http://www.divine-music.info/
music..
.aq minta ya mbak mia....
cz enak lagunya... hehehehe thanks....
Selasa, 17 April 2012
sendiri di lobi gedung T_T
yaah... beginilah keadaanku sekarang, sendiri tanpa ada satu makhluk pun yang menemani kecuali semut kecil yang terbawa dari kosku. heheheh
pasti gak penting, tapi sejak kejadian kemaren rasa ku sudah tiada lagi dengan mr.d,,,
knapa aku selalu merelakan orang yang sebetulmnya aku cintai kepada orang lain... kenapa rasa empatiku tak terkalahkan oleh temanku, yapp.. aku baru mengenalkannya pada temanku yang katanya sih butuh seorang pacar,.. what?... yap betul kali lo....huahhhh...
yaah... beginilah keadaanku sekarang, sendiri tanpa ada satu makhluk pun yang menemani kecuali semut kecil yang terbawa dari kosku. heheheh
pasti gak penting, tapi sejak kejadian kemaren rasa ku sudah tiada lagi dengan mr.d,,,
knapa aku selalu merelakan orang yang sebetulmnya aku cintai kepada orang lain... kenapa rasa empatiku tak terkalahkan oleh temanku, yapp.. aku baru mengenalkannya pada temanku yang katanya sih butuh seorang pacar,.. what?... yap betul kali lo....huahhhh...
Selasa, 15 Maret 2011
TROJAN
A Trojan horse, atau Trojan, adalah software yang muncul untuk melakukan fungsi yang diinginkan untuk pengguna sebelum menjalankan atau instal, tetapi (mungkin selain fungsi yang diharapkan) mencuri informasi atau merusak sistem. [1] Istilah ini berasal dari Trojan Horse cerita dalam mitologi Yunani.
Adware
Sebuah program destruktif yang menyamar sebagai aplikasi jinak. Tidak seperti virus, Trojan horse tidak mereplikasi diri mereka sendiri tetapi mereka bisa sama merusak. Salah satu tipe yang paling berbahaya dari Trojan horse adalah sebuah program yang mengklaim menyingkirkan virus komputer melainkan memperkenalkan virus ke komputer.
Istilah ini berasal dari cerita Yunani dari Perang Troya, di mana Yunani memberikan kuda kayu raksasa untuk musuh mereka, Trojan, seolah-olah sebagai korban perdamaian. Tetapi setelah Trojan kuda tarik bagian dalam tembok kota mereka, tentara Yunani menyelinap keluar dari perut berongga kuda itu dan membuka gerbang kota, sehingga rekan-rekan mereka untuk menuangkan dalam dan menangkap Troy.
Istilah ini berasal dari cerita Yunani dari Perang Troya, di mana Yunani memberikan kuda kayu raksasa untuk musuh mereka, Trojan, seolah-olah sebagai korban perdamaian. Tetapi setelah Trojan kuda tarik bagian dalam tembok kota mereka, tentara Yunani menyelinap keluar dari perut berongga kuda itu dan membuka gerbang kota, sehingga rekan-rekan mereka untuk menuangkan dalam dan menangkap Troy.
Security
Trojan dapat memungkinkan akses remote hacker ke sistem komputer target. Setelah kuda Trojan telah terinstal pada sistem komputer target, hacker mungkin memiliki akses ke komputer jarak jauh dan melakukan berbagai operasi, dibatasi oleh hak istimewa pengguna pada sistem komputer target dan desain kuda Trojan.
