BLOGGER_PHOTO_ID_5081043913383435666" border="0" /&gt;&lt;/a&gt;Since the release of Intel’s Conroe micro-architecture, the company has been making waves, massive waves. In terms of performance, Intel washed away main competitor AMD, and they have continued to do so during the past three months with the success of their Core 2 Duo and Extreme processor series.&lt;br /&gt;&lt;br /&gt;The only counter AMD has been able to come up with so far is to completely slash prices for all their existing processors, making them extremely tempting as well. Nevertheless, the performance of the Core 2 Duo processor range is so compelling, that even die-hard AMD fans have been taking notice.&lt;br /&gt;&lt;br /&gt;The Conroe, or as it is better known, the Core 2 Duo, is a Pentium replacement, meaning we will now longer see any new Pentium branded processors. The Pentium 5xx, 6xx and D series are already becoming a thing of the past. So with Intel now focusing all their attention on the Core 2 series, you can expect it to expand quite rapidly.&lt;br /&gt;&lt;br /&gt;Currently, there are four Core 2 Duo processors which were released at the initial launch (E6300, E6400, E6600 and E6700). There is also the Core 2 Extreme processor dubbed the X6800, though it offers very little in the way of performance over the E6700. There is said to be four new Core 2 Duo processors on the way that will run on a 1333MHz FSB and will all feature the larger 4MB L2 Cache. They are the E6650, E6750, E6800 and E6850, though we are not here to discuss these processors today. Rather, we are here to examine the new Kentsfield micro-architecture which is based on a quad-core 65nm design.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Step aside dual-core, it is now the time of the quad-core and you better believe it. The new quad-core series consists of the Core 2 Quad Q6600 and the Core 2 Extreme QX6700. Both feature a dual 4MB L2 cache, operate on a 1066MHz FSB, and have a thermal output of 130 watts. However, the Core 2 Quad Q6600 is not scheduled for release until early next year, and so today we will be looking at the more powerful Core 2 Extreme QX6700 version, which Intel had promised to make available this month, humming along to the tune of just 2.66GHz using a cool 1.34 volts of power.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Easily the biggest downfall of the dieing breed of Pentium processors was its thermal output, which was getting quite ridiculous. Therefore the new Kentsfield and Conroe cores were designed not only with performance in mind, but also power consumption and heat output.&lt;br /&gt;&lt;br /&gt;Probably the biggest question on the mind of those that have recently upgraded to Intel Core 2 processors is compatibility, will the new Kentsfield processors work with your existing platform? Well the good news is yes, they will. Worst case scenario a BIOS update may be required to support these new desktop processors, according to Intel. These are great news for current Intel users, and it is good to see the continued use of the LGA775 platform, which is still relatively new anyway. The downside in the other hand, and a quite expected one, is that quad-core processors will start selling at well over $800 each, with today's review item, the Core 2 Extreme QX6700 going for a cool $1000 per processor.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;The Core 2 processors quickly became the fastest in Intel's camp once released, and there were a number of good reasons for this, such as the Smart Cache and Wide Dynamic Execution technologies. Then there is the virtualization technology which is designed to maximize the processors' multi-tasking performance. This is done by splitting the computer into numerous virtual systems, all of which can run different applications. This technology is so powerful that in theory it could be possible to play a game on one, watch a movie on the other, host a web server on a third, run a database from a fourth, and surf the Internet on another.&lt;br /&gt;&lt;br /&gt;The very same technologies that made the Conroe so powerful are all included in the new Kentsfield architecture. In fact, there are no new additions, so it is merely a quad-core version of the Conroe, but of course this is hardly a bad thing. Given the Core 2 Extreme QX6700 shares the same specifications as the Core 2 Duo E6700 minus the extra two cores, you should not expect it to offer dramatically better gaming performance than the E6700, as the current line up of PC games have shown are not too susceptible to the number of processor cores as they are perhaps to increases in clock frequencies.