Selasa, 24 Maret 2009

Manfaat Google selain sebagai Search Engine

Disamping menyediakan akses mudah ke milyaran halaman web, Google juga mempunyai banyak fitur istimewa untuk menolong anda menemukan secara persis apa yang anda cari.


Beberapa fitur istimewa dari google :

1. Google bisa digunakan untuk melihat cuaca



2. Google bisa digunakan untuk melihat waktu.


3. Google bisa digunakan sebagai kalkulator.
Petunjuk penggunaan kalkulator, bisa dibaca di http://www.google.com/help/calculator.html


4. Google bisa digunakan untuk mencari konstanta.
Kita bisa mencari nilai sebuah konstanta di Google, misalnya: pi, e, h, G.


5. Google bisa digunakan untuk mengkonversi satuan.


6. Google bisa digunakan untuk mencari definisi kata atau istilah asing.


7. Google bisa digunakan untuk mengkonversi mata uang.
Google juga mampu mengkonversi mata uang, misalnya dari dollar ke rupiah. Namun, pada fitur ini, Anda harus tahu kode mata uang suatu negara.



Sumber : www.google.com
Read More »

SSH Tunnel menggunakan Ubuntu (sambungan dari tulisan SSH tunnel sebelumnya)

Pada tulisan sebelumnya, gue nulis gimana caranya kita menggunakan SSH Tunnel dengan client Windows. Nah, kebetulan kan pc gue di instal dual OS. Timbul pertanyaan, apakah bisa kalo kita gunakan SSH Tunnel menggunakan Linux? apakah caranya sama dengan di windows? apakah harus instal putty? gimana caranya? dan masih banyak lagi pertanyaan aneh bin njlimet di kepala.

Namun ternyata, SSH Tunnel di Linux (dalam hal ini gue make Ubuntu 8.10) lebih mudah dibandingkan dengan menggunakan windows. Semuanya hanya dalam 1 baris command.

1. Buka terminal ( Application > Accesories > Terminal ) sehingga akan muncul terminal box.
2. Ketikkan command berikut :

ssh username@server -D port -C


Kalau Server yang akan kita SSH tidak menggunakan port standar, tinggal tambahkan "-p portnumber"
tanpa tanda kutip.

contoh :
tedjo@Pirates:~$ sudo ssh tedjo@mail.xxx.xxx -D 7777 -C -p 2008


3. Setelah masuk, masukkan username dan password user kita. Kemudian biarkan.
4. Buka Mozzila Firefox. klik Edit > Preference.
5. Pilih menu Advance > Network > setting.
6. Dibagian Conection setting, pilih manual proxy.
7. Pada baris SOCKS Host, isi dengan 127.0.0.1 port "gunakan port yang kita buat td" (dalam hal
ini port 7777)
Contohnya terlihat pada gambar di bawah ini :

8. Klik Ok. dan keluar.
9. Buka www.myip.dk maka akan muncul ip baru kita. hehhehehe.......





Selamat Ber SSH ria.....


Referensi :

1. dari sini
2. dari sini
Read More »

Jumat, 20 Maret 2009

Virus lokal yang menyulap Windows Vista anda serentan Windows XP

Kemarin Gue di minta ama temen gue buat bersihin virus di komputernya. Sebenernya sih rada males waktu tau dia pengguna Windows. Soalnya capek kalo bersihin virus di platform itu. banyak banget. apalagi kalo usernya termasuk kategori males buat update antivirus. hehehhe.... tapi lumayan buat nambah pengetahuan tentang virus baru...Setelah sampai, pas gue cek. ternyata sepertinya ini virus baru dan gue belom pernah liat. soalnya OSnya kali ini jadi lemah banget. Padahal setau gue, Vista itu lebih baik daripada XP untuk securitynya. dan kenyataannya ini parah banget.setelah googling. gue dapet artikel dari Vaksin.com. ternyatam ini adalah Virus lokal. Salut gue buat Virus maker kita. kemampuannya bisa menyaingi programmer luar...

Berikut Beritanya... Gue copy langsung dari Vaksin.com


Siapa bilang Windows Vista aman dari virus. Pada saat peluncurannya boleh-boleh Windows Vista di klaim aman dari virus. Tetapi waktu membuktikan bahwa buatan manusia tidak ada yang sempurna dan hanya tinggal tunggu waktu saja sampai satu OS berhasil di eksplorasi dan ditemukan cara untuk mengeksploitasinya. Hal ini terbukti dari virus Huhuhaha yang saat ini sedang marak menyebar di Indonesia yang mepumpuhkan UAC (User Account Control) Windows vista yang digunakan untuk mencegah program tidak diinginkan berjalan secara otomatis tanpa persetujuan pengguna komputer.

