This is default featured post 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured post 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured post 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured post 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured post 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Sabtu, 24 Oktober 2009

Tingkatan Seorang Hacker




Elite :
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.

Semi Elite :
Hacker ini biasanya lebih mudadaripada Elite.Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecilprogram cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh Hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.

Developed Kiddie :
Sebutan ini terutamakarena umur kelompok ini masih muda (ABG)&masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya.Umumnya mereka masih menggunakan Grafik UserInterface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

Script Kiddie :
Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

Lamer :
Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi Hacker (wanna-be Hacker). Mereka biasanya membaca atau mendengar tentang Hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.


Jadi di manakah posisi kamu...???
hanya kalian sendiri yang bisa tentukan...!!!

From : TECON NGALAM

Pornografi Menurunkan Kecerdasan

Pornografi kerap dituding sebagai perusak moral. Namun bisakah pornografi menurunkan kecerdasan dan IQ seseorang? Para ahli mengatakan bisa! Otak manusia ternyata bisa tidak berfungsi jika terlalu sering melihat sesuatu yang berbau porno.

Sebanyak 70 persen informasi masuk melalui mata. Dan masuknya informasi melalui mata inilah yang terkadang tidak bisa dianalisis dan disaring oleh otak. "Melihat itu seharusnya memakai otak, bukan hanya mata saja," ujar Adre Mayza, SpK (K), Kabid Pemeliharaan Peningkatan Intelegensia Kesehatan, Depkes RI dalam acara Optimalisasi Peningkatan Intelegensia Otak di GKBI, Sudirman, Jakarta (10/9/2009).

Dalam setiap tahap perkembangan umur, otak manusia menglami perubahan fungsi. Ketika masih bayi dan anak-anak, manusia masih menggunakan bagian otak primitifnya yaitu masih menggunakan naluri alamiahnya. Menjelang remaja, otak bagian belakanglah yang lebih banyak berfungsi sedangkan ketika dewasa otak depan yang lebih aktif.

Dari seluruh tahap perkembangan otak itu, ternyata remajalah yang paling berpotensi mengalami kerusakan otak akibat pornografi. "Remaja adalah kelompok yang paling fatal rusaknya jika sudah kena pornografi. Itu karena bagian otak yang lebih berfungsi pada remaja adalah otak belakang yang tugasnya hanya menerima informasi tanpa melalui proses penyaringan atau analisis di bagian otak depan," jelas Adre.

"Jika diibaratkan, pornografi itu seperti coklat, sama-sama bikin orang ngiler dan kecanduan. Tapi bedanya, orang yang ngiler coklat bisa beli coklat itu kapan aja tapi kalau remaja yang udah ngiler ngeliat hal-hal yang berbau porno nggak punya pelampiasan, akhirnya melakukan onani dan karena enak jadi ketagihan," ujar Adre.

Menurut Adre, ketika seorang remaja melihat atau mendengar sesuatu yang berbau porno, semua rangsangan itu akan langsung masuk ke otak belakang tanpa tersaring. "Otak belakang memang tidak bisa menyaring informasi, tugasnya hanya menerima saja," tutur Adre.

Lalu ketika rangsangan itu sudah masuk, otak akan mengeluarkan cairan atau zat neurotransmiter yang disebut Delta-FosB. Zat itulah yang membuat nafsu atau libido seseorang meningkat. "Bisa dibilang zat di dalam otak itulah yang bikin 'itunya' berdiri," ujar Adre.

Ketika lebih banyak informasi tentang pornografi yang masuk ke otak, fungsi otak pun lebih banyak teralih pada bagian belakang. "Itu artinya bagian otak lainnya menjadi kurang aktif, terutama otak bagian depan yang seharusnya mulai diasah sejak remaja," jelasa Adre.

Semakin sering otak belakang dipakai dan semakin jarang otak depan dipakai, seseorang bisa mengalami fungsi kognitif dan kecerdasan. Padahal yang mempengaruhi kecerdasan seseorang adalah ketebalan korteks yang ada di bagian otak depan. "Semakin banyak atau rimbun dendrit-dendrit di bagian otak depan, semakin cerdas seseorang," jelas Adre.

Itulah sebabnya mengapa pornografi bisa menurunkan kecerdasan orang, terutama remaja. "Karena remaja lebih banyak menerima informasi daripada menganalisanya. Kalau orang dewasa mungkin sudah bisa menganalisa, apalagi kalau udah punya istri untuk pelampiasannya. Kalau remaja mau gimana lagi selain onani?" imbuhnya.

Adre pun menyebutkan sebuah penelitian yang mengatakan bahwa seseorang yang sewaktu remajanya sering melihat pornografi, kemungkinan selingkuhnya lebih besar ketika dia sudah menikah ketimbang mereka yang jarang melihat pornografi. "Karena di dalam otaknya selalu terbayang yang lebih dan lebih, jadi merasa tidak puas," ujarnya.

Kamis, 15 Oktober 2009

Ini Dia Virus Berbahaya Berisi Foto Rahasia Jacko



Michael Jackson memang telah meninggal, meninggalkan skandal controversial dan legalitas musiknya. Setelah beberapa waktu lalu, dikabarkan bahwa banyak muncul Trojan berkaitan dengan meninggalnya Jacko, kini perusahaan keamanan Sophos, menemukan virus yang ditransmisikan dari sebuah email yang berisi foto dan lagu controversial legenda pop star tersebut.

Email tersebut berasal dari sebuah ID, sarah@michaeljackson.com, dengan subject "Remembering Michael Jackson", juga sebuah file attachment ZIP bertitle “Michael songs and pictures.zip”. Email tersebut mengklaim bahwa file attachment ZIP berisi lagu rahasia dan foto Michael Jackson. Sophos kemudian mengingatkan pengguna komputer untuk tidak membuka attachment tersebut.

