Internet di Indonesia kita kan tau sendiri hanya besar iklan doank gak ada buktinya dibanding negara-negara lain yang mempunyai kecepatan internet berkali-kali lipat dari kecepatan yang ada di Indonesia. Dah ah langsung aja kita menuju caranya.
Pertama: Pakai modem tp-link
*Masuk ke settingan modem, 192.168.1.1
*Klik Advanced Setup
*Klik ADSL, lalu pilih ADSL Mode, awalnya pasti ADSL2+ lalu diganti jadi G.DMT, lalu klik save, tunggu beberapa saat browsing lagi.
Menjaga Keamanan Wireless Networking
Wireless merupakan jaringan nirkabel/tanpa kabel mulai banyak kita temukan saat ini terutama di kafe, mall, restoran, sekolah, kampus dan tempat umum lainnya. Hal ini dikarenakan untuk mempermudah pengaksesan tanpa menggunakan kabel dan untuk pemasangannyapun sangat mudah. Wireless ini menggunakan gelombang radio jadi sangat mudah untuk dihack (retas) Nah berikut ada beberapa cara untuk mengamankan wireless yang saya temukan dari sahabat blogger bernama Maya Ihara, Langsung aja baca ya:
1. Menggunakan Enkripsi.
Enkripsi yaitu security yang pertama, namun masih banyak wireless access points (AP) tidak menggunakan enkripsi sebagai default-nya. Meskipun banyak AP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai beberapa lubang di security-nya, dan seorang peretas yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik dari pada tidak ada enkripsi sama sekali. Pastikan untuk mengaktifkan metode WEP authentication dengan “shared key” daripada “open system”. Untuk “open system”, AP tidak melakukan enkripsi data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP hindari menggunakan 40-bit.
2. Gunakan Enkripsi Kuat.
Karena kelemahan-kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai WPA, AP harus men-support-nya. Sisi client juga harus dapat support WPA tersebut. Namun, saat ini hampir semua Access Point maupun user/client sudah mendukung WPA.
3. Ganti Password Administrator standar.
Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua AP produk mereka. Default password tersebut umumnya sudah diketahui oleh peretas, yang nantinya dapat digunakan untuk merubah setting di AP Anda. Hal pertama yang harus dilakukan dalam konfigurasi AP adalah mengganti password default. Gunakan minimal 8 karakter, kombinasi antara huruf, function dan angka, dan tidak menggunakan kata-kata yang ada dalam kamus.
1. Menggunakan Enkripsi.
Enkripsi yaitu security yang pertama, namun masih banyak wireless access points (AP) tidak menggunakan enkripsi sebagai default-nya. Meskipun banyak AP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai beberapa lubang di security-nya, dan seorang peretas yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik dari pada tidak ada enkripsi sama sekali. Pastikan untuk mengaktifkan metode WEP authentication dengan “shared key” daripada “open system”. Untuk “open system”, AP tidak melakukan enkripsi data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP hindari menggunakan 40-bit.
2. Gunakan Enkripsi Kuat.
Karena kelemahan-kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai WPA, AP harus men-support-nya. Sisi client juga harus dapat support WPA tersebut. Namun, saat ini hampir semua Access Point maupun user/client sudah mendukung WPA.
3. Ganti Password Administrator standar.
Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua AP produk mereka. Default password tersebut umumnya sudah diketahui oleh peretas, yang nantinya dapat digunakan untuk merubah setting di AP Anda. Hal pertama yang harus dilakukan dalam konfigurasi AP adalah mengganti password default. Gunakan minimal 8 karakter, kombinasi antara huruf, function dan angka, dan tidak menggunakan kata-kata yang ada dalam kamus.
Kelemahan Wireless
Jaringan Wifi memiliki banyak kelemahan bila dibanding dengan jaringan kabel. Perkembangan teknologi wifi saat ini sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi.
Ada beberapa jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau aktifitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.
Ada beberapa jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau aktifitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.