Operasi yang dapat dilakukan oleh hacker pada sistem komputer target termasuk:
* Penggunaan mesin sebagai bagian dari botnet (misalnya untuk melakukan spamming otomatis atau untuk mendistribusikan serangan Denial-of-service)
* Data pencurian (misalnya mengambil password atau informasi kartu kredit)
* Instalasi software, termasuk malware pihak ketiga
* Download atau upload file di komputer pengguna
* Modifikasi atau penghapusan file
* Keystroke logging
* Melihat layar pengguna
* Crashing komputer
* Anonymi internet melihat
Trojan horse dengan cara ini memerlukan interaksi dengan seorang hacker untuk memenuhi tujuan mereka, meskipun hacker tidak perlu individu bertanggung jawab untuk mendistribusikan Trojan horse. Hal ini dimungkinkan untuk hacker individu untuk memindai komputer di jaringan menggunakan port scanner dengan harapan menemukan satu dengan Trojan horse berbahaya diinstal, yang hacker kemudian dapat digunakan untuk mengontrol komputer target. [2]
Sebuah inovasi terbaru dalam kode Trojan horse mengambil keuntungan dari lubang keamanan dalam versi IE explorer dan Google Chrome untuk menggunakan komputer host sebagai proxy anonymi untuk secara efektif menyembunyikan penggunaan internet. hacker ini dapat melihat situs internet sedangkan cookie pelacakan, sejarah internet, dan setiap IP penebangan diselenggarakan pada komputer host. Host komputer mungkin atau mungkin tidak menunjukkan sejarah internet dari situs dilihat dengan menggunakan komputer sebagai proxy. Generasi pertama dari Trojan horse anonymi cenderung untuk meninggalkan jejak mereka di sejarah tampilan halaman dari komputer host. generasi baru dari Trojan cenderung "menutupi" jejak mereka lebih efisien. Beberapa versi Slavebot telah banyak beredar di AS dan Eropa dan merupakan contoh yang paling banyak didistribusikan dari jenis Trojan horse. [3].
Operasi yang dapat dilakukan oleh hacker pada sistem komputer target termasuk:
* Penggunaan mesin sebagai bagian dari botnet (misalnya untuk melakukan spamming otomatis atau untuk mendistribusikan serangan Denial-of-service)
* Data pencurian (misalnya mengambil password atau informasi kartu kredit)
* Instalasi software, termasuk malware pihak ketiga
* Download atau upload file di komputer pengguna
* Modifikasi atau penghapusan file
* Keystroke logging
* Melihat layar pengguna
* Crashing komputer
* Anonymi internet melihat
Trojan horse dengan cara ini memerlukan interaksi dengan seorang hacker untuk memenuhi tujuan mereka, meskipun hacker tidak perlu individu bertanggung jawab untuk mendistribusikan Trojan horse. Hal ini dimungkinkan untuk hacker individu untuk memindai komputer di jaringan menggunakan port scanner dengan harapan menemukan satu dengan Trojan horse berbahaya diinstal, yang hacker kemudian dapat digunakan untuk mengontrol komputer target. [2]
Sebuah inovasi terbaru dalam kode Trojan horse mengambil keuntungan dari lubang keamanan dalam versi IE explorer dan Google Chrome untuk menggunakan komputer host sebagai proxy anonymi untuk secara efektif menyembunyikan penggunaan internet. hacker ini dapat melihat situs internet sedangkan cookie pelacakan, sejarah internet, dan setiap IP penebangan diselenggarakan pada komputer host. Host komputer mungkin atau mungkin tidak menunjukkan sejarah internet dari situs dilihat dengan menggunakan komputer sebagai proxy. Generasi pertama dari Trojan horse anonymi cenderung untuk meninggalkan jejak mereka di sejarah tampilan halaman dari komputer host. generasi baru dari Trojan cenderung "menutupi" jejak mereka lebih efisien. Beberapa versi Slavebot telah banyak beredar di AS dan Eropa dan merupakan contoh yang paling banyak didistribusikan dari jenis Trojan horse. [3].
Current use
Karena popularitas botnet antara hacker dan ketersediaan layanan iklan yang memungkinkan penulis untuk melanggar privasi pengguna mereka ', trojan horse menjadi lebih umum. Menurut survei yang dilakukan oleh BitDefender dari Januari hingga Juni 2009, "malware Trojan-type pada naik, akuntansi untuk 83-persen dari malware global yang terdeteksi di dunia". Virus ini memiliki hubungan dengan cacing yang menyebar dengan bantuan yang diberikan oleh cacing dan perjalanan di internet dengan mereka. [4]
Trojan Remover membantu dalam penghapusan Malware - Trojan Horses, Worms, Adware, Spyware - ketika standar anti-virus software baik gagal untuk mendeteksi mereka atau gagal untuk secara efektif menghilangkan mereka. Standar program antivirus yang bagus dalam mendeteksi Malware ini, tetapi tidak selalu baik secara efektif menghilangkan itu.