“Dengan membuka attachment tersebut, user akan segera terinfeksi. Sekali terinfeksi, komputer akan otomatis mengirim worm ke pengguna Internet lainnya. Selain menyebarkan virus via email, malware tersebut juga menyebar melalui komponen Autorun melalui USB flashdisk.“ ungkap pihak Sophos.(h_n)

Senin, 12 Oktober 2009

Sejarah Worm dan Virus



Ketika komputer pertama kali dibuat para ahli hanya memikirkan mengembangkan sisi hardware saja karna saat itu memang belum dikenal adanya software,barus etelah jenius John Von Neumann mengungkapkan teori binary pada komputer pertama kali,mulai dibuatlah program komputer sehingga komputer menjadi lebih reusable(Tidak seperti mesinnya Alan Turing yang program didalamnya baku).Teori yang diajukan ada dua yaitu sebagai berikut:

1.Komputer dapat bekerja secara binary

2.Program komputer dapat disimpan didalam memorySetelah mesin komputer elektronik ini terlahir Von Neumann juga membuat ide yang sangat mengejutkan pada masa itu(sekitar tahun 1949),yaitu dia menduga bahwa program dapat juga dibuat seperti makhluk hidup yaitu mereplikasikan dirinya sendiri(Jenius ga sih????),tetapi yah....ga ada gelombang mengejutkan yang terjadi karna para ahli yang lain belum dapat menangkap teori ini dan menganggapnya terlalu rumit(teori ini memang muncul pada makalah berjudul self altering automata,judul makalahnya aja rumit apalagi isinya :P). Perkembangan justru terjadi pada bulan agustus 1961-an,dipelopori oleh Victor Vysottsky dan H. Douglas McIlroy, kemudian beberapa minggu kemudian si Robert Morris juga ikutan main(kenal dengan nama ini? betul dia adalah ayah dari Robert Tappan Morris si pembuat worm yang membuat geger di tahun 1988).saat itu para jenius di AT&T's Bell Lab membuat sebuah permainan yang diberi nama Darwin dimana permainannya adalah membuat program yang dapat merusak program lawan dan pemenangnya adalah orang yang mempunyai sisa program terbanyak.Program ini dibuat agar dapat "menyerang" program lawan dan juga punya kemampuan melindungi dirinya sendiri(memang dah mirip virus ya?, tapi saat itu belum ada istilah virus komputer).Para ahli ini benar-benar menyadari(seperti halnya Von Neuman) bahwa sangat mungkin dibuat program penghancur program!,tetapi kemudian mereka memilih menyembunyikannya dari publik karna mereka takut kerusakan yang diakibatkan oleh program ini dapat menyebabkan kekacauan.sehingga selesai permainan ini maka seluruh program ini dimusnahkan.Setelah cari beberapa referensi ternyata program dalam DARWIN diketahui diprogram dengan sebuah bahasa Low-Level khusus yang bernama REDCODE(kok mirip dengan worm itu yah?....) Selain kejadian di AT&T's Lab.Juga banyak peristiwa yang kemudian menjadi urban legend di dalam dunia komputer.

++++++++++ Mereka adalah Legenda! ++++++++++

Saya sengaja membuat cerita ini berdasarkan waktu kejadiannnya dan mudah-mudahan kronologis atau peristiwa yang saya sampaikan disini tidak salah(amien.........).kalo ada yang tau tentang informasi tambahan ada bahkan mengkoreksi tulisan ini maka saya memperkenankannya,silahkan saja!

Û DARWIN GAME Agustus 1961(Victor Vysottsky , H. Douglas McIlroy dan Robet Morris.Sr) Telah diterangkan diatas bahwa DARWIN merupakan nama yang diberikan oleh ketiga orang pelopor permainan ini.Mereka juga sempat menyebarkan selebaran yang mengundang segenap jenius komputer untuk memainkan permainan ini.pada selebaran itu tertulis tulisan yang sanagt menarik ini:

DARWIN: A GAME OF SURVIVAL AND (HOPEFULLY) EVOLUTIONPermainan ini sendiri menjadi inspirasi permainan yang juga sangat populer yaitu COREWAR yang digagas oleh A. K. Dewdney opada tahun 1984.DARWIN bisa dikatakan sebagai pewujudan dari idenya Jon Von Neumann dan program-program yang dipermainkan merupakan nenek moyang virus saat ini(retro virus),dimana program program ini selalu berusaha untuk bertahan hidup(dari serangan musuh,kalo sekarang AV kali ya?) dan juga berusaha untuk melawan(GO...VIRUS...!!!!).

Û GAME OF LIFE 1970 (John Conway) Game of life merupakan program yang menstimulasikan semacam makhluk hidup,dimana dia harus bertahan pada lingkungannya.selain itu dia dapat saja terbunuh di dalam lingkungan yang kosong(tidak dapat menunjang hidupnya) atau dia akan mengalami over populated pada lingkungan dimana dia dapat berkembang biak dengan cepat.meski program ini tidak berkembang biak ataupun menyerang(atau apapun teknik virus yang kita kenali sekarang) tetapi program ini bisa dikatakan sebagai bentuk awal dari rutin virus yang memang dipenuhi oleh rutin bersyarat.dan program ini menggunakan aturan yang membatasi dan mengatur persyaratan hidup,matinya "hewan" yang di stimulasikan.Simulasi yang diciptakan oleh Conway sangat mearik dimana "hewan" itu dapat bereproduksi juga dapat mati,dan perilaku ini melambangkan Birth,Survival,Death.

Û COOKIE BEAR(a.k.a COOKIE MONSTER) 13 oktober 1971 (Seth Stein,mahasiswa MIT) Seperti halnya GAME OF LIFE - nya Conway,Cookie Bear(banyak referensi yang salah mengartikannya dengan Cookie Monster,hal ini dikaitkan dengan Cookie Monster pada film SESAME STREET,tetapi kemudian diketahui bahwa sesame street belum muncul saat program ini di buat(atau justru pengarang SESAME STREET tau cerita ini?)),program ini tidak mempunyai kemampuan menyebarkan diri atau merusak file namun yang perlu dicermati dari program ini adalah kemampuannya menginterupt keyboard dan layar sehingga pada waktu tertentu(TIME BOMB juga kan?) program ini menampilkan gambar monster kecil yang berteriak-teriak(tampilan saja) "I WANT A COOKIE" dan pada saat itu program menunggu ketikkan "cookie" dari keyboard jika bukan kata itu yang diketikkan maka si monster akan marah dan tampilan tulisan "I WANT COOKIE" semakin membesar.

Û CREEPER(CATCH ME IF YOU CAN) AND REAPER 1971-1972 (Bob Thomas,R.Tomlinson) Bisa dikatakan Creeper ini adalah nenek moyang worm.Creeper menyebar pada ARPANET pada sysm operasi jaringan TENEX. Creeper menyebar dengan memanfaatkan modem yang menyambungkan dengan beberapa komputer.Sebenarnya yang diciptakan Bob Thomas hanya melintasi jaringan dan menampilkan pesan "I'm The Creeper Catch Me If you can" .Program ini dipakai pada maskapai penerbangan untuk membantu operator pada saat kenadali pesawat berpindah dari komputer satu ke komputer yang lain,maka bisa dikatakan program ini sangat berguna agar memudahkan operator.Kemudian versi program ini dikembangkan oleh R.Tomlinson,dimana program ini bukan hanya berpindah melintasi jaringan tetapi menyebarkan diri didalam jaringan.Namun karna menimbulkan banyak kekacauan(karna begitu banyaknya program ini didalam jaringan) maka di buatlah program "Reaper" yang akan menemukan kopian dari program "Creeper" dan memusnahkannya.Mungkin "Reaper" meruapakan bentuk awal dari AV!