&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;http://warnetannisa.blogspot.com/feeds/posts/default?alt=rss&lt;/div&gt;</description><link>http://warnetannisa.blogspot.com/2007/06/intel-core-2-extreme-qx6700-review-quad.html</link><author>noreply@blogger.com (Catatan Mas Dhanu)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="http://3.bp.blogspot.com/_eEJzKd_ZeaA/RoN-hMlhXZI/AAAAAAAAAAw/L-VF9c0mWqs/s72-c/topimage.jpg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2279683786491486094.post-2063606363983315558</guid><pubDate>Wed, 27 Jun 2007 10:28:00 +0000</pubDate><atom:updated>2007-10-30T04:24:04.952-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Haki</category><title>Microsoft Desak Polisi Segera Razia Software Ilegal</title><description>&lt;div style="text-align: justify;"&gt;&lt;div id="tanggal"&gt;         Senin        ,          25/06/2007 16:05        WIB&lt;/div&gt;                                                      &lt;div style="font-style: italic;" id="reporter"&gt;         Steven Lenakoly        - &lt;a href="http://detikinet.com/index.php/detik.read/tahun/2007/bulan/06/tgl/25/time/160530/idnews/797517/idkanal/399"&gt;detikInet&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;strong&gt;&lt;br /&gt;Surabaya&lt;/strong&gt;, Produsen software terbesar di dunia Microsoft, mendesak kepolisian melakukan razia software bajakan sesegara mungkin. Karena razia itu bertujuan untuk pembelajaran terhadap masyarakat.&lt;br /&gt;&lt;/div&gt;&lt;div id="summary"&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;"Bukan hanya dilihat dari &lt;i&gt;urgent&lt;/i&gt; atau tidak &lt;i&gt;urgent&lt;/i&gt;-nya, melainkan melihat proses pembelajaran masyarakat" kata General Manager Microsoft Market Development Partner East Java Antonius Agus A. kepada &lt;b&gt;detiksurabaya.com&lt;/b&gt;, Senin (25/6/2007).&lt;br /&gt;&lt;br /&gt;Diharapkan dengan adanya razia, akan ada proses pembelajaran masyarakat untuk menggunakan software asli. "Harus dimulai razia ini," pintanya.&lt;br /&gt;&lt;br /&gt;Dia menambahkan, waktu razia bukan merupakan kewenangan dari pihaknya. Mengenai waktu, semuanya diserahkan kepada pihak Kepolisian. "Terserah pihak yang berwajib," tegas Anton.&lt;br /&gt;&lt;br /&gt;Anton menuturkan, razia selain mengurangi penggunaan software bajakan, juga merupakan langkah edukatif agar masyarakat mulai menggunakan software asli.&lt;br /&gt;&lt;br /&gt;Seperti diketahui, pihak Kepolisian telah melakukan kesepakatan untuk memberantas penggunaan software bajakan. Terutama yang digunakan untuk kepentingan bisnis.&lt;br /&gt;&lt;b&gt;&lt;b&gt;(stv/ash)&lt;br /&gt;&lt;br /&gt;&lt;/b&gt;&lt;/b&gt;&lt;br /&gt;&lt;div id="summary"&gt;&lt;a href="http://ad.detik.com/link/inet/inet-relion2007.ad"&gt;&lt;embed src="http://ad.detik.com/images/inet/inet-relion240x400.swf" align="right" height="400" width="240"&gt;&lt;/embed&gt;&lt;/a&gt;              &lt;/div&gt;&lt;br /&gt;&lt;/div&gt;    &lt;/div&gt;&lt;div class="blogger-post-footer"&gt;http://warnetannisa.blogspot.com/feeds/posts/default?alt=rss&lt;/div&gt;</description><link>http://warnetannisa.blogspot.com/2007/06/microsoft-desak-polisi-segera-razia.html</link><author>noreply@blogger.com (Catatan Mas Dhanu)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2279683786491486094.post-8447164931577632402</guid><pubDate>Mon, 11 Jun 2007 18:09:00 +0000</pubDate><atom:updated>2007-10-30T04:20:02.756-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Virus</category><title>'Fantasi Biru', Patah Hati Bertelur Virus Komputer</title><description>&lt;div style="text-align: justify;"&gt;&lt;span style="font-weight: bold; font-style: italic;"&gt;Ni Ketut Susrini - detikInet-----&gt; &lt;a href="http://detikinet.com/index.php/detik.read/tahun/2007/bulan/03/tgl/26/time/100135/idnews/758468/idkanal/323"&gt;link&lt;/a&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;img src="file:///C:/DOCUME%7E1/PC-01/LOCALS%7E1/Temp/moz-screenshot-12.jpg" alt="" /&gt;Seperti halnya virus-virus serupa yang muncul karena patah hati, virus yang paling baru beredar adalah 'Fantasi Biru'. Virus ini menyebar cukup luas dan banyak dikeluhkan netter Indonesia. Waspadalah!&lt;br /&gt;&lt;br /&gt;Perusahaan antivirus PT Vaksincom menilai virus ini tidak terlalu jahat, karena yang dilakukannya "hanya" menyembunyikan file/folder di komputer korban. Untuk mengelabui user ia akan membuat file duplikat sesuai dengan folder yang disembunyikan.&lt;br /&gt;&lt;br /&gt;Aksi tersebut berbeda dengan virus Banjir (W32/PoisonIvy.NQ) yang beredar sebelumnya. Virus Banjir tega menghapus file dan menghancurkan data.