Belum lepas terkejutnya pengguna komputer akan ancaman virus Hopeless, http://vaksin.com/2009/0109/hopeless/hopeless.html, serta makin mengganasnya ancaman virus mancanegara W32/Conficker (alias W32/Downadup, alias W32/Kido) yang sejak awal hingga pertengahan januari ini sudah memakan korban hingga “9 Juta” pengguna komputer dunia. Kini dilanjutkan kembali oleh pembuat virus lokal dengan semakin merebaknya virus VBS yang memakan korban pengguna USB (Flash maupun Drive) pada Instansi Pemerintah, BUMN, Perusahaan Swasta, Instansi Pendidikan serta warnet-warnet di Indonesia.

Entah apa hubungannya dengan krisis global yang melanda dunia saat ini (khususnya dunia komputer), pembuat virus VBS ini membuat virus ini dengan tema “HUHUHAHA”. Norman Security Suite mendeteksi varian virus “huhuhaha” tsb sebagai VBS/Autorun.AO. (lihat gambar 1)



Gambar 1, Norman Security Suite mendeteksi sebagai VBS/Autorun.AO



Ciri File Virus

Virus Huhuhaha dibuat dengan menggunakan bahasa pemrograman VBScript. File virus berukuran 6 kb, dan agar dapat menyebar secara otomatis ia akan membuat file pendamping yaitu “autorun.inf” yang berisi script untuk menjalankan file virus.

Jika virus berhasil menginfeksi, ia akan membuat beberapa file virus diantaranya :

* autorun.inf (pada semua root drive)
* huhuhaha.vbs (pada semua root drive)
* C:\WINDOWS\system32\XpWin.vbs

Virus juga akan mengcopy file “autorun.inf” dan “huhuhaha.vbs” pada setiap usb (flash/drive) yang ditancapkan/dicolokkan pada komputer yang terinfeksi. Semua file virus tersebut memiliki atribut file RHSA (Read, Hidden, System, Archive), sehingga tidak terlihat jika user tidak memunculkan menu hidden. (lihat gambar 2)



Gambar 2, File virus huhuhaha atau VBS/Autorun.AO



Gejala/Efek Virus

Jika sudah terinfeksi virus huhuhaha, akan menimbulkan gejala/efek berikut :

* Memunculkan text virus pada menu “Run”. (lihat gambar 3)



Gambar 3, Text virus pada menu Run

* Menonaktifkan system restore. Hal ini dilakukan agar user tidak dapat mengembalikan setingan system windows kembali seperti sebelum terinfeksi virus ini.
* Menambah header text virus pada Internet Explorer. (lihat gambar 4)




Gambar 4, Header text virus pada Internet Explorer

* Disable fungsi UAC (User Account Control) Windows Vista. UAC adalah fitur pada Windows Vista yang diklaim Microsoft membuat Vista lebih aman daripada Windows XP. Bedanya adalah satu pop up Windows yang menghalangi program (baik program virus atau bukan) dijalankan secara otomatis dan pengguna komputer tetap bisa menyetujui atau menolak program tersebut untuk dijalankan. Dalam banyak kasus serangan virus, pengguna Vista yang terganggu dengan peringatan UAC yang berulang-ulang (karena virus yang terus menerus berusaha menginfeksikan dirinya pada sistem) akan cenderung mengabaikan peringatan UAC dan mengijinkan program untuk dijalankan. Dalam kasus virus Huhuhaha ini, UAC sudah dianggap mengganggu oleh pembuat virus lokal sehingga perlu di nonaktifkan guna memuluskan penyebarannya. Hal ini kembali membuktikan bahwa pada prinsipnya tidak ada OS yang aman dari serangan virus. Pertanyaannya bukanlah “OS apa yang aman dari serangan virus ? ” tetapi “Apakah pembuat virus ingin menyerang OS tersebut atau tidak ?”. (lihat gambar 5)

Pada Vista, fitur ini digunakan agar user biasa dapat menjalankan program/perintah windows yang membutuhkan hak akses admin. Berikut artikel lengkap http://www.microsoft.com/windows/windows-vista/features/user-account-control.aspx