Û THE RABBIT 1974 (Kelinci yang nakal!) Ini adalah peristiwa unik yang mungkin bagi beberapa ahli komputer yang mengetahui kisahnya tidak akan melupakan kejadian ini.Karna saya sendiri sangat sedikit mendapatkan dokumentasi tentang kejadian ini,maka hanya tahun dan kejadiannya saja yang saya dapatkan informasinya(karna memang kejadian ini sangat sedikit dokumentasinya atau saya tidak menemukannya ya?).Cerita bermula saat programer memasang program ciptaannya yang bernama "the rabbit".ada dokumentasi yang saya dapatkan mengatakan kalau program ini dinamakan the rabbit karna memang diciptakan hanya untuk berkembang biak(mungkin riset kali yah?) atau mungkin juga program ini kemudian dinamakan "the rabbit" karna kejadian ini,aku tidak tau pasti mana yang benar(karna dokumentasi yang sedikit :( .Kejadiannya saat program dijalankan pada komputer Mainframe(sangatbesar kemungkinan kalau ini digunakan untuk riset !) maka the rabbit akan mereplikasikan dirinya sendiri sebanyak mungkin. menyebabkan sumber daya system berkurang(besar kemungkinan juga komputer menjadi tidka dapat bekerja,karna kurang stabilnya komputer mainframe!).Sumber daya yang "termakan" ini menyangkut memory kerja dari computer mainframe.Menurut referensi yang saya dapatkan hal ini terjadi karna kesalahan pemrograman pada the rabbit ini. Selain itu the rabbit bisa dibilang hanya peristiwa lokal pada mainframe itu saja(tidak menyebar). Ternyata virus bagaimanapun bentuknya memang berbahaya juga ya?

Û PERVADING ANIMAL 1974-1975 (John Walker) Cerita dimulai ketika game yang bernama ANIMAL menjadi sangat populer pada komunitas pengguna komputer Univac 1100 series.game ini adalah game unik,dimana saat dijalankan maka game ini akan meminta anda membayangkan seekor hewan setelah beberapa saat maka game ini akan menanyakan beberapa pertanyaan(+/- 20 pertanyaan) yang menyangkut ciri-ciri hewan yang dibayangkan.maka setelah pertanyaan selesai dijawab game ini akan memberikan jawaban berupa nama hewan yang dibayangkan.Jika benar(dengan masukkan semacam Y/N dari user) maka program akan berlaku seperti game umumnya(Playa again?),namun keunikannya justru saat game ini memberikan jawaban yang salah (masukan dari user tadi),maka game ini akan meminta user memasukkan ciri-ciri hewan tadi dan setelah semua ciri-ciri dimasukkan maka game ini akan menambahkan database hewan miliknya dengan "hewan baru" dari user. Pada tahun 1975an,John Walker si pembuat game ini ingin membuat versi animal yang disebutnya sebagai "Animal to End All Animal Programs".Maksudnya dia akan membuat program animal baru dengan beberapa tambahan kemampuan game ANIMAL itu sendiri,selain itu juga ditambahinya subrutin "PERVADE" yang sangat unik.Dengan adanya subrutin pervade ini maka program animal yang baru akan berlaku sebagai berikut:

1.Game berjalan normal,namun selain itu subrutin pervade juga berjalan(dengan process sendiri)
2.Process ini akan "menscan" semua directory yang ada pada system
3.mencari directory yang bisa ditulisi,dan mencari apakah ada Game animal versi sebelumnya?
4.jika ada maka pada directory tersebut akan di kopikan versi terbaru dari game animal
5.Pun jika tidak ada game pada directory itu,maka game ini juga akan dikopikan.

Jadi game ini akan membuat kopian sebanyak mungkin pada directory yang ditemuinya.Bukan hanya itu yang unik Keunikan Univac OS ini sendiri juga membuat game ini menjadi susah dibasmi(saat itu).Pada univac ada fitur semacam autorun pada windows,sehingga hanya dengan mengakses directory nya saja maka program executable didalamnya akan dijalankan(padahal ada banyak kopian dari game animal!!!).sebagai tambahan,saat itu belum dikenal adanya disket yang ada adalah tape magnetic(pembuat game animal sendiri mengirimkan beberapa tape magnetic ini kepada para pemohonyang meminta versi terbaru dari game animal).

Û Xerox,palo alto worm 1979-1980(John Soch,Jon Hupp) Dua orang programer dari perusahaan Xerox membuat lima program yang mereka namakan worm(diambil dari novelnya John Bruner,The ShockWave Rider,1975).Maksud dari pembuatan worm ini adalaha untuk memberikan keefisienan kerja dari komputer.Dimana worm ini akan "tidur" pada siang hari(saat dimana jaringan komputer sedang padat) dan akan "bangun" pada malam hari dan melakukan beberapa tugas yang telah diprograms sebelumnya sehingga efektifitas tercapai Kelima worm ini ditujukan untuk saling membantu dalam aktifitasnya.seperti worm "town crier" yang mempunyai tugas memsuki jaringan untuk menampilkan pesan.dan worm "Vampire" yang jauh lebih kompleks.worm-worm ini akan menghentikanaktifitasnya saat fajar tiba dengan terlebih dahulu menyimpan semua hasil pekerjaannya.Walaupun John Soch dan Jon Hupp percaya mereka mampu mengendalikan worm mereka namun pada suatu hari terjadi kekacauan yang ditimbulkan oleh worm ini.

Û Elk Cloner 1981-1982 (Richard Screnta)Richard screnta adalah murid yang sangat usil,suatu kali dia menjahili teman-temannya dengan memberikan mereka game yang akan menjadi tidak dapat digunakan dan menampilkan pesan setelah beberapa kali main.Karna hal inilah membuat teman-temannya tidak ingin disket mereka "tersentuh" oleh screnta.Tidak habis pikir dia membuat program yang akan membuat kopian dari program itu sendiri ke tiap disket yang masuk ke komputer,ini memungkinkan screnta tidak menyentuh disket teman-temannya.Bisa jadi inilah salah satu bentuk awal virus bootsector(karena program ini hanya mampu menyebar pada disket bootable system operasi Apple][ ,kemungkinan juga ini adalah semacam fitur khusus dari OS itu.Selain itu jika Program ini terkopi pada disket yang bukan bootable,maka besar kemungkinan disket akan rusak isinya(tidak dapat digunakan) Cara kerja program ini memang mirip dengan virus bootsector,jika ada user yang memboot komputernya dengan disket terinfeksi maka tiap disket yang masuk kemudian akan diinfeksi oleh program ini.Program ini cukup menjadi epidemi di Texas,Screnta juga menyadari hal ini,karna gurunya sendiri menjadi korban keisengannya.Jika disket yang terinfeksi telah diboot sebanyak 50 kali maka program ini akan menampilkan pesan.Berikut pesannya:

ELK CLONER:

THE PROGRAM WITH A PERSONALITY
IT WILL GET ON ALL YOUR DISKS
IT WILL INFILTRATE YOUR CHIPS

YES, IT'S CLONER

IT WILL STICK TO YOU LIKE GLUE

IT WILL MODIFY RAM,

TOOSEND IN THE CLONER!