Hapus Virus di Flasdisk Lewat CMD
Disini saya coba untuk menjelaskan sedikit cara menghapus virus yang ada di flashdisk melalui Command Prompt. Ini juga dari hasil penelusuran saya di halaman rumah om google dan menemukan beberapa forum yang membahas ini yang akhirnya saya satukan untuk bisa lebih jelas dan ringkas untuk dipahami. Sebenarnya sih untuk menghapus bisa aja menggunakan anti virus yang kebanyakan orang pake. Tapi ya sudahlah langsung aja kita bahas cara menghapus virus lewat CMD berikut..
1. Colok Flash Ddisk yg terinfeksi.
>> Pas nyolokin flash disk, langsung tekan+tahan tombol shift kiri untuk menonaktifkan fungsi autorun kira-kira 5 detik setelah itu lepasin tombolnya.
2. lihat di my computer, flash disknya ada di mana ..misal di F:\
3. start -> run -> ketik cmd
4. masuk ke direktori flash disk misal direktori ada di F:\
Anda tinggal mengetik "F:" (tanpa kutip)
5. ketik "attrib" (tanpa kutip)
6. biasanya virus di flash disk punya file yg namanya "autorun.inf" &
biasanya attributnya system, hidden, read only (SHR)
untuk melepas attribut itu anda ketik "attrib -s -h -r autorun.inf" (tanpa kutip)
7. setelah attribut terlepas,, baru deh di hapus..
"del autorun.inf" (tanpa kutip)
1. Colok Flash Ddisk yg terinfeksi.
>> Pas nyolokin flash disk, langsung tekan+tahan tombol shift kiri untuk menonaktifkan fungsi autorun kira-kira 5 detik setelah itu lepasin tombolnya.
2. lihat di my computer, flash disknya ada di mana ..misal di F:\
3. start -> run -> ketik cmd
4. masuk ke direktori flash disk misal direktori ada di F:\
Anda tinggal mengetik "F:" (tanpa kutip)
5. ketik "attrib" (tanpa kutip)
6. biasanya virus di flash disk punya file yg namanya "autorun.inf" &
biasanya attributnya system, hidden, read only (SHR)
untuk melepas attribut itu anda ketik "attrib -s -h -r autorun.inf" (tanpa kutip)
7. setelah attribut terlepas,, baru deh di hapus..
"del autorun.inf" (tanpa kutip)
Cara mendapatkan IP dari Internet
Banyak cara" untuk mendapatkan IP victim dari Internet Mesengers.
Misalnya, internet messenger yg sering di pake org adalah - MSN , Or YIM, Or
dan juga aOL.
tetapi untuk tutorial ini, gw jelasin yg untuk pake MSN dulu
----- Cara Pertama -----
1) kirimlah file yg lebih dari 500kb, picture kek, bokep kek, terserah lo
deh, kalo mp3 itu lebih bagus. file sizenya yg gede lebih bagus.
2) kalo lo lagi kirim, bukalah command.exe lo..
3) ketik netstat -n di command lo..
4) cek IP table, ***.***.***.*** : 5000+++ <-- IP yg kayak gitu adalah IP
MSN user yg lo lagi kirim filenya.
*tetapi kalo tuh org pake firewall agak susah.. suka ga jelas iPnya..
makanya perhatiin.
nomor 5000++ itu port, kalo lebih dari pada 5000 artinya itu IPnya user.
atau bisa juga lain karena proxy set-up mereka.
------ Cara kedua ------
Misalnya, internet messenger yg sering di pake org adalah - MSN , Or YIM, Or
dan juga aOL.
tetapi untuk tutorial ini, gw jelasin yg untuk pake MSN dulu
----- Cara Pertama -----
1) kirimlah file yg lebih dari 500kb, picture kek, bokep kek, terserah lo
deh, kalo mp3 itu lebih bagus. file sizenya yg gede lebih bagus.
2) kalo lo lagi kirim, bukalah command.exe lo..
