Membuat Jaringan Komputer LAN Sederhana

Apabila sobat di rumah mempunyai  komputer lebih dari satu, dan masing-masing komputer ingin terhubung antara satu dengan yang lainnnya supaya bisa sharing data, printer, sharing koneksi internet dll, kita bisa lakukan dengan membuat  jaringan komputer LAN ( Local Area Network )  sederhana.


Pada postingan kali ini kita gunakan koneksi kabel yaitu menggunakan kabel data UTP (Unshielded twisted pair), yaitu standard kabel untuk koneksi jaringan LAN.
Komputer yang dipakai  pada saat ini umumnya sudah dilengkapi dengan LAN Card  atau disebut juga NIC (Network Interface Controller), atau Ethernet Card.




  • Kalau jumlah komputer yang akan dikoneksikan hanya dua  buah, kita hanya cukup menyediakan  satu buah kabel UTP dengan panjang sesuai jarak antara komputernya yang di kedua ujung kabelnya telah dipasangi konektor RJ-45(standard konektor untuk kabel LAN UTP) dengan konfigurasi Cross/ silang.




  • Kalau Jumlah komputer yang akan dikoneksikan lebih dari 2 buah, maka kita harus menambahkan suatu alat  yang bernama  Switch atau Hub. Pada saat ini harga sebuah switch untuk standard rumahan sudah sangat terjangkau .
Dari masing - masing komputer dihubungkan ke switch  menggunakan kabel UTP dengan konektor RJ-45 di kedua ujungnya dengan konfigurasi Straight/lurus.


  • Pemasangan konektor  pada kabel UTP bisa dibuat sendiri, tetapi untuk mudahnya sobat tinggal pergi saja ke toko komputer yang juga menyediakan  peralatan jaringan, dan tinggal bilang untuk membeli kabel UTP sekalian pasangkan konektornya dengan konfigurasi cross/silang  untuk koneksi komputer ke komputer(dua buah komputer), atau straight/lurus untuk  koneksi lebih dari 2 komputer /menggunakan switch.
Konfigurasi Alamat IP (Internet Protocol / TCP IP )
Agar dapat saling berkomunikasi , masing – masing komputer harus diberi alamai IP

Masuk ke Network Connection (Start-->Control Panel -->Network Connection  )
Pilih/dobel klik Local Area  Connection
Dobel klik pada Internet Protocol (TCP / IP)
Klik Use The following IP address, kemudian isi IP address dan subnet Mask
Misal,
komputer1  IP Address : 192.168.0.1
komputer2  IP Address : 192.168.0.2
komputer3  IP Address : 192.168.0.3
komputer4  IP Address : 192.168.0.4
dan seterusnya ......
Subnet Mask harus sama : 255.255.255.0

Untuk mengetahui berhasil tidaknya koneksi lakukan perintah ping dari komputer satu ke komputer lainnya
Misal dari komputer1 ke komputer2 :
  1. Di Komputer 1 :  Klik Start -->Klik Run-->ketik CMD --> klik OK,  maka akan tampil Command Prompt
  2. Ketik ping  192.168.0.2  tekan enter harus ada Reply dari komputer 2
  3. Lakukan perintah yang sama untuk mengetahui koneksi ke komputer yang lainnya.

Sumber : komputertipstrik.blogspot.com

Beberapa istilah kemampuan komputer:

  1. Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer. Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
  2. Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
  3. White hat adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. Topi putih atau peretas putih adalah pahlawan atau orang baik, terutama dalam bidang komputer, dimana ia menyebut etika hacker atau penetrasi penguji yang berfokus pada mengamankan dan melindungi IT sistem.
  4. Black hat adalah teknik Internet Marketing yang digunakan untuk ‘menipu’ search engine seperti Google atau Yahoo supaya website anda tampil di halaman pencarian Utama. Biasanya yang banyak di gunakan pemain black hat adalah mereka bikin website yang contentnya (isinya) hampir tidak ada apa-apa, tetapi di website tsb diisi dengan halaman yang penuh dengan iklan Adsense atau affiliate link mereka untuk menawarkan sebuah produk yang mereka pasarkan.
  5. Script Kiddies adalah seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunkan tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya hanya untuk sensasi. Pada zaman sekarang ini menjadi seorang Script Kiddie tidak lah susah karena hanya dengan bermodal koneksi internet dan mengerti sedikit tentang komputer.
  6. Elite yang merupakan salah satu tingkatan hacker yang mengerti sistem luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada.
  7. Vulnerable adalah suatu kelemahan yang mengancam nilai integrity, confidentiality dan availability dari suatu asset. Vulnerable tidak hanya berupa software bugs atau kelemahan security jaringan. Namun kelemahan seperti pegawai yang tidak ditraining, dokumentasi yang tidak tersedia maupun prosedur yang tidak dijalankan dengan benar.
  8. Security Hole yaitu Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan lain (security hole) yang tadinya telah teratasi dengan mekanisme keamanan secara fisik dan lokal. Jaringan, terutama internet, merupakan sebuah jaringan komputer yang sangat terbuka di dunia. Konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke internet. Artinya jika operator jaringan tidak hati-hati dalam men-set up sistem dan menerapkan policy-nya, maka kemungkinan besar jaringan yang terkait ke Internet akan dengan mudah dimasuki orang yang tidak di undang dari luar.
  9. Bug adalah sebuah kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada program komputer sehingga menghambat jalannya program sebagaimana mestinya. Munculnya Bug dapat disebabkan akibat kesalahan mesin atau manusia yaitu berupa kesalahan desain. Hampir semua program yang pernah yang pernah dibuat manusia pasti mengandung bug dan memerlukan perbaiakn yang biasa disebut sebagai patch.
  10. Exploit adalah sebuah kode yang menyerang keamanan_komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan (Vulnerability) pada komputer tujuan. Bisa juga dikatakan sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan.
  11. Logical bomb adalah sebuah bom logika program, atau bagian dari program, yang tertidur sampai bagian tertentu dari logika program diaktifkan. Dengan cara ini, sebuah bom logika sangat analog dengan sebuah ranjau darat dunia nyata. Aktivator yang paling umum untuk bom logika adalah tanggal. Bom logika memeriksa sistem tanggal dan tidak apa-apa sampai tanggal pra-diprogram dan waktu tercapai. Pada saat itu, bom logika mengaktifkan dan menjalankan kode itu.Sebuah bom logika juga bisa diprogram untuk menunggu pesan tertentu dari programmer. Bom logika bisa, misalnya, memeriksa situs web seminggu sekali untuk pesan tertentu. Ketika bom logika melihat pesan itu, atau ketika bom logika berhenti melihat pesan itu, mengaktifkan dan menjalankan kode itu.
  12. Penetration testing adalah metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan serangan dari sumber yang berbahaya, yang dikenal sebagai Black Hat Hacker, Cracker atau. Proses ini melibatkan analisis yang aktif dari sistem untuk setiap kerentanan potensial yang dapat hasil dari miskin atau konfigurasi sistem yang tidak benar, baik dikenal dan tidak diketahui kekurangan perangkat keras atau perangkat lunak, atau kelemahan operasional dalam proses atau penanggulangan teknis.

Sang Hacker Legendaris

Kevin David Mitnick (lahir 6 Agustus 1963) adalah seorang konsultan dan pembuat keamanan komputer. Dia adalah salah satu hacker komputer yang paling kontroversial di akhir abad ke-20, yang merupakan kriminal komputer yang paling dicari di Amerika.

Sebuah ketukan terdengar dari pintu apartemennya, Kevin Mitnick membuka pintu dan mendapati lusinan agen FBI dan penegak hukum lain sudah bersiap untuk menangkapnya.

Ini adalah akhir perjalanan seorang hacker yang terpaksa buron demi menghindari hukuman penjara. Hacker yang selama masa buronannya itu telah mendapatkan status legendaris, bahkan telah tumbuh menjadi sebuah mitos yang lebih besar dari dirinya sendiri.


Penangkapan yang terjadi pada 1995 itu menandai awal dari kasus penahanan yang paling kontroversial terhadap seorang pelaku kejahatan cyber. Mitnick adalah seorang penyusup pada sistem komputer dan menjelma sebagai America's Most Wanted Hacker.

  • Kecanduan Komputer
Karena keluarganya tidak cukup berduit untuk memiliki komputer sendiri, Mitnick mempelajari komputer dengan nongkrong di toko radioshack atau di perpustakaan umum.

Pada periode 1990-an, Mitnick mudah sekali keluar masuk sistem komputer. Namun pada akhir 1980-an ia sebenarnya ingin meninggalkan hobinya itu dan mulai mencari pekerjaan yang sah. Sayangnya, sebelum mendapatkannya, pada 1987 ia tertangkap karena menyusup perusahaan Santa Cruz Organization, sebuah perusahaan piranti lunak yang terutama bergerak di bidang sistem operasi Unix.

Ketika itu pengacara Mitncik berhasil menurunkan tuduhan kejahatan menjadi tindakan yang kurang baik, Mitnick pun hanya diganjar 3 tahun masa percobaan. Tidak sampai setahun Mitnick kembali tersandung kasus hukum. Gara-garanya seorang teman yang komputernya ia gunakan untuk membobol komputer lain melaporkan Mitnick ke pihak berwajib. Computer yang dibobol Mitnick adalah milik Digital Equipment Corporation (DEC).

Setiap kali membobol komputer yang dilakukan Mitnick adalah mengambil code penyusun dari piranti lunak. Kode itu kemudian dia pelajari dengan sungguh-sungguh, terkadang menemukan beberapa kelemahan di dalamnya. Dalam sebuah kesempatan Mitnick hanya mengaku mengambil kode penyusun dari piranti lunak yang ia sukai atau yang menarik baginya.