Sebagai pioneer elk Cloner merupakan contoh nyata epidemi!!!.


Û Nama Virus Computer diperkenalkan , 1983 (Fred Cohen,Leonard Addleman) Saat akan menyelesaikan gelar pasca sarjananya,Fred Cohen mengemukakan teori virus komputer.Dia berpendapat bahwa orang dapat saja membuat program yang dapat mereplikasikan program itu sendiri,dia menyebutnya "virus".dan dia juga membuktikan dengan membuat beberapa buah virus yang mampu menyebar lebih cepat pada jaringan dari dugaan setiap orang. Kata virus sendiri merupakan saran dari Leonard Addleman yang kemungkinan diambil dari novel karya David Gerold (When Harlie Was One,1972) sebenarnya dalam novel itu kata virus sendiri digunakan untuk mengungkapkan program yang tidak diinginkan.Dan cohen berhasil mendapatkan gelar pasca sarjananya.


Û COREWAR 1984 (Alexander.K.Dewdney) Dewdney sangat terinspirasi oleh permainan Darwin yang terjadi beberapa tahun sebelumnya.Kemudian dia membuat kompetisi serupa namun peraturannya adalah bahasa yang digunakan untuk membuat program-program pada COREAWR adalah Redstone code(sangat mirip dengan assembly!) yang dibuat sendiri oleh Dewdney dan hanya punya 10 perintah sederhana.Dan permainan COREWAR ini dijalankan pada komputer IBM Type 650 with drum memory.10 perintah yang digunakan,dapat digunakan untuk memindahkan data dari alamat memory yang satu ke alamat memory yang lain.berikut adalah 10 perintah dari REDCODE(singkatan dari RedStone Code): berikut penjelasannya dalam bahasa inggris yang sengaja aku biarkan seperti aslinya,karna takut ada salah peng-artian ke bahasa indonesia.


DAT B A non executable data statement; B is the data value.

MOV A B Move contants of address A to address B.

ADD A B Add contents of address A to address B.

SUB A B Subtract contents of address A from address B.

JMP B Transfer control to address B.

JMZ A B Transfer control to address A if contents of address B are zero.

JMN A B Transfer control to address A if contents of address B are not zero.

DJN A B Subtract 1 from contents of address B and transfer control to address A if contents of address B are not zero.

CMP A B Compare contents of addresses A and B; if the are equal, skip the next instruction.

SPL B Split execution between next instruction and the instruction at address B.


Û WILDER VIRUSES1.(C)BRAIN 1986 (Lahore,Pakistan Basit Farooq Alvi& Amjad Farooq Alvi) Amjad bersaudara dari pakistan sangat bosan mengetahui bahwa sebagian besar software mereka banyak dibajak(dipakai tanpa membayar),akhirnya mereka memutuskan untuk membuat program yang mampu berpindah dari satu disket ke disket yang lain. mereka membuat beberapa percobaan dan menyadari bahwa bootsector dapat dimanfaatkan untuk tujuan mereka.beberapa program mereka berhasil menyebar pada disket 360KB,dan mereka tidak pernah menyebarkan yang satu ini.Justru mereka mampu membuat versi yang mampu menginfeksi semua jenis disket.mereka menamainya BRAIN,sesuai nama toko software mereka.Virus ini akan membuat label disket berubah namanya menjadi (C)BRAIN.Mereka tidak menyadari bahwa virus mereka akan menjadi epidemi pada IBM PC diseluruh dunia!!!!!.Jika disket yang terinfeksi virus ini maka akan menampilkan pesan:


Welcome to the Dungeon

(c) 1986 Basit & Amjad (pvt)

Ltd.BRAIN COMPUTER SERVICES

730 Nizam Block

Allama Igbal Town

Lahore, Pakistan

Phone: 430791,443248,2800530

Beware of this VIRUS

Contact us for vaccination


Efek virus ini adalah akan terdapatnya badsector pada disket,badsector ini juga dimanfaatkan oleh virus untuk menyembunyikan diri.Virus ini juga merupakan virus Stealth pertama yang pernah ada!virus ini sempat menginfeksi University of Delaware Efek sosial dari virus ini sangat besar sekali,terutama para ahli komputer.Mereka menyadari bahwa virus akan menjadi ancaman yang nyata. Di Indonesia sendiri virus ini menjadi epidemi pertama yang terjadi!Dan para hacker Indonesia juga mulai membuat program virus sendiri!.


2.VIRDEM 1986(Germany,Ralph Burger) Ditahun yang sama Ralph Burger juga membuat program yang dinamainya VIRDEM(VIRUS DEMO).Program ini mampu menginfeksi File COM pada directory aktif.Program ini kemudian di publish pada CCC(Chaos Computer Club) pada bula desember.Kemudian Burger sendiri ditawari untuk membuat buku yang kemudian berjudul "Computer Viruses: A High-Tech Disease"(1987).Buku ini sempat menjadi pegangan wajib para hacker yang ingin membuat virus komputer,karna hal ini jugalah banyak sekali orang yang membuat virus yang hampir sama dengan virus Burger.Setelah rilisnya source VIRDEM milik burger,virus penginfeksi file COM juga mulai muncul(VIENNA) dan menjadi epidemi yang cukup besar.Pada buku burger sendiri terdapat disassembly dari virus ini(inilah pertama kalinya virus di disassembly!!!(oleh teman burger,Berdt Fix).


Û VIRUS MENJADI MILIK PUBLIK!!!!!!!Setelah epidemi dari VIENNA dan BRAIN,banyak hacker yang mulai juga membuat program virus mereka sendiri.Contoh teknik lain adalah virus LEHIGH.Virus ini dikatakan tidak sukses karna hanya menginfeksi file COMMAND.COM dan file hostnya bisa rusak pada replikasi ke empat(generasi keempat),selain itu virus ini akan merusak FAT disket.Virus ini dibuat oleh Ken van Wyk dari Lehigh University.