3) ketik netstat -n di command lo..
4) cek IP table, ***.***.***.*** : 5000+++ <-- IP yg kayak gitu adalah IP
MSN user yg lo lagi kirim filenya.
*tetapi kalo tuh org pake firewall agak susah.. suka ga jelas iPnya..
makanya perhatiin.
nomor 5000++ itu port, kalo lebih dari pada 5000 artinya itu IPnya user.
atau bisa juga lain karena proxy set-up mereka.
------ Cara kedua ------
Melacak Jejak Virus di Registry
Virus dan Safe Mode
Windows biasanya akan diperlengkapi dengan modus safe mode. Dimaksudkan agar pemakai dapat memperbaiki Windows jika terjadi suatu musibah. Windows safe mode sebetulnya tidak lebih dari Windows yang dijalankan dengan driver standar! Sehingga jika terjadi kerewelan pada driverdriver non-standar Windows yang membuat Windows modus standar gagal dijalankan, maka Windows modus standar dapat dipulihkan lagi dengan cara masuk ke modus safe mode. Pada saat dalam modus safe mode inilah, pemakai
berkesempatan untuk melakukan eliminasi pada drive non-standar yang bermasalah
tersebut. Dengan cara ini, Windows yang rusak akan menjadi normal kembali.
Melihat fungsinya, tentu saja, modus safe mode ini, juga merupakan ancaman
bagi kelangsungan hidup virus atau program-program yang suka membuat
masalah. Oleh karena itu, modus safe mode ini juga merupakan target
utama program virus. Artinya, virus akan berusaha memanipulasi modus safe
mode atau bahkan menggagalkan fungsinya!
Bagaimana masuk ke modus safe mode?
Lakukan booting ulang komputer. Pada saat proses booting dimulai, tekanlah tombol F8 secara cepat dan berulangkali. Sehingga muncul menu boot Windows. Pilihlah Safe Mode, maka proses akan berjalan hingga akhirnya menampilkan pilihan user yang harus digunakan untuk masuk ke Windows safe mode. Pada Windows XP, biasanya akan muncul account Administrator dan account yang kita punya. Pilihlah user Account yang biasa
kita pakai. Setelah itu biasanya kita akan ditanya, apakah akan masuk ke modus Safe mode ataukah kita akan memakai fasilitas system restore Windows. Klik Yes, maka
kita akan masuk ke mode Windows safe mode. Artinya, Windows akan aktif dengan perangkat apa adanya (standar minimalnya).
1 Aktif dalam Safe Mode
Ada subkey registry Windows yang berguna untuk menjalankan suatu program secara otomatis saat Windows dihidupkan. Jadi, jika kita ingin agar suatu file executable aktif saat Windows dihidupkan, maka kita harus menulisi subkey autorun ini dengan suatu nama value yang berisi data yang menyebutkan bahwa file X.EXE adalah file yang harus dieksekusi. X di sini mewakili sembarang nama file EXE.
Tools standar milik Windows untuk memeriksa konfigurasi autorun adalah program System Configuration Utility atau lebih dikenal dengan nama msconfig karena file pengaktif program tersebut bernama msconfig.exe. Untuk memanggilnya, dilakukan via perintah Run dari menu Start. Klik Start - pilih Run dan ketikkan msconfig. Tekan Enter atau klik OK.
Jendela System Configuration Utility akan muncul dan terlihat beberapa tab. Salah satunya tab Startup. Tab tersebut berguna untuk melihat program apa saja yang akan dijalankan oleh Windows pada saat Windows diaktifkan. Virus biasanya akan memblokir penggunaan program ini. Entah itu dengan mematikan pilihan Run atau memonitor caption (judul/nama) jendela program yang sedang aktif. Jika caption program yang sedang aktif adalah sama dengan caption yang telah ditargetkan oleh virus, secara otomatis virus akan segera menutupnya atau mungkin melakukan booting ulang.