&lt;br /&gt;&lt;br /&gt;Alfons Tanujaya, spesialis antivirus PT Vaksincom mengungkap Fantasi Biru menyebar luas di Indonesia dengan penyebaran yang cukup merata. Virus ini berukuran 40 KB, dengan ciri khas menampilkan pesan dengan header "81u3f4nt45y - 24.01.2007 - Surabaya".&lt;br /&gt;&lt;br /&gt;"Virus ini akan mengelabui korbannya dengan memalsukan dirinya sebagai icon folder dan memiliki kemampuan autorun (berjalan otomatis)," kata Alfons dalam keterangan tertulis yang dikutip detikINET, Senin (26/3/2007). "Virus ini menginfeksi komputer jika Anda mencolokkan UFD (USB Flash Disk) yang sudah terinfeksi," imbuhnya.&lt;br /&gt;&lt;br /&gt;Dari pesan yang ditampilkan, virus ini mengaku berasal dari Surabaya. Pesan akan muncul setiap kali komputer login. Berikut isi pesan tersebut:&lt;br /&gt;&lt;br /&gt;Surabaya in my birthday&lt;br /&gt;Don't kill me, i'm just send message from your computer&lt;br /&gt;Terima kasih telah menemaniku walaupun hanya sesaat, tapi bagiku sangat berarti&lt;br /&gt;Maafkan jika kebahagiaan yang kuminta adalah teman sepanjang hidupku Seharusnya aku mengerti bahwa keberadaanku bukanlah disisimu, hanyalah lamunan dalam sesal&lt;br /&gt;Untuk kekasih yang tak kan pernah kumiliki 3r1k1m0&lt;br /&gt;(nks/nks)&lt;br /&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;http://warnetannisa.blogspot.com/feeds/posts/default?alt=rss&lt;/div&gt;</description><link>http://warnetannisa.blogspot.com/2007/06/fantasi-biru-patah-hati-bertelur-virus.html</link><author>noreply@blogger.com (Catatan Mas Dhanu)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2279683786491486094.post-7946143297431704272</guid><pubDate>Mon, 11 Jun 2007 18:06:00 +0000</pubDate><atom:updated>2007-10-30T04:20:32.734-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Virus</category><title>Awas, Jangan Klik E-mail dari 'Microsoft'</title><description>&lt;div style="text-align: justify;"&gt;&lt;span style="font-weight: bold; font-style: italic;"&gt;Dewi Widya Ningrum - detikInet-----&gt;&lt;a href="http://detikinet.com/index.php/detik.read/tahun/2007/bulan/03/tgl/31/time/150137/idnews/761273/idkanal/323"&gt;link&lt;/a&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Jika Anda menerima e-mail beratas nama Microsoft yang menawarkan download browser Internet Explorer 7 (IE7) Beta 2, jangan di-klik. Segera hapus!&lt;br /&gt;&lt;br /&gt;Saat ini tengah beredar sebuah virus yang menyamar sebagai versi uji coba browser terbaru IE7. Meski hingga saat ini tercatat belum ada korban, beberapa pakar keamanan memperingatkan agar pengguna komputer tetap waspada terhadap e-mail tersebut.&lt;br /&gt;&lt;br /&gt;E-mail tersebut seolah-olah benar-benar berasal dari Microsoft. Virus akan beraksi jika sang penerimanya meng-klik link yang ada di attachment.&lt;br /&gt;&lt;br /&gt;"Ide mengirimkan link tampaknya sudah menjadi tren yang dipakai penyerang. Cara semacam ini tergolong masih baru dan lebih sukses ketimbang mengirim sebuah file," ujar Mikko Hypponen, chief research officer di F-Secure.&lt;br /&gt;&lt;br /&gt;E-mail tersebut memakai subyek "Internet Explorer 7 Download" dan pengirimnya tertulis berasal dari admin@microsoft.com. Selain itu, pada e-mail juga disertakan grafis ber-style Microsoft berwarna biru yang menawarkan download IE 7 beta 2.&lt;br /&gt;&lt;br /&gt;Jika Anda meng-klik grafis tersebut, maka akan ter-download sebuah file eksekusi bernama "IE 7.exe". Pastinya, file tersebut merupakan virus baru yang dijuluki Virus.Win32.Grum.A. Sampai berita ini diturunkan, para pakar keamanan masih menganalisis kasus ini.&lt;br /&gt;&lt;br /&gt;Menurut Sophos, virus ini bisa menyebar dengan mengirimkan dirinya sendiri via e-mail ke daftar kontak korban yang ada di buku alamat (address book).&lt;br /&gt;&lt;br /&gt;"Virus ini juga bisa mengubah file registry untuk memastikan bahwa virus ini telah terinstal, dan akan mencoba men-download file tambahan dari Internet," papar Graham Cluley, senior konsultan teknologi Sophos.&lt;br /&gt;&lt;br /&gt;Virus semacam ini, menurut Cluley, sering menginstal keystroke logger untuk mencuri informasi pribadi, dan menampilkan jaringan dari komputer yang terinfeksi untuk melancarkan serangan denial of service attack (Dos).&lt;br /&gt;&lt;br /&gt;"Kami belum tahu darimana datangnya virus ini," kata Hypponen. "Pastinya virus ini dibuat dengan cukup baik dan sulit untuk menganalisanya dengan tools biasa," lanjutnya lagi.&lt;br /&gt;&lt;br /&gt;Infoworld yang dikutip detikINET, Sabtu (31/3/2007) melansir, F-Secure telah menerima banyak laporan e-mail, tetapi yang mengeluh soal kerusakan yang ditimbulkan virus tersebut sampai sejauh ini masih terbatas.&lt;br /&gt;&lt;br /&gt;Soal seberapa besar ancaman virus ini, yang jelas Cluely menyatakan bahwa virus ini tidak dikategorikan sebagai salah satu virus terbesar tahun ini, namun bukan berarti virus ini bukan merupakan ancaman.