Û Christmas Exec 1987 (Menyerang komputer Mainframe IBM)Virus ini bisa dikatakan sebagai pioneer dari worm modern karena virus ini memang menggunaka teknologi yang berbeda dalam penyebarannya Virus ini bukan file infector ataupun Boot sector,tetapi virus ini akan menyebar melalui e-mail.Alamat e-mail akan dicari pada computer yang telah terinfeksi oleh virus ini,jika ketemu maka e-mail tersebut akan dikirimkan bersama virus itu.Teknik Social Enginering dipakai oleh virus ini,dimana email dari virus ini akan berisi ucapan selamat natal (virus ini diketahui menyebar pada tanggal 9 desember 1987), tetapi memang kemudian virus akan menampilkan pohon natal yang ditulis dengan bahasa scripting REXX.selain menampilkan pohon natal,virus ini juga kembali mencari alamat e-mail pada komputer yang baru diinfeksinya untuk kemudian mengirimkan lagi e-mail bervirus(ini sangat mirip dengan worm MassMailer yang ada pada saat ini).Karna begitu cepatnya virus ini menyebar,memaksa IBM menghentikan jaringan mereka karna jaringan IBM menjadi begitu padat karna ulah dari virus ini yang membuat "e-mail berantai". Sebagai pioneer virus ini cukup sukses membuat epidemi yang sangat cepat!!!!!!!!!!


Û VIRUS MADE IN INDONESIA PERTAMA!!!!!!!!!! (OHIO a.k.a The Hackers dan DENZUKO)Seperti diterangkan diatas efek sosial dari virus BRAINN yang sangat besar pada hacker lokal,dimana virus ini menginspirasikan seorang pioneer hacker di indonesia untuk membuat virus.Virus ini menyebar dengan luas bahkan sampai ke amerika(Pihak yang pertama melapor akan serangan virus ini adalah Ohio University,kemudian virus ini diberi nama OHIO oleh AV McAfee).Bisa dikatakan virus ini merupakan serum hidup dari virus Brain yang telah menginfeksi sebelumnya.Pada badan virus ini terdapat kata-kata:


Welcome to the C l u b

--The HackerS--

Hackin'All The Time


dan tentu saja virus ini juga menjadi epidemi yang sangat luas di tanah kelahirannya ini.Banyak peneliti virus yang menyangka bahwa virus ini sama dengan virus Denzuko(Ini jauh lebih luas penyebarannya dan banyak dibicarakan oleh peneliti virus luar) padahal The Hackers dan DENZUKO adalah virus yang berbeda!atau kalaupun DENZUKO adalah varian dari The Hackers maka DENZUKO punya kode yang jauh lebih kompleks. Virus OHIO pertama kali muncul di tahun 1988 dan menjadi epidemi juga DENZUKO(sekitar 1989).Virus denzuko sendiri sempat mengalami kesalahan informasi(banyak peneliti virus luar yang menyangka virus ini berasal dari venezuela) tetapi kemudian ada seorang ahli yang bernama Fridrik Skulason berhasil memecahkan mysteri di balik OHIO dan DENZUKO (bahkan Fridrik pernah menanyakan langsung dengan pembuatnya yaitu Denny Yanuar Ramadhani dari bandung, INDONESIA!!!!!!!!!!!!.Denzuko banyak menyebar di daratan Eropa,USA, dan amerika selatan.Setelah Virus Made in indonesia hadir(menjadi pioneer) maka barulah virus-virus lain menyusul (SAPTA WAHYU,MARDI BROSS,PCCLUB,SuperNova,bahkan ada Mystic virus Multipartitate pertama yang dibuat di indonesia!.Multipartitae adalah sebuah virus bootsector dan juga virus Penginfeksi File(COM,EXE)!!.

Gregory Benford's story "The Scarred Man" (1970)