Mengapa saat suatu virus aktif, dan kita memanggil msconfig, tiba-tiba jendela program msconfig menutup dengan sendirinya. Atau mungkin, tiba-tiba, komputer melakukan booting ulang…???
Pada tab Startup, akan terlihat kolom Startup item, yang menunjukkan nama item yang akan dijalankan saat Windows diaktifkan. Juga kolom command, yang biasanya berisi program yang diaktifkan plus parameternya jika ada. Sedangkan kolom Location, menunjukkan lokasi subkey (syaraf) registry yang menyimpan setting data ini. Pada contoh terlihat, nama SMTray ternyata adalah milik program yang bernama SMTray.exe dan berada di folder d:\Program Files\Analog Devices\SoundMAX.
Virus biasanya akan membuat suatu nilai di sini, agar file yang memicu pengaktif
programnya dijalankan saat booting Windows terjadi sehingga penelitian di bagian ini amat penting untuk dilakukan. Celakanya lagi, virus-virus sekarang memasangkan nama itemnya dengan nama yang “berbau-bau” nama file sistem Windows. Hal ini untuk mengelabui pemakai yang memeriksanya. Misalnya, dengan nama windows.exe, svc0host.exe, rundlll.exe dan lain sebagainya.
Jika kita sudah menemukan item yang kita curigai, hilangkan tanda centang yang ada di depan startup item. Jika tidak dicentang, artinya item tersebut tidak akan dijalankan saat booting dilakukan. Sebaliknya, jika dicentang, maka akan dijalankan. Setelah kita melakukan proses centang atau un-centang. klik OK dan lakukan booting ulang agar proses pengubahan menjadi aktif. Tools standar milik Windows lainnya yang dapat dipakai untuk memeriksa konfigurasi autorun registry adalah program Registry Editor. Untuk memanggilnya, dilakukan via perintah Run dari menu Start. Klik Start - pilih Run dan ketikkan regedit. Tekan Enter atau klik OK.
Program registry editor akan tampil. Pergilah ke lokasi:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersio
n\Run Klik ganda berulangkali pada subkey yang terlihat sehingga lokasi tersebut
Pada subkey Run inilah biasanya virus akan menuliskan nama value baru untuk
mengaktifkan program virus. Untuk menghapus data yang ada, klik nama value dan tekan DEL.
Lokasi-lokasi lain yang perlu kita periksa dalam rangka autorun registry ini
adalah:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Once
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
OnceEx
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
Windows biasanya akan diperlengkapi dengan modus safe mode. Dimaksudkan agar pemakai dapat memperbaiki Windows jika terjadi suatu musibah. Windows safe mode sebetulnya tidak lebih dari Windows yang dijalankan dengan driver standar! Sehingga jika terjadi kerewelan pada driverdriver non-standar Windows yang membuat Windows modus standar gagal dijalankan, maka Windows modus standar dapat dipulihkan lagi dengan cara masuk ke modus safe mode. Pada saat dalam modus safe mode inilah, pemakai
berkesempatan untuk melakukan eliminasi pada drive non-standar yang bermasalah
tersebut. Dengan cara ini, Windows yang rusak akan menjadi normal kembali.
Melihat fungsinya, tentu saja, modus safe mode ini, juga merupakan ancaman
bagi kelangsungan hidup virus atau program-program yang suka membuat
masalah. Oleh karena itu, modus safe mode ini juga merupakan target
utama program virus. Artinya, virus akan berusaha memanipulasi modus safe
mode atau bahkan menggagalkan fungsinya!
Bagaimana masuk ke modus safe mode?
Lakukan booting ulang komputer. Pada saat proses booting dimulai, tekanlah tombol F8 secara cepat dan berulangkali. Sehingga muncul menu boot Windows. Pilihlah Safe Mode, maka proses akan berjalan hingga akhirnya menampilkan pilihan user yang harus digunakan untuk masuk ke Windows safe mode. Pada Windows XP, biasanya akan muncul account Administrator dan account yang kita punya. Pilihlah user Account yang biasa
kita pakai. Setelah itu biasanya kita akan ditanya, apakah akan masuk ke modus Safe mode ataukah kita akan memakai fasilitas system restore Windows. Klik Yes, maka
kita akan masuk ke mode Windows safe mode. Artinya, Windows akan aktif dengan perangkat apa adanya (standar minimalnya).