&lt;br /&gt;&lt;br /&gt;Dikenali Sebagai "mediocre"&lt;br /&gt;&lt;br /&gt;Oleh antivirus, Win32.Grum dideteksi sebagai "mediocre". Demikian dikatakan Sunbelt Software Inc. Sementara itu beberapa vendor besar lainnya, menurut Hypponen, masih belum bisa mendeteksinya.&lt;br /&gt;&lt;br /&gt;Bahkan beberapa sistem penyaring (filtering) e-mail juga tidak bisa memblokir virus ini pada Jumat pagi lalu.&lt;br /&gt;&lt;br /&gt;Virus Win32.Grum hanya menginfeksi pengguna Windows. "Microsoft sudah mengetahui masalah tersebut dan saat ini tengah menyelidikinya, termasuk dampak terhadap pelanggannya," kata seorang juru bicara Microsoft via e-mail.&lt;br /&gt;&lt;br /&gt;Sebagai catatan saja, versi final browser IE 7 sudah diluncurkan Microsoft pada Oktober 2006. Oleh sebab itu Microsoft tidak mungkin mengiklankan produk betanya. Pengguna bisa men-download versi real browser tersebut di situs Internet Explorer Microsoft.(dwn/dwn)&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;http://warnetannisa.blogspot.com/feeds/posts/default?alt=rss&lt;/div&gt;</description><link>http://warnetannisa.blogspot.com/2007/06/awas-jangan-klik-e-mail-dari-microsoft.html</link><author>noreply@blogger.com (Catatan Mas Dhanu)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2279683786491486094.post-6512467048186784896</guid><pubDate>Mon, 11 Jun 2007 18:03:00 +0000</pubDate><atom:updated>2007-10-30T04:24:23.175-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Virus</category><title>Kursor 'Menari', Komputer Terjebak Virus</title><description>&lt;span style="font-weight: bold; font-style: italic;"&gt;Wicaksono Hidayat - detikInet .......&gt; &lt;a href="http://detikinet.com/index.php/detik.read/tahun/2007/bulan/04/tgl/02/time/112705/idnews/761711/idkanal/323"&gt;link&lt;/a&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;Salah satu fitur Windows adalah kursor yang bisa 'menari' atau membuat gerakan lain alias animasi. Namun fitur itu bisa membuka peluang komputer diserang oleh virus.&lt;br /&gt;&lt;br /&gt;Sebuah kelemahan telah ditemukan pada cara sistem operasi Windows menangani kursor yang memiliki animasi. Kelemahan ini, seperti dikutip detiKINET dari Cnet, Senin (2/4/2007), berpengaruh pada semua versi Windows termasuk WIndows Vista.&lt;br /&gt;&lt;br /&gt;Pihak tak bertanggungjawab bisa memanfaatkan kelemahan ini melalui halaman web atau pesan e-mail. Calon korban cukup mengunjungi sebuah halaman web atau membuka e-mail yang dirancang khusus dan pihak lain bisa melakukan penyerangan, demikian pernyataan resmi dari Microsoft.&lt;br /&gt;&lt;br /&gt;Chinese Internet Security Response Team melaporkan telah beredarnya worm yang memanfaatkan celah tersebut. Kelemahan itu dikenal juga dengan nama ANI, sesuai nama file kursor yang memiliki animasi.&lt;br /&gt;&lt;br /&gt;Menurut F-Secure, Senin (2/4/2007), program jahat itu dikenali sebagai Win32.Agent.bkp. Saat beraksi, program itu akan mengunduh program jahat lain dari internet, umumnya varian dari Win32.OnLineGames.&lt;br /&gt;&lt;br /&gt;Program itu berusaha menemukan file halaman web (HTML) dalam hardisk lalu mengubah file itu agar mengandung script untuk mengambil file ANI. Saat halaman HTML itu diunggah (upload) ke server, maka halaman itu akan ikut menyebarkan program jahat Agent.bkp.&lt;br /&gt;&lt;br /&gt;Selain menginfeksi file HTML, Agent.bkp ini juga berusaha meyebar via flashdrive dan media penyimpanan lainnya.&lt;br /&gt;&lt;br /&gt;Cara mudah untuk mendeteksi adanya infeksi Agent.bkp adalah ditemukannya file tool.exe dan autorun.inf pada root setiap drive yang tersambung dengan komputer.&lt;br /&gt;&lt;br /&gt;Selain itu, komputer yang terinfeksi akan mengirimkan e-mail ke alamat berupa serangkaian nomor acak dengan domain qq.com, misalnya 578392461@qq.com, 47823@qq.com atau 3876195@qq.com. (wsh/wsh)&lt;br /&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;http://warnetannisa.blogspot.com/feeds/posts/default?alt=rss&lt;/div&gt;</description><link>http://warnetannisa.blogspot.com/2007/06/kursor-menari-komputer-terjebak-virus.html</link><author>noreply@blogger.com (Catatan Mas Dhanu)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2279683786491486094.post-8562719494295514860</guid><pubDate>Mon, 11 Jun 2007 17:54:00 +0000</pubDate><atom:updated>2007-10-30T04:23:37.600-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Virus</category><title>Turunan Virus Bikin Komputer Otomatis Ngeprint</title><description>&lt;span style="font-size:85%;"&gt;&lt;span style="font-weight: bold; font-style: italic;"&gt;Ni Ketut Susrini - detikInet&lt;br /&gt;Senin , 09/04/2007&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Waspada jika komputer di jaringan tiba-tiba mengaktifkan printer. Kertas dan tinta jadi terbuang percuma. Ini semua ulah virus komputer yang merupakan salah satu turunan virus Lightmoon.