Author: Vires

Sejarah Virus Trojan


Sejarah virus trojan horse memang tidak banyak orang yang tahu dan bahkan pembuat virus trojan horse sendiri juga tidak akan menceritakannya apa yang mengilhami mereka saat membuat virus trojan horse, padahal virus trojan horse inilah yang sangat dihindari oleh para pemakai komputer baik laki - laki ataupun wanita (tanpa pandang bulu!!!) karena dari virus trojan horse inilah sebuah program yang kelihatan baik - baik saja dari luarnya ternyata di dalamnya menyimpan maksud - maksud jahat seperti mencuri password, mengontrol komputer dari jarak jauh dan lain - lain. Kalau dalam dunia IT virus trojan horse disebut sebagai bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan.Membahas virus trojan horse yang bomming seperti blogger saat ini membuatku ingat akan sejarah zaman dahulu yang pernah dibuat sekuel filmnya yaitu Film TROY. Sejarah yang divisualkan dengan baik oleh pihak Warner Bross, cerita mengenai jatuhnya kerajaan Troya yang sangat susah ditaklukan oleh kerajaan - kerajaan di Yunani yang akhirnya harus kita akui telah mengilhami berkembangnya Maliciousware yang menggunakan istilah yang sama dengan teknik untuk menyerang kerajaan Troya, yaitu “Trojan Horse”. Namun ada cerita yang lebih menarik dari legenda kerajaan Troya selain legenda “Trojan Horse” tersebut. Saat Paris, putra kedua dari kerajaan Troya merebut Helen, istri raja Sparta, hal ini menyebabkan kemarahan raja sparta terhadap kerajaan Troya. Bermaksud untuk merebut kembali Helen yang telah di rebut, Sparta meminta Kerajaan Agagemon untuk menyerang kerajaan Troya, sebab Agagemon memang memiliki ambisi untuk menguasai Troya. Merasa tidak percaya diri dengan pasukannya, Agagemon meminta bantuan sebuah pasukan yang di pimpin oleh orang yang tidak mau tunduk oleh siapa pun, yaitu Achiles. Achiles berperang bukan untuk orang lain, tapi untuk dirinya sendiri, ia ikut berperang menyerang kerajaan troy karena ingin namanya di catat dalam sejarah sebagai ksatria yang paling di takuti seantero Yunani. Achiles memiliki sepupu kesayangan yang selalu mendampinginya berperang. Sepupu Achiles masih sangat muda.Ketika pasukan Troya yang dipimpin oleh Hector, kakak dari Paris, putra pertama pewaris kerajaan Troya, menyerang camp pasukan Agagemon di pesisir pantai Troya, Achiles berniat untuk tidak berperang dan menyuruh pasukannya kembali ke dataran Yunani. Namun sayang, sepupu Achiles tidak mendengarkannya, ia menyamar sebagai Achiles, memimpin pasukannya berperang melawan pasukan Troy yang di pimpin oleh Hector. Dan ia pun berhadapan langsung dengan Hector. Hector mengira bahwa orang itu adalah Achiles, dan akhirnya sepupu achiles tewas di tangan Hector. Merasa salah membunuh orang, Hector menyadari bahwa ia melakukan kesalahan besar, dan harus membayarnya. Ia sadar bahwa Achiles akan datang memburu dia. Dengan berjiwa besar, ia pun memberitahu istrinya untuk menyelamatkan diri dan melindungi putra satu-satunya jika sesuatu yang buruk terjadi pada dirinya. Hector pun memberitahu Priam, sang ayah raja dari kerajaan Troy, bahwa ia akan berduel dengan Achiles karena ia harus membayar perbuatannya.Waktu yang ditunggu pun tiba, Achiles pun mendatangi Kerajaan Troy dan meminta Hector untuk bertarung. Sebelum bertarung, Hector meminta, siapa pun yang tewas nanti, makamkan jasadnya dengan cara yang wajar. Hingga akhirnya Hector pun tewas di tangan Achiles. Namun apa yang terjadi? Achiles justru menyeret jasad Hector dengan kereta kuda yang ia tunggangi. Seluruh keluarga raja Troy menyaksikan perbuatan tersebut dengan hati tersayat.Pada malam harinya Priam, Raja Troy justru mendatangi camp Achiles, hal itu membuat Achiles tersentak kaget. Tau apa yang dilakukan oleh Priam? Ia menciumi tangan Achiles sang pembunuh putra mahkota kerajaan Troy, dan meminta dengan hormat untuk mengembalikan jasad Hector agar dapat dimakamkan dengan layak.Sungguh hebat tokoh Priam ini, meski hatinya hancur, meski yang dicintainya telah direnggut dari dirinya dan tidak akan mungkin dapat dikembalikan seperti sediakala, ia justru berjiwa besar mendatangi orang yang merenggut satu-satunya kebanggaan, cinta dan harga diri yang ia miliki, hanya untuk meminta jasadnya kembali. Tapi tak satu pun kata-kata “Puas kamu menghancurkan hidupku?” terlonta untuk pembunuh anaknya. Tidak semua orang bisa menghadapi hal seperti itu. Bahkan untuk hal yang lebih sepele dari contoh di atas pun, sulit sekali bagi manusia untuk berlapang hati dan berjiwa besar menghadapi hal tersebut.Tetapi peperangan belum usai sampai disini karena pasukan Yunani membuat strategi yang tidak pernah terpikirkan oleh banyak orang saat itu, yaitu membuat sebuah patung kuda troya yang oleh bangsa troya adalah simbol kekalahan pasukan yunani dan juga berkah dari dewa apollo yang mereka sembah - sembah, maka untuk merayakan kemenangan tersebut mereka membawa patung kuda troya yang berisikan pasukan yunani tersebut ke dalam kota troya dan mereka mengadakan pesta besar. disaat semuanya tertidur maka keluarlah pasuka yunani dari dalam tubuh kuda troya tersebut dan membumi hanguskan semua yang ada dalam kota troya.Dan kalo kita menyimaknya lebih lanjut mungkin dari sinilah ide untuk membuat virus Trojan Horse muncul, ingat sifat Trojan Horse adalah bahwa seorang user tidak akan pernah tahu apa yang sesungguhnya terjadi bila dia menjalankan suatu program. maka dari itu berhati - hatilah, jangan terpesona oleh hal - hal yang indah tetapi dalamnya busuk...NB : Oh ya akhir cerita dari film itu achilles mati karena ingin menyelamatkan seorang cewek yang bernama Briseis (di film nya cantik banget lho... aku aja sampe' naksir :) hehehe)/;

Sabtu, 10 Oktober 2009

Top 10 Virus Indonesia: Agustus 2009



Tiga peringkat teratas kali ini, ditempati oleh virus import, berturut-turut adalah Conficker, Recycler, dan Autoit. Conficker yang berada di urutan pertama memang memiliki kemampuan menyebar yang luar biasa, dan sampai saat ini ia masih terus bergerak untuk menginfeksi setiap komputer di seluruh dunia, termasuk Indonesia. Daftar lengkapnya sebagai berikut:

1. Conficker

Daftar domain yang di-black list oleh Conficker.Virus luar berteknologi canggih ini memang menyebar luar biasa. Bentuknya yang merupakan file DLL (Dynamic Link Library) membedakannya dengan kebanyakan virus lain yang berupa EXE. Kemampuan yang dimilikinya juga bisa disetarakan dengan rootkit. Serta, sifatnya ber-polymorphic membuatnya memiliki tubuh yang berubah-ubah. Pada komputer terinfeksi, user tidak akan dapat membuka situs yang “berbau” antivirius atau Microsoft update. Virus ini juga aktif menyebar di Indonesia dengan menggunakan media removable disk misalkan flash disk. Pada flash disk terinfeksi, Anda akan menemukan file autorun.inf dan direktori RECYCLER yang di dalamnya terdapat sub-direktori dengan nama misalkan S-5-3-42-2819952290-8240758988-879315005-3665, dan pada direktori inilah terdapat file virus Conficker dengan nama biasanya jwgkvsq.vmx yang sebenarnya adalah file DLL.

2. Recycler varian

File virus bersembunyi dibalik Recycle Bin palsu.Yang menjadi ciri khas dari virus ini adalah teknik bagaimana ia menyebar. Yakni “ngumpet” dalam direktori Recycler/Recycler/Recycle Bin. Ia juga diketahui menerapkan teknik code injection agar kode virus bisa “nyangkut” pada explorer.exe. Ini dilakukannya untuk mempersulit user maupun program antivirus sekalipun untuk membunuhnya.

3. Autoit varian

Menyebarkan pesan ke setiap contact person yang ada di Y!M.Hampir kebanyakan varian dari virus import berbasis script ini menggunakan icon mirip seperti folder. Virus ini memiliki kemampuan untuk melakukan auto update ke beberapa situs. Ia juga dapat memanfaatkan Yahoo! Messenger sebagai media perantara penyebarannya dengan mengirimkan pesan berisi link ke setiap contact person yang ada di Y!M korban.

4. Yuyun.vbs
Pesan dari virus Yuyun.vbs.Virus yang diciptakan menggunakan Visual Basic Script ini berukuran sekitar 9KB. Pada komputer terinfeksi ia akan membuat banyak sekali file duplikat di setiap folder yang ia temukan dengan nama file autorun.inf, Thumb.db, dalam kondisi ber-attribut hidden, dan sebuah shortcut dengan nama Microsoft. Jika shortcut tersebut diakses, dia memang akan menuju ke suatu folder, tapi dibalik itu virus tersebut juga akan aktif. File Thumb.db disini juga bukan merupakan file milik Windows, tapi melainkan file script virus. Pada komputer terinfeksi juga akan ditemukan sebuah file pesan virus pada direktori Temp user. Di direktori ini juga akan ditemukan file lain yakni script virus yang sudah dalam kondisi ter-decrypt. Karena perlu Anda ketahui bahwa virus ini memang hadir dalam kondisi ter-enkripsi.