1 Aktif dalam Safe Mode
Ada subkey registry Windows yang berguna untuk menjalankan suatu program secara otomatis saat Windows dihidupkan. Jadi, jika kita ingin agar suatu file executable aktif saat Windows dihidupkan, maka kita harus menulisi subkey autorun ini dengan suatu nama value yang berisi data yang menyebutkan bahwa file X.EXE adalah file yang harus dieksekusi. X di sini mewakili sembarang nama file EXE.
Tools standar milik Windows untuk memeriksa konfigurasi autorun adalah program System Configuration Utility atau lebih dikenal dengan nama msconfig karena file pengaktif program tersebut bernama msconfig.exe. Untuk memanggilnya, dilakukan via perintah Run dari menu Start. Klik Start - pilih Run dan ketikkan msconfig. Tekan Enter atau klik OK.
Jendela System Configuration Utility akan muncul dan terlihat beberapa tab. Salah satunya tab Startup. Tab tersebut berguna untuk melihat program apa saja yang akan dijalankan oleh Windows pada saat Windows diaktifkan. Virus biasanya akan memblokir penggunaan program ini. Entah itu dengan mematikan pilihan Run atau memonitor caption (judul/nama) jendela program yang sedang aktif. Jika caption program yang sedang aktif adalah sama dengan caption yang telah ditargetkan oleh virus, secara otomatis virus akan segera menutupnya atau mungkin melakukan booting ulang.
Mengapa saat suatu virus aktif, dan kita memanggil msconfig, tiba-tiba jendela program msconfig menutup dengan sendirinya. Atau mungkin, tiba-tiba, komputer melakukan booting ulang…???
Pada tab Startup, akan terlihat kolom Startup item, yang menunjukkan nama item yang akan dijalankan saat Windows diaktifkan. Juga kolom command, yang biasanya berisi program yang diaktifkan plus parameternya jika ada. Sedangkan kolom Location, menunjukkan lokasi subkey (syaraf) registry yang menyimpan setting data ini. Pada contoh terlihat, nama SMTray ternyata adalah milik program yang bernama SMTray.exe dan berada di folder d:\Program Files\Analog Devices\SoundMAX.
Virus biasanya akan membuat suatu nilai di sini, agar file yang memicu pengaktif
programnya dijalankan saat booting Windows terjadi sehingga penelitian di bagian ini amat penting untuk dilakukan. Celakanya lagi, virus-virus sekarang memasangkan nama itemnya dengan nama yang “berbau-bau” nama file sistem Windows. Hal ini untuk mengelabui pemakai yang memeriksanya. Misalnya, dengan nama windows.exe, svc0host.exe, rundlll.exe dan lain sebagainya.
Jika kita sudah menemukan item yang kita curigai, hilangkan tanda centang yang ada di depan startup item. Jika tidak dicentang, artinya item tersebut tidak akan dijalankan saat booting dilakukan. Sebaliknya, jika dicentang, maka akan dijalankan. Setelah kita melakukan proses centang atau un-centang. klik OK dan lakukan booting ulang agar proses pengubahan menjadi aktif. Tools standar milik Windows lainnya yang dapat dipakai untuk memeriksa konfigurasi autorun registry adalah program Registry Editor. Untuk memanggilnya, dilakukan via perintah Run dari menu Start. Klik Start - pilih Run dan ketikkan regedit. Tekan Enter atau klik OK.
Program registry editor akan tampil. Pergilah ke lokasi:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersio
n\Run Klik ganda berulangkali pada subkey yang terlihat sehingga lokasi tersebut
Pada subkey Run inilah biasanya virus akan menuliskan nama value baru untuk
mengaktifkan program virus. Untuk menghapus data yang ada, klik nama value dan tekan DEL.