&lt;br /&gt;&lt;br /&gt;Perusahaan antivirus PT Vaksincom mengungkap bahwa virus tersebut kemungkinan sudah menyebar luas dengan korban ribuan komputer.&lt;br /&gt;&lt;br /&gt;"Hal ini didukung oleh banyaknya data yang masuk ke Vaksincom yang mengeluhkan masalah serupa," kata spesialis antivirus Alfons Tanujaya dalam keterangan tertulis yang dikutip detikINET, Senin (9/4/2007).&lt;br /&gt;&lt;br /&gt;Menurutnya, hasil penyisiran dengan Norman Virus Control mengenali virus ini sebagai W32/VBWorm.NDD.&lt;br /&gt;&lt;br /&gt;Virus ini dibuat dengan bahasa Visual Basic, dengan ukuran file 133 Kilobyte. Dalam aksinya, virus ini seperti halnya virus lokal lainnya, memalsukan ikon dari file yang sudah terinfeksi dengan menggunakan ikon "Folder".&lt;br /&gt;&lt;br /&gt;"Agar mudah dieksekusi virus ini akan menyertai ekstensi EXE di setiap file yang sudah terinfeksi dengan tipe file sebagai Application," ujar Alfons.&lt;br /&gt;&lt;br /&gt;Alfons menjelaskan, Jika file yang telah terinfeksi dijalankan, ia akan membuat beberapa file induk yang akan dijalankan secara otomatis setiap kali komputer dinyalakan. File induk tersebut diantaranya ada di root Drive C, atau di sub direktori Windir dan System32.&lt;br /&gt;&lt;br /&gt;Agar tetap aktif walaupun user mengubah file msvbvm60.dll, virus ini menyiasatinya dengan membuat file copy dari file msvbvm60.dll ke direktori "C:\%Windir%\System" dengan atribut "system" dan "Hidden".&lt;br /&gt;&lt;br /&gt;Dalam aksinya, VBWorm.NDD akan mencoba mematikan sejumlah proses dari virus lokal yang aktif di komputer. Virus ini juga akan mencoba mematikan proses antivirus yang teristal di komputer, dengan menghapus beberepa string registry yang dibuat oleh Antivirus tersebut. Akibatnya, antivirus tersebut tidak dapat aktif.&lt;br /&gt;&lt;br /&gt;"Karena itu Vaksincom menyarankan untuk menginstal ulang program antivirus Anda jika komputer Anda terinfeksi VBWorm/NDD," ujar Alfons.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href="http://detikinet.com/index.php/detik.read/tahun/2007/bulan/04/tgl/09/time/130232/idnews/764607/idkanal/323"&gt;Link....disini&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style="font-weight: bold; font-style: italic;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;div class="blogger-post-footer"&gt;http://warnetannisa.blogspot.com/feeds/posts/default?alt=rss&lt;/div&gt;</description><link>http://warnetannisa.blogspot.com/2007/06/turunan-virus-bikin-komputer-otomatis.html</link><author>noreply@blogger.com (Catatan Mas Dhanu)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2279683786491486094.post-2814348323323804438</guid><pubDate>Mon, 11 Jun 2007 17:44:00 +0000</pubDate><atom:updated>2007-10-30T04:24:43.864-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Virus</category><title>VIRUS WAYANG BERULAH</title><description>Berhati-hatilah, jika tiba-tiba komputer Anda menampilkan sesosok ksatria masa silam yang hadir dari dunia pewayangan. Bisa jadi Anda sudah menjadi korban virus wayang.  &lt;p style="margin-bottom: 0in;" align="justify"&gt;Perusahaan antivirus PT Vaksincom mengumumkan keberadaan virus ini. Alfons Tanujaya, spesialis antivirus Vaksincom mengatakan jika sudah menginfeksi komputer, virus ini akan terkunci di menu logon dan tidak bisa apa-apa.&lt;/p&gt;  &lt;p style="margin-bottom: 0in;" align="justify"&gt;"Korbannya sudah ribuan di seluruh Indonesia dan terdeteksi sejak Februari 2007, tetapi penyebaran virus ini mencapai puncaknya beberapa minggu terakhir ini," ujar Alfons dalam keterangan tertulis yang dikutip detikINET, Selasa (17/4/2007).&lt;/p&gt;  &lt;p style="margin-bottom: 0in;" align="justify"&gt;Antivirus Norman Virus Control mengenali virus ini sebagai W32/VBWorm.NFA. Tindak tanduknya pun cukup merepotkan, selain memblok komputer pada menu logon seperti kasus virus Flu Burung, komputer akan menampilkan gambar wayang setiap kali komputer dinyalakan.&lt;/p&gt;  &lt;p style="margin-bottom: 0in;" align="justify"&gt;Upaya untuk boot komputer pada mode 'safe mode' atau 'safe mode with command prompt' juga percuma dilakukan, pada kedua mode ini komputer tetap tidak dapat digunakan.&lt;/p&gt;  &lt;p style="margin-bottom: 0in;" align="justify"&gt;Vaksincom memperkirakan virus ini berasal dari Surabaya, dengan ukuran 76 KB. Cirinya, virus ini memakai ikon Microsoft Word dan dengan tipe file Application.&lt;/p&gt;  &lt;p style="margin-bottom: 0in;" align="justify"&gt;Salah satu file induk virus ini juga mendompleng nama 'sakti' HP BCL (Bunga Citra Lestari), sehingga calon korban menjadi lebih mudah terkecoh untuk menjalankan file tersebut.  &lt;/p&gt;  &lt;p style="margin-bottom: 0in;" align="justify"&gt;Ketika telah menginfeksi, virus ini juga akan mengubah tipe file yang sudah terinfeksi dari Application menjadi Microsoft Word Document. Jadi semakin lengkaplah penyamaran yang dilakukan oleh VBWorm.NFA.&lt;/p&gt;  &lt;p style="margin-bottom: 0in;" align="justify"&gt;Begitu banyaknya file induk yang dibuat dengan seabreg-abreg string registri yang akan diubah, juga mengingatkan kita pada virus Oyoborus.A dan Gnurbulf.B.  &lt;/p&gt;  &lt;p style="margin-bottom: 0in;" align="justify"&gt;Jika komputer Anda sudah terinfeksi VBWorm.NFA jangan lupa untuk membersihkan string yang sudah diubah jika masih menginginkan komputer tersebut dapat digunakan. Pasalnya, jika registri yang dibuat oleh VBWorm.NFA tidak dibersihkan maka komputer tidak dapat digunakan dengan selalu meminta konfirmasi untuk mengisi username dan password, alias terkunci di menu logon.  &lt;/p&gt;  &lt;p style="margin-bottom: 0in;" align="justify"&gt;Virus ini juga akan memblok beberapa tools sekuriti, program firewall dan antivirus, serta beberapa situs antivirus/seks dan web sekuriti dengan memodifikasi file Host Windows yang ada pada direktori C:\Windows\system32\drivers\etc\host.&lt;/p&gt;&lt;p style="margin-bottom: 0in; font-style: italic;" align="justify"&gt;&lt;span style="font-size:85%;"&gt;&lt;b&gt;By : Ardhi Suryadhi – detikInet ........&lt;a href="http://detikinet.com/index.php/detik.read/tahun/2007/bulan/04/tgl/17/time/121011/idnews/768394/idkanal/323"&gt;link&lt;/a&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;&lt;div class="blogger-post-footer"&gt;http://warnetannisa.blogspot.com/feeds/posts/default?alt=rss&lt;/div&gt;</description><link>http://warnetannisa.blogspot.com/2007/06/virus-wayang-berulah.html</link><author>noreply@blogger.com (Catatan Mas Dhanu)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2279683786491486094.post-2928535013786649718</guid><pubDate>Mon, 11 Jun 2007 16:19:00 +0000</pubDate><atom:updated>2007-10-30T04:21:39.922-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Virus</category><title>Mencegah Virus Autoinfect via Flash Disk</title><description>Siapa bilang orang Indonesia kalah kreatif dengan bangsa asing ? Lihat saja peta penyebaran virus lokal di tahun 2006 dan 2007. Pembuat virus lokal tidak kalah produktif dengan virus mancanegara. Salah satu hal yang disayangkan adalah kreativitas ini justru muncul dalam hal pembuatan virus, carding dan hal-hal negatif lainnya. Padahal kalau kemampuan teknis yang dimiliki dipergunakan untuk tujuan yang baik akan memberikan manfaat yang sangat besar bagi perkembangan IT bangsa ini.&lt;br /&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;Kreativitas merupakan hal yang menonjol dari virus-virus lokal yang muncul. Kalau virus mancanegara ingin menginfeksi file JPEG, mereka harus cape-cape berusaha mengeksploitasi celah keamanan GDI JPEG vulnerability. Kelemahan virus yang mengeksploitasi celah keamanan adalah jika celah keamanan ini sudah ditutup akan membuat virus yang dibuat menjadi tidak mempan lagi. Lain dengan pembuat virus lokal yang tidak mengeksploitasi celah keamanan, tetapi mengeksploitasi manusianya (rekayasa sosial). Saat ini, vendor IT masih belum ditemukan patch untuk menambal celah keamanan pada manusia (iseng mengklik, ingin tahu dst). Sebagai gambaran, trik yang digunakan oleh pembuat virus lokal untuk mengelabui korbannya menjalankan virus adalah dengan mengubah icon file virus menjadi icon yang tidak berbahaya, seperti icon folder, MS word atau icon JPEG. Tentunya pengguna komputer tidak akan ragu untuk mengklik file JPEG karena sampai saat ini belum ditemukan virus yang menyebar melalui file JPEG (apalagi kalau menjanjikan gambar BCL :P), kecuali virus yang mengeksploitasi celah keamanan GDI JPEG vulnerability. Tetapi, dengan trik mengubah icon virus (application) menjadi JPEG tentunya akan sukses mengelabui pengguna komputer, sekalipun komputernya sudah di patch teratur dan tidak memiliki kelemahan.&lt;br /&gt;&lt;br /&gt;Salah satu “MKDU (Mata Kuliah Dasar Umum :P)” bagi virus lokal di tahun 2007 adalah infeksi otomatis melalui Flash Disk. Dan disini sekali lagi kreativitas pembuat virus terlihat karena mereka mampu memanfaatkan fitur yang ada (autorun) pada hardware lain (CD / DVD Rom) dan mengimplementasikannya pada virus di Flash Disk.