5. PisangBakar
Pesan yang disampaikan oleh si PisangBakar. Icon yang digunakan virus ini mirip dengan aplikasi WinAmp atau file mp3. Ia dibuat menggunakan Visual Basic dengan ukuran tubuh sekitar 182KB, di-pack menggunakan UPX. Saat menginfeksi komputer, ia akan mencari file .MP3 untuk kemudian dibuat duplikatnya dengan menyerupai nama yang sama, namun dengan extension .EXE. Begitu pula saat menginfeksi flash disk, ia akan membuat sebuah folder baru dengan nama “Lagu baru” yang di dalamnya berisi file “Marley-Bird Of Paradise.Exe”. Pada root drive C: akan ditemukan file “Info Pisang Bakar.Txt” yang berisi pesan dari si pembuat virus, selain itu ada juga file “Pisang Bara.Exe”.

6. Vires varian

Pesan dari virus Vires atau Latifah.Vires atau dikenal juga dengan nama Latifah,dibuat menggunakan visual basic, di-pack menggunakan UPX. Virus ini menyerupai icon seperti layaknya dokumen Microsoft Word. Pada komputer terinfeksi akan ada file C:\L@tif@h.html yang berisi pesan dari pembuat virus.

7. WSar.D
WSar.D menyerupai folder.Seperti varian sebelumnya, ia masih dibuat menggunakan VB. Varian ini memiliki ukuran sekitar 108KB, murni tanpa di-pack. Karena icon yang digunakan adalah icon mirip folder, saat beraksi, ia akan mencari folder pada setiap drive yang ada di komputer korban, dan membuat duplikat dirinya dengan nama sama seperti folder asli.

8. LabunrekeSalah satu file batch yang dibuat oleh virus. Virus lokal yang satu ini akan menyembunyikan file dokumen Microsoft Word, file MP3, JPG, dan 3GP milik Anda. Selain itu pada komputer korban, ia akan mencoba membuat beberapa user account baru seperti kacian, bundrekev, dan la_kalasi. Pada saat startup juga akan menampilkan pesan seperti “Selamat, PC Anda sedang terinfeksi. Data-data loe semuanya aman koq, tapi gue sembunyiin…. ^_^“. Dan masih ada beberapa hal jail lainnya. So, hati-hati jika menemukan file executable yang mirip WinAmp atau file MP3 dengan ukuran sekitar 421KB.

9. Malingsi varian

Virus Malingsi menyerang virus lain.Virus bertubuh gemuk dengan ukuran besar, contoh pada salah satu varian memiliki ukuran 705.312 bytes. Ia dibuat menggunakan Visual Basic yang di-pack menggunakan PECompact. Sepertinya virus ini ditujukan untuk menyerang virus lain, ini terlihat dari pesan yang ada di tubuhnya. Virus ini berkembang biak dan menyebar menggunakan perantara mIRC, yang bertindak sebagai Bot.

10. FreeMine

Isi file autorun.inf dari virus Freemine.Virus lokal ini dibuat menggunakan Visual Basic dengan ukuran file sekitar 68KB tanpa di-pack. Ciri virus ini, iconnya menyerupai Microsoft Word. Saat aktif di memory, ia akan mempertahankan kelangsungan hidupnya dengan men-terminate setiap aplikasi yang ada dalam daftar black-list di tubuhnya, seperti contohnya Process Explorer. Ia juga dapat menyebar melalui media removable disk, dan pada removable disk terinfeksi akan terdapat file autorun.inf dan Free_Mine.exe.

sumber : http://virusindonesia.com

Kamis, 03 September 2009

12 Prinsip animasi

animasi yang dikembangkan Walt Disney pada era 1920-an hingga 1940-an pada dasarnya adalah usaha Disney untuk mendapatkan sebuah gambar yang tampak mempunyai pikirannya sendiri serta hidup.

Prinsip-prinsip ini akan dijelaskan sebagai berikut:
Straigh ahead and pose to pose
Straigh ahead adalah cara dimana seorang animator membuat gerakan secara langsung dari awal hingga akhir tanpa jeda. Sedangakan Pose to Pose adalah cara dimana animator membuat gerakan dengan `Blocking`(keyframe) adegan telebih dahulu lalu mengisi antarnya kemudian. Didalam animasi 3D computer kecenderungan yang dipakai adalah Pose to Pose.
Timing (pengaturan waktu)
Kemampuan timing adalah salah satu kemampuan yang harus dikuasai animator, karena peran timing dalam animasi sangatlah penting. Dengan timing seorang animator akan dapat membuat objeknya terlihat sedih, gembira, berat, ringan, dan sebagainya dengan mengatur lamanya waktu sebuah benda bergerak.
Gerakan sekunder
Gerakan yang dibuat untuk memperkuat gerakan utama, dengan kata lain gerakan in tidaklah dominan
Akselerasi
Sebuah benda bergerak dan berhenti tidak dengan tiba-tiba (kecuali pada beberapa kasus ekstrim), namun bergerak dan berhenti secara gradual/bertahap.
Antisipasi
Suatu adegan atau gerakan yang ditampilkan sebelum adegan/gerakan utama. Hal ini diperlukan agar penonton mempunyai `kesiapan` untuk dapat mengerti jalan cerita.
Gerakan penutup dan perbedaan waktu gerak
Pengertiannya dapat dilihat pada objek yang mempunyai banyak anggota badan, gerakan yang tejadi tidaklah secara bersamaan melainkan terjadi berselang.
Elastis (Squash and strech)
Pada benda hidup yang berkulit lunak/berdaging, dapat kita lihat bahwa lapisan-lapisan tersebut bersifat lentur. Prinsip ini lalu diterapkan dalam animasi yang akan mengkasilkan gerakan yang telihat nyata.
Gerakan lengkung
Sebuah gerakan mahluk hidup selalu mengikuti arah melingkar sesuai sendi yang bekerja pada mahluk hidup, dan bukannya bergerak tegak lurus.
Melebih-lebihkan
Untuk memberi `aksen` pada gerakan suatu karakter. Hal ini dapat dengan melebih-lebihkan suatu gerakan.
Penempatan bidang gambar
Pengaturan sebuah adegan/gerakan sehingga menghasilkan visualisasi yang jelas.

Dayatarik karaker
Sebuah animasi karakter harus mempunyai daya tarik yang jelas, yang diwakili oleh pembuatan bentuk dan gerak karakter/tokoh cerita animasi tersebut.
Penjiwaan peran
Sebua karakter haruslah mempunyai kejelasan `sifat` sesuai dengan yang diinginkan. Tidak ada satu karakter mempunyai sifat yang sama dengan karakter yang lain, sehingga akan terlihat bahwa karakter itu seperti mempunyai jiwanya sendiri.