Gambar 5, UAC (User Account Control) yang berusaha dinonaktifkan oleh Huhuhaha

* Merubah nama registrasi computer dengan text virus. (lihat gambar 6)



Gambar 6, Informasi “Registered to: yang dirubah menjadi huhuhaha

* Menonaktifkan fungsi “safe mode” dan membuat “blue screen” windows. Saat user berusaha masuk melalui fitur safe mode, maka akan muncul blue screen. (lihat gambar 7)

Gambar 7, Blue Screen yang diakibatkan Huhuhaha jika user memasuki mode safe mode

* Mematikan fungsi Security Center Windows. Fitur ini digunakan untuk memastikan kondisi komputer dari 3 aspek keamanan yaitu Automatic Updates, Firewall dan Software Antivirus.

Metode Penyebaran

Sama seperti virus lokal lainnya, virus huhuhaha masih menggunakan media USB (flash/drive) sebagai penyebarannya. Virus akan membuat file “autorun.inf” dan “huhuhaha.vbs” pada setiap usb (flash/drive) yang ditancapkan/dicolokkan pada komputer yang terinfeksi. Kedua file tersebut akan aktif secara otomatis dengan hanya mengkases usb (drive/flash) tersebut.

Modifikasi Registry

Agar dapat aktif saat komputer dijalankan, virus membuat string berikut :

* HKEY_LOCAL_MACHINE\SOFTWARE \Microsoft\Windows\CurrentVersion\Run

Ageia = C:\WINDOWS\system32\XpWin.vbs

* HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

Systemdir = C:\WINDOWS\huhuhaha.vbs

Agar dapat muncul pada menu Run, virus membuat string berikut :

* HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunMRU

a = huhuhaha

Walau tidak men-disable fungsi windows seperti task manager, folder options, regedit, dll, virus men-disable system restore dengan membuat string berikut :

* HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Windows NT\CurrentVersion\SystemRestore

DisableSR = 1

Serta men-disable fungsi UAC (User Account Control) dengan membuat string berikut :

* HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Windows\CurrentVersion\Policies\System

EnableLUA = 0x00000000

Selain itu, virus menambah caption text pada Internet Explorer dengan membuat string berikut :

* HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main

Window Title = huhuhaha

Kemudian, virus juga merubah registrasi komputerdengan membuat string berikut :

* HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Windows NT\CurrentVersion

RegisteredOrganization = huhuhaha

RegisteredOwner = huhuhaha

Agar dapat muncul text virus saat login windows, virus membuat string berikut :

* HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Windows NT\CurrentVersion

LegalNoticeCaption = huhuhaha virus

LegalNoticeText = huhuhaha

Untuk men-disable fungsi safe mode, virus men-“delete” string berikut :

* HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot, AlternateShell
* HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\SafeBoot, AlternateShell
* HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Control\SafeBoot, AlternateShell
* HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot, AlternateShell

Serta men-“delete” key berikut :

* HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Control\SafeBoot\Minimal
* HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network

Terakhir, virus berusaha mematikan fungsi Security Center dengan membuat string berikut :

* HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center

AntivirusDisableNotify = 1

FirewallDisableNotify = 1

UpdatesDisableNotify = 1

Pembersihan Virus

* Putuskan komputer yang akan dibersihkan dari jaringan/internet.
* Matikan proses virus yang aktif pada memori. Gunakan Windows Task Manager untuk mematikan proses virus, yaitu dengan nama “wscript.exe”. (wscript.exe merupakan file windows yang digunakan untuk menjalankan file vbscript). (lihat gambar 8)



Gambar 8, Matikan proses virus dengan Windows Task Manager

* Hapus file virus berikut :
* autorun.inf (pada semua root drive)
* huhuhaha.vbs (pada semua root drive)
* C:\WINDOWS\system32\XpWin.vbs

Catatan

* Sebaiknya tampilkan file yang tersembunyi agar mempermudah dalam proses pencarian file virus. (virus memiliki atribut file Hidden, Archive, System, dan Read-Only)
* Untuk mempermudah proses pencarian sebaiknya gunakan fasilitas "Search” Windows dengan filter file autorun.inf dan *.vbs yang mempunyai ukuran 6 KB.