&lt;br /&gt;&lt;br /&gt;Seperti yang kita ketahui salah satu syarat agar virus tersebut dapat menyebar luas dan dapat berumur panjang adalah mempunyai ukuran yang kecil serta mempunyai kemampuan untuk dapat menyebar secara otomatis tanpa tergantung manusia itu sendiri, virus juga harus pandai mencari cara agar dirinya tetap aktif. Pada awal kemunculannya, virus lokal sangat tergantung manusia agar dirinya dapat aktif di komputer target, pada waktu itu virus tidak akan aktif jika file virus tersebut tidak dijalankan terlebih dahulu sehingga penyebaranya sangat lambat hal ini di dukung dengan teknik penyebarannya yang masih menggunakan Disket / Flash Disk [UFD]. Jika hal ini masih tetap dipertahankan lambat laun virus lokal akan hilang dari peredaran dunia maya apalagi saat ini user sudah semakin pintar dan sudah dapat membedakan antara file virus dan file bukan virus sehingga dengan mudah user akan menghapus file yang dianggap virus tersebut tanpa sempat menjalankan file virus tersebut. Untuk mengatasi hal tersebut diperlukan metode yang lebih “canggih” dan “efektif” agar virus tersebut dapat aktif secara otomatis tanpa harus menunggu agar user manjalankan file virus tersebut dan metode inilah yang sampai saat ini digunakan oleh kebanyakan virus lokal yang menyebar dan merupakan “MKDU” yang sudah menjadi SOP (Standard Operating Procedure) virus lokal. Metode ini sendiri sebenarnya sudah mulai dilakukan saat kemunculan virus W32/Aksika (4k51k4).&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Script Autorun.inf/Desktop.ini/folder.httt&lt;br /&gt;&lt;br /&gt;Kemudahan berbanding terbalik dengan keamanan, itulah salah satu hukum yang berlaku di dunia IT. Sadar atau tidak kemudahan yang diusung itu sendiri telah memberikan peluang program jahat untuk menyusup kedalam system komputer. Salah satu kemudahan tersebut adalah script Autorun yang digunakan untuk menjalankan suatu file secara otomatis saat user akses ke suatu Drive atau saat user menghubungkan removable disk atau saat user memasukan CD / DVD ke dalam CD / DVD ROM. Dan para programmer lokal menjadikan celah ini sebagai peluang agar virus mereka dapat menyebar lebih cepat dibandingkan sebelumnya dan sampai saat ini celah tersebut masih digunakan oleh virus agar dapat menyebarkan dirinya secara otomatis tanpa harus menungggu agar user menjalankan file virus tersebut secara manual. Cukup dengan mengakses ke Flash Disk tersebut atau mencolokkan UFD tersebut ke komputer, maka virus akan langsung menginfeksi.&lt;br /&gt;&lt;br /&gt;Agar virus ini dapat aktif setiap saat biasanya sang pembuat virus akan membuat script disetiap Drive termasuk di media Disket/Flash Disk. Autorun.inf/desktop.ini atau Folder.htt adalah beberapa script MKDU yang biasanya akan dibuat oleh virus.&lt;br /&gt;&lt;br /&gt;Script ini sendiri sebenarnya berisi sederetan perintah yang intinya adalah untuk menjalankan file virus itu sendiri dan biasanya file induk ini akan ditempatkan di folder/direktori yang sama, agar file tersebut tidak dicurigai oleh user maka script dan file induk tersebut akan di sembunyikan. W32/Askis, W32/VBWorm.ZL, VBWorm.MOS, W32/Aksika, W32/FaceCool atau W32/Solow adalah sederetan virus lokal yang akan  mengunakan metode ini maka jangan heran jika mereka sukses menyebar dijagat maya tanpa mengandalkan email.&lt;br /&gt;&lt;br /&gt;untuk mengetahui lebih jelas tentang  Autoinfect Virus  via Flash Disk silahkan klik &lt;a href="http://vaksin.com/2007/0507/autoinfect.htm"&gt;disini&lt;/a&gt;&lt;br /&gt;&lt;img src="file:///C:/DOCUME%7E1/PC-01/LOCALS%7E1/Temp/moz-screenshot-3.jpg" alt="" /&gt;&lt;img src="file:///C:/DOCUME%7E1/PC-01/LOCALS%7E1/Temp/moz-screenshot-4.jpg" alt="" /&gt;&lt;img src="file:///C:/DOCUME%7E1/PC-01/LOCALS%7E1/Temp/moz-screenshot-5.jpg" alt="" /&gt;&lt;img src="file:///C:/DOCUME%7E1/PC-01/LOCALS%7E1/Temp/moz-screenshot-6.jpg" alt="" /&gt;&lt;img src="file:///C:/DOCUME%7E1/PC-01/LOCALS%7E1/Temp/moz-screenshot-7.jpg" alt="" /&gt;&lt;img src="file:///C:/DOCUME%7E1/PC-01/LOCALS%7E1/Temp/moz-screenshot-8.jpg" alt="" /&gt;&lt;img src="file:///C:/DOCUME%7E1/PC-01/LOCALS%7E1/Temp/moz-screenshot-9.jpg" alt="" /&gt;&lt;img src="file:///C:/DOCUME%7E1/PC-01/LOCALS%7E1/Temp/moz-screenshot-10.jpg" alt="" /&gt;&lt;img src="file:///C:/DOCUME%7E1/PC-01/LOCALS%7E1/Temp/moz-screenshot-11.jpg" alt="" /&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;http://warnetannisa.blogspot.com/feeds/posts/default?alt=rss&lt;/div&gt;</description><link>http://warnetannisa.blogspot.com/2007/06/mencegah-virus-autoinfect-via-flash.html</link><author>noreply@blogger.com (Catatan Mas Dhanu)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2279683786491486094.post-5004771905030602084</guid><pubDate>Mon, 11 Jun 2007 13:45:00 +0000</pubDate><atom:updated>2008-12-09T15:00:09.696-08:00</atom:updated><title>pengumuman semen