Lokasi-lokasi lain yang perlu kita periksa dalam rangka autorun registry ini
adalah:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Once
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
OnceEx
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
Tips Amankan Akun Twitter dan Facebook Anda
Belakangan ini perampasan user name dan password akun email, situs jejaring sosial dan media sosial lainnya lewat cara penipuan (phising) kian marak. Bahkan menurut data Symantec Spam & Phising Report November 2010, kejahatan phising naik 80 persen dibanding bulan sebelumnya.
Umumnya, pelaku menyebarkan link yang dibuat sedemikian rupa sehingga tidak mencurigakan bagi penerimanya di berbagai jejaring atau media sosial. Jika korban mengklik link tersebut, maka pelaku dapat dengan mudah mencuri data-data pribadi korban, termasuk user name dan password.
Berikut ini beberapa tips yang disarankan oleh Symantec, untuk menghindari agar akun Twitter, Facebook, atau email Anda tidak diserobot oleh orang lain yang tidak berkepentingan.
Cara Instal Linux pada USB
Selain Windows, sistem operasi Linux juga bisa dijalankan dari sebuah USB (flash disk).
Hanya dalam 5 menit, Anda dapat menginstal Linux dari USB.
Anda bisa menggunakan tools bernama UNetbootin. Untuk bisa menginstal Linux dari flash disk,
Anda wajib memiliki flash disk berkapasitas meinimal 1GB.
Selain USB, pastikan Anda telah menentukan distribusi Linux yang diinginkan, yaitu: Arch linux,
BackTrack, CentOS, CloneZilla, Damn Small Linux, Debian, Dream Linux, Elive, FaunOS, Fedora,
Frugalware, Gentoo, Gujin, Kubuntu, Linux Mint, Mandriva, netBSD, NTPasswr, openSUSE, Ophcrack,
Parted Magic, PClinuxOS, Puppy Linux, Slax, SliTaZ, Smart Boot Manager, Super Grub Disk, Ubuntu,
Xubunu, Zenwalk.
Sebagai contoh, instalasi kali ini menggunakan distro Linux BackTrack 3 dan Ubuntu 8.04.1 LTS,
dengan USB Kingstone DataTraveler 2.0 1GB. Berikut langkah-langkah instalasinya :
Hanya dalam 5 menit, Anda dapat menginstal Linux dari USB.
Anda bisa menggunakan tools bernama UNetbootin. Untuk bisa menginstal Linux dari flash disk,
Anda wajib memiliki flash disk berkapasitas meinimal 1GB.
Selain USB, pastikan Anda telah menentukan distribusi Linux yang diinginkan, yaitu: Arch linux,
BackTrack, CentOS, CloneZilla, Damn Small Linux, Debian, Dream Linux, Elive, FaunOS, Fedora,
Frugalware, Gentoo, Gujin, Kubuntu, Linux Mint, Mandriva, netBSD, NTPasswr, openSUSE, Ophcrack,
Parted Magic, PClinuxOS, Puppy Linux, Slax, SliTaZ, Smart Boot Manager, Super Grub Disk, Ubuntu,
Xubunu, Zenwalk.
Sebagai contoh, instalasi kali ini menggunakan distro Linux BackTrack 3 dan Ubuntu 8.04.1 LTS,
dengan USB Kingstone DataTraveler 2.0 1GB. Berikut langkah-langkah instalasinya :
Sejarah Unix
Berbicara tentang sejarah Linux, tentu tidak lepas dari sistem operasi Unix, di mana Linux merupakan turunan dari sistem operasi tersebut. Sistem operasi Unix di buat oleh Ken Thompson dan Dennis Ritchie di Bell Laboratories (A&T Bell Lab) pada tahun 1960-an. Filosofi rancangan Unix adalah untuk membuat sebuah sistem operasi yang efisien untuk mengembangkan program aplikasi. Efisien disini juga mencakup masalah penggunaan memori dengan baik dan kemudahan dalam perawatan sistem.