* Hapus string registry yang dibuat oleh virus. Untuk mempermudah dapat menggunakan script registry dibawah ini :

[Version]

Signature="$Chicago$"

Provider=Vaksincom Oyee


[UnhookRegKey]

HKLM, SOFTWARE\Microsoft\Security Center, AntiVirusDisableNotify, 0x00000000,0

HKLM, SOFTWARE\Microsoft\Security Center, FirewallDisableNotify, 0x00000000,0

HKLM, SOFTWARE\Microsoft\Security Center, UpdatesDisableNotify, 0x00000000,0

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion, RegisteredOrganization, 0, "Organization"

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion, RegisteredOwner, 0, "Owner"

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRestore, DisableSR, 0x00000000,0

HKLM, SYSTEM\ControlSet001\Control\SafeBoot, AlternateShell, 0, "cmd.exe"

HKLM, SYSTEM\ControlSet002\Control\SafeBoot, AlternateShell, 0, "cmd.exe"

HKLM, SYSTEM\ControlSet003\Control\SafeBoot, AlternateShell, 0, "cmd.exe"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot, AlternateShell, 0, "cmd.exe"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{36FC9E60-C465-11CF-8056-444553540000}, (default), "Universal Serial Bus controller"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E965-E325-11CE-BFC1-08002BE10318}, (default), "CD-ROM Drive"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}, (default), "DiskDrive"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E969-E325-11CE-BFC1-08002BE10318}, (default), "Standar floppy disk controller"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E96A-E325-11CE-BFC1-08002BE10318}, (default), "Hdc"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E96B-E325-11CE-BFC1-08002BE10318}, (default), "Keyboard"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E96F-E325-11CE-BFC1-08002BE10318}, (default), "Mouse"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E977-E325-11CE-BFC1-08002BE10318}, (default), "PCMCIA Adapters"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E97B-E325-11CE-BFC1-08002BE10318}, (default), "SCSIAdapters"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E97D-E325-11CE-BFC1-08002BE10318}, (default), "System"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E980-E325-11CE-BFC1-08002BE10318}, (default), "Floppy disk drive"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{71A27CDD-812A-11D0-BEC7-08002BE2092F}, (default), "Volume"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{745A17A0-74D3-11D0-B6FE-00A0C90F57DA}, (default), "Human Interfaces Devices"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\AppMgmt, (default), "Service"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Base, (default), "Driver Group"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Boot Bus Extender, (default), "Driver Group"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Boot file system, (default), "Driver Group"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\CryptSvc, (default), "Service"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\DcomLaunch, (default), "Service"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\dmadmin, (default), "Service"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\dmboot.sys, (default), "Driver"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\dmio.sys, (default), "Driver"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\dmload.sys, (default), "Driver"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\dmserver, (default), "Service"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\EventLog, (default), "Service"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\File system, (default), "Driver Group"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Filter, (default), "Driver Group"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\HelpSvc, (default), "Service"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Netlogon, (default), "Service"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\PCI Configuration, (default), "Driver Group"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\PlugPlay, (default), "Service"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\PNP Filter, (default), "Driver Group"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Primary disk, (default), "Driver Group"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\RpcSs, (default), "Service"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\SCSI Class, (default), "Driver Group"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\sermouse.sys, (default), "Driver"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\sr.sys, (default), "FSFilter System Recovery"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\SRService, (default), "Service"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\System Bus Extender, (default), "Driver Group"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\vga.sys, (default), "Driver"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\vgasave.sys, (default), "Driver"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\WinMgmt, (default), "Service"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{36FC9E60-C465-11CF-8056-444553540000}, (default), "Universal Serial Bus controller"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E965-E325-11CE-BFC1-08002BE10318}, (default), "CD-ROM Drive"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318}, (default), "DiskDrive"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E969-E325-11CE-BFC1-08002BE10318}, (default), "Standar floppy disk controller"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E96A-E325-11CE-BFC1-08002BE10318}, (default), "Hdc"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E96B-E325-11CE-BFC1-08002BE10318}, (default), "Keyboard"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E96F-E325-11CE-BFC1-08002BE10318}, (default), "Mouse"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E972-E325-11CE-BFC1-08002BE10318}, (default), "Net"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E973-E325-11CE-BFC1-08002BE10318}, (default), "NetClient"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E974-E325-11CE-BFC1-08002BE10318}, (default), "NetService"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E975-E325-11CE-BFC1-08002BE10318}, (default), "NetTrans"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E977-E325-11CE-BFC1-08002BE10318}, (default), "PCMCIA