Trojan Remover dirancang untuk bekerja pada Windows 2000/XP/Vista/Windows 7. (Versi masih kompatibel dengan Windows 98/ME dapat didownload dari sini).
Mayoritas Virus dan Trojan Scanner yang baik dapat mendeteksi perangkat lunak berbahaya - Trojan Horses, Internet Worms, Adware / Spyware dll - tetapi tidak selalu sangat efisien dalam menghilangkan mereka sekali mereka telah memicu.
Trojan Remover dirancang khusus untuk menonaktifkan / menghapus Malware tanpa pengguna harus secara manual mengedit file sistem atau Registry. Program ini juga menghilangkan sistem tambahan beberapa modifikasi Malware melakukan yang diabaikan oleh antivirus standar dan scanner trojan.
Trojan Remover scan SEMUA file dimuat pada saat boot untuk Adware, Spyware, Remote Access Trojans, Worms Internet dan malware lainnya. Trojan Remover juga akan memeriksa untuk melihat apakah Windows beban File / Jasa yang tersembunyi dengan teknik Rootkit dan memperingatkan Anda jika menemukan apapun.
Trojan Remover dirancang untuk bekerja pada Windows 2000/XP/Vista/Windows 7. (Versi masih kompatibel dengan Windows 98/ME dapat didownload dari sini).
Mayoritas Virus dan Trojan Scanner yang baik dapat mendeteksi perangkat lunak berbahaya - Trojan Horses, Internet Worms, Adware / Spyware dll - tetapi tidak selalu sangat efisien dalam menghilangkan mereka sekali mereka telah memicu.
Trojan Remover dirancang khusus untuk menonaktifkan / menghapus Malware tanpa pengguna harus secara manual mengedit file sistem atau Registry. Program ini juga menghilangkan sistem tambahan beberapa modifikasi Malware melakukan yang diabaikan oleh antivirus standar dan scanner trojan.
Trojan Remover scan SEMUA file dimuat pada saat boot untuk Adware, Spyware, Remote Access Trojans, Worms Internet dan malware lainnya. Trojan Remover juga akan memeriksa untuk melihat apakah Windows beban File / Jasa yang tersembunyi dengan teknik Rootkit dan memperingatkan Anda jika menemukan apapun.
MACAM-MACAM TROJAN HORSE
* Remote Access Trojan
Jenis trojan ini memberikan akses jarak jauh kepada hacker sehingga hacker bisa memerintah atau mengontrol (remote) komputer korban secara penuh (bebas melakukan apa saja). Jenis trojan ini dapat membuka port (pintu) secara diam-diam sehingga hacker hacker bisa menggunakannya untuk mengakses komputer korban melalui port yang terbuka, (nama
kerenya c backdoor) namun unutk trojan jenis ini akan sia-sia jika port yang digunakan di blokir oleh firewall (ati-ati y brad apabila surfing firewallnya aktifin).
* Data-Sending Trojan
Beuh... pasti brader² yang penasaran dengan trojan klo baca yang ini pasti tertarik, karena trojan jenis ini dapat mencuri data tertentu. Biasanya, data-data penting seperti password, username,data kartu kredit, dan lain-lain lah.. Bahaya kalau saya lanjutin bisa jadi penjahat. :)
* Descrutive Trojan
Trojan jenis ini dibuat untuk melakukan aksi pengrusakan terencana biasanya sang hacker menentukan waktu untuk melakukan aksi pengrusakannya, seperti menhapus file .exe atau file-file penting dan rahasia secara otomatis.
* Deniel-of-Servis Trojan
Dah pada tau kan yang namanya DDoS (Distributed DoS) attack, dulu forum favoritku di serang, ma negeri tetangga, uh sedih tapi sekarang dah pulih :). Back to topik, trojan jenis ini akan melalukan DOS (Deniel-of-Servis) terhadap target tertentu, disini kompputer korban akan menjadi sebuah perantara (bahasa krenya ZOMBIE). yang akan melakukan serangan ke alamat atau situs tertentu yang di tentukan oleh sang hacker. Jika sang hacker menguasai banyak komputer (zombie), wah gawat... sang hacker dapat melakukan teknik DDos (Distributed DoS) attack yang membuat situs menjadi down...