gresik</title><description>&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://1.bp.blogspot.com/_eEJzKd_ZeaA/Rm1T7sELU_I/AAAAAAAAAAU/v8AVfiFrjpQ/s1600-h/semen.JPG"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="http://1.bp.blogspot.com/_eEJzKd_ZeaA/Rm1T7sELU_I/AAAAAAAAAAU/v8AVfiFrjpQ/s400/semen.JPG" alt="" id="BLOGGER_PHOTO_ID_5074804640022483954" border="0" /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;img src="file:///C:/DOCUME%7E1/PC-01/LOCALS%7E1/Temp/moz-screenshot-2.jpg" alt="" /&gt;&lt;div class="blogger-post-footer"&gt;http://warnetannisa.blogspot.com/feeds/posts/default?alt=rss&lt;/div&gt;</description><link>http://warnetannisa.blogspot.com/2007/06/pengumuman.html</link><author>noreply@blogger.com (Catatan Mas Dhanu)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="http://1.bp.blogspot.com/_eEJzKd_ZeaA/Rm1T7sELU_I/AAAAAAAAAAU/v8AVfiFrjpQ/s72-c/semen.JPG" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2279683786491486094.post-7726881944600902830</guid><pubDate>Thu, 10 May 2007 06:53:00 +0000</pubDate><atom:updated>2007-10-30T04:21:11.799-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Virus</category><title>VIRUS!!</title><description>kernel.sys. Untuk file kernel.sys ini sebenarnya adalah adalah file executable biasa, duplikat dari dirinya. Tak ketinggalan, ia pun menempatkan duplikat dari dirinya lagi di StartUp folder, sehingga saat memulai Windows nanti, virus akan otomatis di-load ke memory.       &lt;p style="margin-bottom: 0in;"&gt;Setelah file–file induk tadi berhasil dibuat, barulah ia mengeksekusi fi le-fi le tersebut, sehingga di memory akan terdapat banyak sekali process virus.&lt;/p&gt;  &lt;p style="margin-bottom: 0in;"&gt;&lt;span style="font-size:100%;"&gt;&lt;b&gt;Serbu Registry!&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;    &lt;p style="margin-bottom: 0in;"&gt;&lt;span style="font-size:100%;"&gt;Kini waktunya sang virus untuk menyerang registry. Pertama, ia akan membuat beberapa&lt;br /&gt;startup item di registry dengan nama SysTray, Msg, Pengging, dan Service. Tentunya ini&lt;br /&gt;dimaksudkan agar sang virus dapat aktif otomatis pada saat memulai Windows, tak lupa&lt;br /&gt;ia pun membuat perubahan pada registry yang mengatur masalah safe-mode, karena sang pembuat virus ingin virusnya juga dapat aktif dalam modus safe-mode.&lt;/span&gt;&lt;/p&gt;  &lt;p style="margin-bottom: 0in;"&gt;&lt;span style="font-size:100%;"&gt;Cara yang dilakukannya agar dapat aktif pada komputer korban juga dilakukannya dengan berbagai cara, di antaranya dengan mengubah setting-an Screen Saver di registry.&lt;/span&gt;&lt;/p&gt; &lt;p style="margin-bottom: 0in;"&gt;&lt;span style="font-size:100%;"&gt;Ini dilakukan agar saat Screen Saver muncul, maka yang dijalankan oleh Windows adalah program virus, bukanlah Screen Saver-nya.&lt;/span&gt;&lt;/p&gt;  &lt;p style="margin-bottom: 0in;"&gt;&lt;span style="font-size:100%;"&gt;Hal serupa juga dilakukannya pada settingan Debugger. Jadi, saat suatu aplikasi Pembuat virus sepertinya tidak akan tinggal diam dengan segala kelebihan yang dimiliki oleh registry. Karena, hamper sama sekali tidak ada virus yang tidak memanfaatkan registry sebagai salah satu sarana pembantunya untuk menyebarkan diri. Karena dalam registry ini terkandung banyak sekali informasi ataupun fasilitas yang tidak diketahui oleh orang banyak.&lt;/span&gt;&lt;/p&gt;  &lt;p style="margin-bottom: 0in;"&gt;&lt;span style="font-size:100%;"&gt;Nah, Virus yang satu ini sepertinya sudah berkenalan dekat dengan registry. Bagaimana tidak, karena hampir setiap sektor di registry ia infeksi. Pengging, begitulah PC Media Antivirus RC14 mengenalinya. Virus yang juga dikenal sebagai Penguin oleh antivirus lain ini memiliki ukuran tubuh sebesar 47.104 bytes. Dibuat menggunakan bahasa Visual Basic lalu di-compress menggunakan PECompact. Virus yang dapat menginfeksi komputer berbasis Windows ini menggunakan icon yang mirip seperti icon Folder standar bawaan Windows.&lt;/span&gt;&lt;/p&gt;  &lt;p style="margin-bottom: 0in;"&gt;&lt;span style="font-size:100%;"&gt;Dan mengenai registry apa saja yang diubahnya sebenarnya bisa dilihat dengan Serangan Umum Pengging untuk Registry&lt;/span&gt;&lt;/p&gt; &lt;p style="margin-bottom: 0in;"&gt;&lt;span style="font-size:100%;"&gt;&lt;br /&gt;&lt;/span&gt; &lt;/p&gt; &lt;p style="margin-bottom: 0in;"&gt;&lt;a href="http://www.pcmedia.co.id/detail.asp?Id=1661&amp;amp;Cid=20&amp;amp;Eid="&gt;&lt;span style="font-size:100%;"&gt;&lt;i&gt;Original posted by PC MEDIA&lt;/i&gt;&lt;/span&gt;&lt;/a&gt;&lt;/p&gt;&lt;div class="blogger-post-footer"&gt;http://warnetannisa.blogspot.com/feeds/posts/default?alt=rss&lt;/div&gt;</description><link>http://warnetannisa.blogspot.com/2007/05/virus.html</link><author>noreply@blogger.com (Catatan Mas Dhanu)</author><thr:total>0</thr:total></item></channel></rss>