Adapters"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E97B-E325-11CE-BFC1-08002BE10318}, (default), "SCSIAdapters"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E97D-E325-11CE-BFC1-08002BE10318}, (default), "System"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E980-E325-11CE-BFC1-08002BE10318}, (default), "Floppy disk drive"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{71A27CDD-812A-11D0-BEC7-08002BE2092F}, (default), "Volume"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{745A17A0-74D3-11D0-B6FE-00A0C90F57DA}, (default), "Human Interfaces Devices"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\AFD, (default), "Service"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\AppMgmt, (default), "Service"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Base, (default), "Driver Group"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Boot Bus Extender, (default), "Driver Group"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Boot file system, (default), "Driver Group"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Browser, (default), "Service"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\CryptSvc, (default), "Service"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\DcomLaunch, (default), "Service"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Dhcp, (default), "Service"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\dmadmin, (default), "Service"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\dmboot.sys, (default), "Driver"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\dmio.sys, (default), "Driver"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\dmload.sys, (default), "Driver"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\dmserver, (default), "Service"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\DnsCache, (default), "Service"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\EventLog, (default), "Service"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\File system, (default), "Driver Group"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Filter, (default), "Driver Group"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\HelpSvc, (default), "Service"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\ip6fw.sys, (default), "Driver"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\ipnat.sys, (default), "Driver"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\LanmanServer, (default), "Service"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\LanmanWorkstation, (default), "Service"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\LmHosts, (default), "Service"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Messenger, (default), "Service"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NDIS, (default), "Driver Group"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NDIS Wrapper, (default), "Driver Group"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Ndisuio, (default), "Service"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NetBIOS, (default), "Service"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NetBIOSGroup, (default), "Driver Group"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NetBT, (default), "Service"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NetDDEGroup, (default), "Driver Group"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Netlogon, (default), "Service"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NetMan, (default), "Service"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Network, (default), "Driver Group"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NetworkProvider, (default), "Driver Group"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NtLmSsp, (default), "Service"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\PCI Configuration, (default), "Driver Group"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\PlugPlay, (default), "Service"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\PNP Filter, (default), "Driver Group"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\PNP_TDI, (default), "Driver Group"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Primary disk, (default), "Driver Group"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\rdpcdd.sys, (default), "Driver"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\rdpdd.sys, (default), "Driver"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\rdpwd.sys, (default), "Driver"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\rdsessmgr, (default), "Service"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\RpcSs, (default), "Service"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\SCSI Class, (default), "Driver Group"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\sermouse.sys, (default), "Driver"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\SharedAccess, (default), "Service"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\sr.sys, (default), "FSFilter System Recovery"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\SRService, (default), "Service"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Streams Drivers, (default), "Driver Group"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\System Bus Extender, (default), "Driver Group"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Tcpip, (default), "Service"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\TDI, (default), "Driver Group"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\tdpipe.sys, (default), "Driver"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\tdtcp.sys, (default), "Driver"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\termservice, (default), "Service"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\vga.sys, (default), "Driver"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\vgasave.sys, (default), "Driver"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\WinMgmt, (default), "Service"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot\Network\WZCSVC, (default), "Service"