Sabtu, 29 Agustus 2009

Sekilas tentang Windows Vista

1. Windows Vista

merupakan sistem operasi graphical yang di gunakan pada personal komputer, baik untuk perumahan dan dan bisnis, notebook komputer, tablet PC, dan Media center. Windows di umumkan pada tanggal 22 juli 2005 dengan nama codename “Longhorn”. Pada tanggal 8 November 2006 selesai di develop, dan tanggal 30 January 2007 telah siap untuk di perjual belikan.

2. Apa sih yang baru dengan Windows Vista

beberapa fasilitas yang di tawarkan didalam windows vista
o GUI
Windows Aero ; ini feature yang membuat window lebih menarik, karena dengan feature ini window akan terlihat transparan disertai animasi- animasi yang indah.
Windows Shell; feature ini sangat berbeda dengan windows Xp baik dari segi pengorganisasian, navigasi maupun kemampuan.
instant search ; memiliki kecepatan dan ke-akuratan dalam pencarian data yang kita inginkan di banding versi terdahulu.
Windows IE7 ; GUI baru, tabbed browsing, RSS, search box, Quick tabs (melihat semua tab-tab yang terbuka ), Anti-phishing, security protection yang lebih lengkap, dan lain- lain.
backup dan restore center ; memungkinkan pemakai untuk membackup dan merestore kembali file-file di dalam komputer sekehendak pemakai (terjadwal). Dan jika anda menggunakan versi Ultimate, businnes, dan Enterprise) terdapat fasilitas complete backup yang membackup isi dari komputer ke bentuk image.
Built-in HDD partition management; merupakan sebuah utility untuk memodifikasi HDD (kayak si Partition Magic).
o Core Tehnologies
Ready boost dan Ready drive ; mempercepat flash memory untuk meningkatkan kemampuan dengan caching program- program dan data yang sedang digunakan.
WDDM (Windows Display Driver Model) ; untuk graphic 3D. untuk memfasilitasi Desktop Windows Manager baru dan efect – efect khusus pada Windows Aero. Dengan WDDM versi 1.0 kita bisa menginstall driver tanpa harus restart dan recover driver.
Security ; peningkatan security merupakan tujuan utama dari windows vista, sehingga pengguna lebih percaya terhadap product ini.
o dll

3. Kebutuhan Hardware yang diperlukan untuk Instalasi Vista

instalasi Vista di bagi menjadi 2 yaitu yang vista capable dan vista Premium Ready. Perbedaan keduanya terletak pada feature yang akan di pasang dan graphics yang di hasilkan.

Vista capable :
o Processor : 800 Mhz
o RAM : 512 Mb
o Graphic Card : DirectX 9
o HDD : 20 Gb
o Free HDD : 15 Gb
o DVD-ROM

Vista Premium Ready :
o Prosessor : 1Ghz
o RAM: 1 Gb
o Graphic Card : Direct 9 dan mendukung Hardware Pixel Shader v2.0 dan WDDM 1.0 driver.
o Graphic Memory : 128 Mb RAM atau 256 Mb
o HDD : 40 Gb
o free HDD: 15 Gb
o DV-ROM

Memang dengan windows vista pemakai di manjakan dengan feature- feature dan GUI yang enak dipandang, tapi di lain sisi pemakai juga harus menyediakan Hardware dengan spesifikasi yang lumayan tinggi untuk bisa menikmatinya.


Tulisan ini dikirim pada pada Rabu, Juli 18th, 2007 7:59 am dan di isikan dibawah Komputer. Anda dapat meneruskan melihat respon dari tulisan ini melalui RSS 2.0 feed. Anda dapat merespon, or trackback dari website anda.

Tombol Mudah Windows

YEAH >>>>>
Halo friend,,,,, nih aku punya tombol-tombol windows yang bisa bantu kamu lebih mudah dalam mengendalikan windows dalam waktu terdesak ataupun sebaliknya.
Dan daftar dibawah ini adalah tombol-tombolnya, dimana winkey berarti Windows Key (tombol windows pada keyboard yang menggambarkan logo windows).


Berikut daftar tombol-tombol penting keyboard :

winkey atau Ctrl + Esc = Untuk membuka start menu
winkey + R = Menampilkan fasilitas Run
winkey + M = Minimize semua jendela aplikasi
winkey + U = Membuka Ease of Access Center
winkey + PAUSE BREAK = Membuka properti windows
winkey + shift + M = Mengembalikan dari minimize seperti keadaan awal
winkey + F1 atau F1 = Membuka fasilitas help
winkey + E = Membuka windows explorer
winkey + F = Membuka fasilitas Find Files or Folder
winkey + Ctrl + F = Membuka fasilitas Find Computer
winkey + Pause/Break = Menampilkan system propertis
winkey + D = Menampilkan dekstop
winkey + L = Melakukan Log Off
winkey + Tab = Berpindah antara tombol di taskbar, dan untuk membukanya tekan Enter
Alt + F4 = Menutup aplikasi atau shutdown
Alt + ESC = Mematikan suara
Alt + Tab = Mengganti jendela windows
Alt + spasi = Membuka sistem baru
Ctrl + Alt + Tab = Mengganti jendela windows ( lebih mudah )
Ctrl + Alt + Del = Menampilkan program yang berjalan secara diam-diamas
Ctrl + A = Memilih sdeluruh bagian
Ctrl + B = Menata favorites
Ctrl + C = Mengcopy yang dipilih
Ctrl + D = Sama dengan delete
Ctrl + E = Menampilkan / menyembunyikan panel Search
Ctrl + F = Sama dengan F3
Ctrl + H = Menampilkan / menyembunyikan panel History
Ctrl + I = Menampilkan / menyembunyikan panel Favorites
Ctrl + P = Mencetak file yang dipilih
Ctrl + R = Sama dengan F5
Ctrl + V = Paste
Ctrl + W = Keluar dari windows explorer
Ctrl + X = cut
Ctrl + Z = undo

Untuk Windows Explorer :

F1 = Membuka help
F2 = Mengganti nama file yang dipilih
F3 = Mencari file di folder yang aktif
F4 = Daftar drop down dari disk drive atau bar address
F5 = Merefresh tampilan
F6 = Mengganti focus tampilan
F10 = Mengganti focus ke bar menu
Shift + F10 = Membuka menu dengan klik kanan
F11 = Mengaktifkan tampilan layer penuh dan sebaliknya

Jangan lupa ya,,,,, nih tombol kode buat windows bukan yang lainnya.
Jangan lupa kasih komentar ama blog u, biar kita bisa berbagi...

Diberdayakan oleh Blogger.

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More