* Proxy Trojan
Trojan jenis ini akan menjadikan komputer korban menjadi sebuah komputer proxy atau komputer perantara. Hacker bisa memanfaatkan proxy ini untuk menyembunyikan dirinya ketika akan melakkukan kegitan illegal seperti membeli barang barang-barang dengan kartu kredit curian, ketika perusahaan mengalami penipuan, alamt yang terdeteksi adalah alamat proxy korban yang komputernya menjadi proxy. Sadis!!!! orang gak tw2 apa jadi kena getahnya.
Jenis trojan ini memberikan akses jarak jauh kepada hacker sehingga hacker bisa memerintah atau mengontrol (remote) komputer korban secara penuh (bebas melakukan apa saja). Jenis trojan ini dapat membuka port (pintu) secara diam-diam sehingga hacker hacker bisa menggunakannya untuk mengakses komputer korban melalui port yang terbuka, (nama
kerenya c backdoor) namun unutk trojan jenis ini akan sia-sia jika port yang digunakan di blokir oleh firewall (ati-ati y brad apabila surfing firewallnya aktifin).
* Data-Sending Trojan
Beuh... pasti brader² yang penasaran dengan trojan klo baca yang ini pasti tertarik, karena trojan jenis ini dapat mencuri data tertentu. Biasanya, data-data penting seperti password, username,data kartu kredit, dan lain-lain lah.. Bahaya kalau saya lanjutin bisa jadi penjahat. :)
* Descrutive Trojan
Trojan jenis ini dibuat untuk melakukan aksi pengrusakan terencana biasanya sang hacker menentukan waktu untuk melakukan aksi pengrusakannya, seperti menhapus file .exe atau file-file penting dan rahasia secara otomatis.
* Deniel-of-Servis Trojan
Dah pada tau kan yang namanya DDoS (Distributed DoS) attack, dulu forum favoritku di serang, ma negeri tetangga, uh sedih tapi sekarang dah pulih :). Back to topik, trojan jenis ini akan melalukan DOS (Deniel-of-Servis) terhadap target tertentu, disini kompputer korban akan menjadi sebuah perantara (bahasa krenya ZOMBIE). yang akan melakukan serangan ke alamat atau situs tertentu yang di tentukan oleh sang hacker. Jika sang hacker menguasai banyak komputer (zombie), wah gawat... sang hacker dapat melakukan teknik DDos (Distributed DoS) attack yang membuat situs menjadi down...
* Proxy Trojan
Trojan jenis ini akan menjadikan komputer korban menjadi sebuah komputer proxy atau komputer perantara. Hacker bisa memanfaatkan proxy ini untuk menyembunyikan dirinya ketika akan melakkukan kegitan illegal seperti membeli barang barang-barang dengan kartu kredit curian, ketika perusahaan mengalami penipuan, alamt yang terdeteksi adalah alamat proxy korban yang komputernya menjadi proxy. Sadis!!!! orang gak tw2 apa jadi kena getahnya.
CARA MENGHADAPI TROJAN
Terkait virus yang menyerang komputer kantor berlabel “Trojan Horse Generic8. ERG” seperti postingan terdahulu, akhirya ditemukan cara ampuh untuk mengusir trojan horse jauh-jauh. Caranya adalah :
- Aktifkan aplikasi TuneUp Utility 2008 (klik disini untuk download)
- Kemudian hentikan aktivitas virus tersebut dengan cara pilih : Additional Tools > TuneUp Process Manager.
- Pilih Tab “Processes” dan cari file Services.exe (ingat, virus ini bernama Services dengan hurup besar)
- Pilih “Terminate Process”
- Aktifitas virus akan terhenti, tetapi belum berarti viru sudah terhapus. Untuk menghapusnya install aplikasi Anti Virus terbaru dan lakukan scanning untuk membersihkan virus tersebut. Dalam hal ini Penulis menginstal AVG 7,5 free trial dengan updatean Oktober 2008.
- Jika anda menggunakan Anti Virus Free Trial, virus akan terhapus bersama file file yang terinfeksi. Jika anda menggunakan Anti Virus Full Version, file yang terinfeksi kemungkinan masih dapat diselamatkan.