[del]

HKCU, Software\Microsoft\Windows\CurrentVersion\RunMRU, a

HKCU, Software\Microsoft\Internet Explorer\Main, Window Title

HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Run, Ageia

HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Run, Systemdir

HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system, EnableLUA

HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Winlogon

Gunakan notepad, kemudian simpan dengan nama “repair.inf” (gunakan pilihan Save As Type menjadi All Files agar tidak terjadi kesalahan).

Jalankan repair.inf dengan klik kanan, kemudian pilih install.

* Untuk pembersihan virus huhuhaha secara optimal dan mencegah infeksi ulang, sebaiknya menggunakan antivirus yang terupdate dan mengenali virus ini dengan baik.

Salam,

Ad Sap

info@vaksin.com



PT. Vaksincom

Jl. Tanah Abang III / 19E

Jakarta 10160



Ph : 021 345 6850

Fx : 021 345 6851


Sumber : Di sini
Read More »

Easter Egg di Winamp

Abis baca-baca tentang Easter Egg sebuah program.

Dan dapet email dari kawan nih Ternyata di winamp ada permainan snake yg tersembunyi..

tapi gw ga tau versi berapa aja yang bisa,, gw pake 5.5 bisa kek gambar di bawah ini.



Berikut cara caranya:

1.Buka winamp seperti biasa
2.Skin yang harus dipakai adalah bento,, option->skin->bento
3.Tekan CTRL+P untuk membuka preferences
4. Di menu samping, navigasi ke Skins-> Modern Skins.
5.Pilih tab "current skin" dari daftar tab di sepanjang bagian atas
6.double kilik animasi kotak bento
7.Selamat bermain




Read More »

Minggu, 15 Maret 2009

Hati-Hati 'Ular Berbisa' Incar Account Yahoo Anda




Jakarta - Mau tahu 'ular berbisa' versi Messenger yang sedang marak beredar di internet ? Salah satu teknik yang paling mudah untuk menjerat korban phishing adalah menggunakan rekayasa sosial yang tepat, dan kalau hal ini dilakukan oleh orang yang mgnerti hukum, maka hal ini akan mengakibatkan banjir phishing di internet. Kali ini yang menjadi korban adalah para pengguna Messenger, baik Yahoo Messenger maupun MSN Messenger.

Jika Anda pernah menerima pesan di Yahoo Messenger seperti dibawah ini

* Hey chck my yahoo flicker account… uploaded some pics J http://www.***-picz.com
* Hi there…. Come check my pictures… different kind of pics of me WILD and CRAZY J http://www.***-picz.com


Dan jika Anda klik link tersebut maka Anda akan diarahkan pada website phishing yang telah disiapkan.


Jangan sekali-kali Anda masukkan Yahoo Email dan Password Anda karena rekening YM Anda akan langsung diketahui. Sekali Account Yahoo Anda diketahui, secara teknis banyak sekali hal-hal berbahaya yang dapat dilakukan tanpa sepengetahuan Anda. Seperti mengirimkan Phishing, SPAM, email fitnah sampai mengubah data pemilik Account. Terlebih jika Anda memiliki akses berharga pada Account YM Anda seperti administrator mailinglist dengan jumlah anggota yang besar, account produk-produk Yahoo dan lainnya.

Mengapa orang bisa tertipu?

Jika Anda “merasa” belum pernah tertipu dan bertanya-tanya, kok keterlaluan banget yah, orang bisa tertipu begitu mudah? Jawabannya selain karena “kurang teliti” karena mengira situs yang dikunjungi adalah situs milik Yahoo tetapi sebab lain yang utama adalah karena yang mengirimkan pesan tersebut adalah kontak Anda yang ada di Yahoo Messenger.

Tentunya Anda percaya bahwa teman Anda tidak mungkin mencelakakan Anda dengan menjebak Anda ke situs phishing (kalau benar ada rasanya keterlaluan banget deh L). Jadi, kalau Anda menerima pesan seperti di atas, jangan mengamuk dulu sama teman Anda. Masalahnya, pesan YM tersebut rupanya tidak dikirimkan oleh teman Anda, melainkan karena Account Yahoonya telah diketahui dan digunakan untuk mengirimkan pesan yang menggiring semua kontak untuk mengklik link yang membuka halaman web yang meminta Yahoo Mail dan password.

Segera minta teman Anda untuk mengganti Password YM dan memeriksa dengan teliti apakah data pendukung rekening Yahoonya masih sesuai dengan dirinya. Kalau masih sesuai, 'mungkin' rekening Yahoo tersebut masih bisa digunakan. Tetapi kalau Anda was-was dan ingin menerapkan paranoid mode, ganti rekening Yahoo Anda dengan yang baru dan jangan lupa lengkapi login Yahoo Anda dengan 'Sign in Seal' dan selalu perhatikan alamat situs Yahoo setiap kali memasukkan username dan password.

Siapa yang baca Term and Conditions ?

Jika ditanya, apakah Anda membaca dengan seksama Terms and Conditions setiap kali Anda menginstal software atau menggunakan satu layanan di internet ? Dapat dikatakan 99 % akan menjawab Tidak. Nah, kelemahan inilah yang dimanfaatkan oleh T P Ltd, perusahaan yang menjadi dalang dari semua ini.

T P Ltd adalah satu perusahaan yang menggunakan domisili hukum Panama. Dan perusahaan ini sudah melindungi dirinya dengan perangkat hukum yang baik karena dia sudah mencantumkan bahwa Anda setuju account Yahoo Anda digunakan untuk tujuan promosi dalam Term and Conditions yang tercantum linknya di halaman depan situs forgery tersebut. (yang kami yakin Anda yang pernah masuk situs tersebutpun belum tentu ingat ada kalimat '- By logging in you accept Terms and Conditions-', apalagi mengklik dan membaca linknya.