Pada mulanya Unix dikembangkan dengan DEC (Digital Equipment Corp) tipe PDP-7. Unix pada mulanya digunakan untuk proyek pemrosesan teks. Edisi pertama muncul pada tahun 1971 dengan kemampuan seperti sistem file, pengelolaan proses, sistem antarmuka dan beberapa utilitas. Edisi Kedua muncul pada tahun 1972 dan Unix masih di tulis dalam bahasa mesin (assembly). Thompson mulai bekerja dengan bahasa B turunan dari BCPL. Ritchie mengadakan perbaikan dengan menghasilkan bahasa C, Ternyata bahasa C cukup handal dan banyak utilitas yang dibuat dengan bahasa C.
Tahun 1973, Unix ditulis kembali dengan menggunakan bahasa C dan menjadi sukses besar. Unix dikenal sebagai sistem operasi yang diimplementasikan dengan bahasa C. Unix terus dikembangkan dan sistem V merupakan pengembangan dari Unix Sistem III yang di produksi AT&T. Versi ini disesuaikan dengan IBMPC-XT, yang kemudian disusul versi VII yang dikeluarkan oleh organisasi penelitian Bell Laboratories tahun 1979. Kemudian terciptalah Berkeley 4.2 BSD dan4.3 BSD dari University of California sebagai perbaikan dari versi VII.
Microsoft juga mengembangkan Unix yang diberi nama Xenix yang didukung oleh IBM untuk PC AT dan PS/2. Kemudian muncul AIX yang merupakan variasi dari sistem V yang dirancang oleh IBM sebagai sestem operasi yang seragam untuk berbagai jenis komputer dan menjadi standar sistem operasi untuk jaringan komputer.
Unix sebagai penghubung antara pemakai mdan mesin komputer terdiri dari beberapa bagian , yaitu :
Alasan Kenapa Posisi Huruf di Keyboard Tidak Berurutan !!
Mungkinkah anda bertanya, mengapa susunan huruf dalam keyboard mesin ketik, komputer, hingga keyoard virtual susunannya berupa “QWERTYUIOP” dan seterusnya? Mengapa tidak dibuat saja berurutan seperti “ABCDEFGH” dan seterusnya? Mungkin sebagian dari anda sudah tahu ceritanya, tetapi kalau-kalau anda belum tahu, Silakan anda baca dibawah.
Konon, keyboard tersebut sudah diciptakan sejak tahun 1860an oleh Sholes dan Dunsmore. Awalnya mereka membuatnya berurutan sesuai abjad. Namun, lambat laun seiring dengan meningkatnya kemampuan (kebiasaan) user, kecepatan mengetik menjadi lebih cepat padahal mekanisme mesin saat itu masih sederhana. Akibatnya, (baris) tombol tertentu menjadi sering macet dan menghambat pekerjaan.
Berdasar pengalaman mereka, akhirnya disusunlah keyboard yang sengaja dipersulit dan dibuat tidak efisien agar keyboard tidak mudah jammed. Desain mesin ketik itu kemudian dijual ke Remington untuk diproduksi secara massal tahun 1873. Susunannya terbagi dalam empat baris, baris teratas berupa “23456789-”, baris kedua “QWE.TYIUOP”, baris ketiga “XDFGHJKLM”, dan baris terbawah “AX&CVBN?;R”.
Windows 7 Jack Skellington Theme
Sebelum mendownload themenya, sebaiknya terlebih dahulu anda menginstal UxStyle_Core telebih dahulu, agar hasil themanya lebih maksimum. Untuk "UxStyle_Core_Jul13_x64.msi" bagi anda yang dengan sistem operasi 64bit, dan untuk "UxStyle_Core_Jul13_x86.msi" dengan sistem operasi 32bit.
Theme Priview :
Theme Priview :
Langganan:
Postingan (Atom)