Berikut ini kutipan salah satu point dalam 'Terms and Conditions': By using our service/website you hereby fully authorize T P Ltd to send messages of a commercial nature via Instant Messages and E-Mails on behalf of third parties via the information you provide us.

Firefox – Internet Explorer – Safari

Satu hal yang menarik dan Vaksincom alami dalam mengakses situs forgery ini menggunakan beberapa browser yang berbeda seperti Firefox, Internet Explorer dan Safari adalah : Secara default (tanpa setting khusus) browser Firefox versi 3.0.6 relatif lebih aman dari browser Internet Explorer versi 7.0.6001.18000 dan Safari versi 3.2.1.

Mengapa? Firefox memberikan peringatan berulang-ulang setiap kali mengakses situs forgery yang rasanya agak 'keterlaluan' kalau sampai pengguna firefox sampai bisa tertipu oleh situs ini.

Jadi, saat pertama kali Vaksincom masuk ke situs www.holiday-picz.com langsung mendapatkan peringatan berwarna Merah dengan gambar icon polisi memegang rambu lalulintas 'dilarang masuk' (coba kurang jelas bagaimana pesan yang diberikan?) bahwa situs ini dilaporkan Berbahaya dan dipalsukan dan hanya dua tombol yang mudah di klik:

1. Get me out of here ! Yang kalau diklik akan membawa Anda keluar dari situs berbahaya tersebut.
2. Why was this site blocked ? Yang kalau diklik akan memberikan informasi lebih jauh mengenai web forgery dan phishing


Hanya saja kalau Anda tetap keukeuh dan ingin mengakses situs tersebut, Anda dapat mengklik kalimat kecil di pojok kanan 'Ignore this warning', kemudian Anda baru bisa mengakses situs tersebut. Itupun masih tetap dengan adanya pita berwarna merah berisi peringatan dari Firefox 'Reported Web Forgery !'.

Kemungkinan pengguna Firefox tetap bisa terjebak memasukkan Alamat email dan password adalah karena 'gatal' ingin mengklik dan memasukkan segala sesuatu tanpa membaca atau karena pengguna tersebut kurang mengerti Bahasa Inggris. (Tapi harusnya kan mengerti yah, kalau merah itu berarti bahaya, mana ada gambar polisi galak bawa rambu verboden kok masih diterabas. Kaya naik motor aja).

Menurut perkiraan Vaksincom, secara tidak langsung karena Yahoo Messenger secara default akan membuka setiap link menggunakan Internet Explorer sehingga menyebabkan tingginya korban dari web forgery ini.

Celakanya, Vaksincom mendapatkan laporan bahwa TP Ltd ini sangat kreatif dan selalu memperbaharui situs forgery-nya dengan pesan yang makin hari makin canggih. Selain itu, bukan hanya Yahoo Messenger saja yang menjadi korbannya, tetapi juga MSN Messenger.

Dalam artikel berikutnya, Vaksincom akan memberikan hasil pengetesan Lab menggunakan Account Yahoo messenger dan bagaimana mendeteksi Account Yahoo Anda sedang dipakai. Dan terakhir yang tidak kalah menarik, ada perusahaan game online internet yang populer di Indonesia dengan anggota 188.701 orang yang ternyata menggunakan jasa TP Ltd dalam menyebarkan iklan gamenya.

*Penulis, Alfons Tanudjaya, adalah peneliti antivirus di Vaksincom.

Sumber : Dari sini
Read More »

Awas, Modifikasi Baru dari Virus Kido

Jakarta - Kaspersky Lab mendeteksi sebuah modifikasi baru dari virus Kido. Varian terbaru ini berbeda dari yang sebelumnya karena ia menambah fungsi Trojan yang ada pada versi program berbahaya yang sebelumnya.

Net-Worm.Win32.Kido.ip, Net-Worm.Win32.Kido.iq, dan varian lainnya adalah bentuk modifikasi terbaru dari Kido, yang dapat mencegah fungsi produk antivirus pada mesin yang terinfeksi.

Vitaly Kamluk, ahli antivirus senior dari Kaspersky mengatakan, sejauh ini versi baru Kido tidak menunjukkan ancaman yang mewabah. "Bagaimanapun, jika versi Kido yang sekarang digantikan oleh varian yang terbaru, akan sangat sulit untuk memerangi pembuat program berbahaya ini," lanjutnya.

Worm Kido tersebut memiliki fungsi pengunduh Trojan, yang berarti ia mengirimkan program berbahaya untuk menginfeksi komputer. Infeksi Kido pertama terdeteksi pada bulan November 2008.

Dalam keterangan tertulis yang diterima detikINET, Jumat (13/3/2009), Kaspersky Lab pun menganjurkan agar semua pengguna internet menginstal update keamanan sistem operasinya.

Sumber : dari sini
Read More »

Sabtu, 14 Maret 2009

Email Gmail dengan Domain pribadi, Bisakah?

Kali ini kita akan coba membahas salah satu fasilitas dari Gmail, bernama google apps. Siapapun yang telah berkelana di jagad inet pasti punya email. baik itu untuk urusan personal maupun kantor. intinya adalah kita membuat email account dengan engine berasal dari Gmail tetapi domain menggunakan domain kita pribadi, contohnya seperti tedjo@tedjo.co.cc email yang aku gunakan sekarang. Memang sih, dari hostingan kita bisa mendapat jatah email.

Namun terkadang untuk account email yang dibuat dengan hosting biasanya memiliki space yang terbatas, kecuali account email beli yang lumayan gede storagenya dan gede juga duitnya. Gmail juga terbatas, tapi dengan storage 2gb untuk ukuran email ya sudah lebih dari cukup menurutku. Dengan berdasarkan itu dan berdasarkan aku yang suka gratisan tapi dengan fasilitas yang cukup fantastis.



yang harus anda siapkan adalah tentu saja domain dan akses ke cpanel. Anggap anda sudah memiliki semua itu, sekarang tinggal menghubungkan domain yang anda punya dengan Gmail. Ikuti langkah2 berikut ini, siapkan camilan dan minuman … hehehee
1. Untuk langkah pertama silahkan klik link google ini, hingga muncul tampilan seperti dibawah ini.


2. Kemudian klik Sign Up atau kalo mau baca2 informasi seputar pendaftaran ini silahkan klik Learn more. Selanjutnya pilih paket yang akan di kehendaki.


3. Pilih Domain yang akan dipergunakan. Seperti Gambar dibawah ini.


4. Masukkan daftar isian yang diperlukan.


5. Pilih admin yang akan mengelola domain ini.


6. Akan masuk ke control panel. Seperti dibawah ini.



7. Verivikasi Domain anda.



8. Nah, sekarang klik activate email untuk menghubungkan antara Gmail dengan domain pribadi yang dimiliki. Setelah klik activate maka akan muncul halaman seperti dibawah ini, dimana google akan meminta untuk mengarahkan Mail Exchanger (MX) pada google dengan MX hosting.


berikut ini adalah MX server address google yang akan dimasukkan dalam MX pada hosting. Untuk mengubah MX, pada hosting yang aku pakai dapat ditemui pada menu Mail >> Modify Mail Exchanger (MX Entry). Kalau tidak ditemukan coba cari dulu di google.com



9. Setelah MX disesuaikan maka pada halaman status Email akan muncul keterangan Updating…. This may tak up to 48 hours to complete. Jangan percaya dengan status itu …. karena aku sendiri ga sampe 48 jam nunggunya kalau ga salah kurang dari 1 jam waktu itu.

10. Jika status Email sudah Running sekarang tinggal memilih alamat yang akan digunakan untuk mengakses halaman loginnya cukup klik Customize URL hingga muncul halaman seperti dibawah ini.



Jika pilih default, ga perlu lagi mengubah atau menambah apa2 lagi di hosting. Tapi kalau pilih Custom maka perlu untuk mengubah Cname pada hosting. Nah, untuk Cname ini terus terang aku ga nemu di hosting yang aku pake sekarang ini, jadi aku sekarang ini hanya me-redirect subdomainku ke url yang default.
Untuk Cname nanti ada petunjuknya seperti gambar dibawah ini.



11. Tergantung anda memilih yang mana, pilih yang default tanpa mengubah Cname atau memilih custom yang mengharuskan untuk mengubah Cname. Jika sudah dipilih maka tinggal mengakses halaman loginnya, dalam kasus ini aku menggunakan url default yang sudah aku redirect ke subdomainku, contohnya mail.tedjo.co.cc seperti tampak dalam gambar dibawah ini.


12. Masukan Username dan passwordnya......dan.....akhirnya kita telah memiliki email dengan domain pribadi...




Thanks buat temen2 gue yang support gue dang ngeledek gue karena ga punya email pribadi....heuheuhue... kalol ga ada elo, ga mungkin gue bisa buat tutor ini.

Ditunggu kritik dan sarannya...



Read More »

Newsletter