Dalam kasus DEC Mitnick mendapatkan masa tahanan yang lebih berat. Ketika itu pengacaranya menyebut Mitnick memiliki "kecanduan pada komputer yang tidak bisa dihentikan". Ia diganjar 1 tahun penjara.
Di penjara Mitnick mendapatkan pengalaman yang buruk. Pada saat itu, nama Mitnick atau yang lebih dikenal dengan nama samaran ‘the Condor' sebagai seorang penjahat komputer demikian melegenda. Sehingga sipir di Lompoc, penjara tempat Mitnick ditahan, mengira Mitnick bisa menyusup ke dalam komputer hanya dengan berbekal suara dan telepon.

Walhasil, Mitnick bukan hanya tidak boleh menggunakan telepon, ia juga menghabiskan waktu berbulan bulan dalam ruang isolasi. Tak heran jika kemudian ia dikabarkan mengalami sedikit gangguan jiwa saat menjalani hukuman di Lompoc.

Tahun 1989 Mitnick dilepaskan dari penjara. Ia berusaha mencari pekerjaan yang resmi, namun statusnya sebagai mantan narapidana membuat Mitnick sulit mempertahankan pekerjaan.
Akhirnya ia bekerja sebagai pendulang informasi untuk kantor penyelidik kantor swasta. Tentunya ini menyeret Mitnick kembali kepada dalam dunia maya. Pada awal 1990-an, Mitnickpun dicari lagi oleh FBI. Kali ini takut akan masuk ruang isolasi selama bertahun-tahun, Mitnick memutuskan untuk kabur.

  • Hacking The Human Side
Keahlian Mitnick sebagai hacker tidak terbatas pada kemampuan teknis belaka. Ia merupakan seorang yang memahami betul bahwa keamanan sistem komputer terdiri dari aspek kebijakan organisasi, sumber daya manusia, proses yang terlibat serta teknologi yang digunakan.

Seandainya ia seorang pahlawan super, kemampuan utama Mitnick adalah orang yang mempraktekan ilmu social enggineering alias rekayasa sosial. Ini adalah sebuah teknik mendapatkan informasi penting, semisal password, dengan memanfaatkan kelemahan manusiawi.

Kemampuan Mitnick paling baik diilustrasikan dalam cerita berikut, cerita yang dikisahkan Mitnick sendiri pada sebuah forum online Slasdot.org. "Pada satu kesempatan, saya ditantang oleh seorang teman untuk mendapatkan nomor (telepon) Sprint Foncard-nya. Ia mengatakan akan membelikan makan malam jika saya bisa mendapatkan nomor itu. Saya tidak akan menolak makan enak, jadi saya berusaha dengan menghubungi Customer Service dan perpura-pura sebagai seorang dari bagian teknologi informasi. Saya tanyakan pada petugas yang menjawab apakah ia mengalami kesulitan pada ssitem yang digunakan. Ia bilang tidak, saya tanyakan sistem yang digunakan untuk mengakses data pelanggan, saya berpura-pura ingin memverifikasi. Ia menyebutkan nama sistemnya." "Setelah itu saya kembali menelepon Costumer Service dan dihubungkan dengan petugas yang berbeda. Saya bilang bahwa komputer saya rusak dan saya ingin melihat data seorang pelanggan.

Ia mengatakan data itu sudah berjibun pertanyaan. Siapa nama anda? Anda kerja buat siapa? Alamat anda dimana? Yah, seperti itulah. Karena saya kurang riset, saya mengarang nama dan tempat saja. Gagal. Ia bilang akan melaporkan telepon-telepon ini pada keamanan." 

"Karena saya mencatat namanya, saya membawa seorang teman dan memberitahukannya tentang situasi yang terjadi. Saya meminta teman itu untuk menyamar sebagai 'penyelidik keamanan' untuk mencatat laporan dari petugas Customer Service dan berbicara dengan petugas tadi. Sebagai 'penyelidik' ia mengatakan menerima laporan adanya orang berusaha mendapatkan informasi pribadinya pelanggan. 

Setelah tanya jawab soal telepon tadi, 'penyelidik menanyakan apa informasi yang diminta penelepon tadi. Petugas itu bilang nomor Foncard. 'penyelidik' bertanya, memang berapa nomornya? Dan petugas itu memberikan nomornya. Oops. Kasus selesai"

  • Buron
 
Sebagai buronan Mitnick sering berpindah-pindah tempat tinggal dan selalu menanggalkan berbagai kebiasaannya. Namun, satu hal yang tidak bisa ditinggalkan adalah hobinya mengoprek komputer dan jaringan Internetnya.

Bahkan beberapa keahliannya konon digunakan untuk mendapatkan identitas baru. Selama buron reputasinya semakin menjadi. Ia menjelma sebagai 'Ninja Cyber' yang konon bisa membobol komputer Pentagon hanya dengan remote televisi, sebuah rumor yang melebihi cerita fiksi apapun.

Mengapa Mitnick, seorang buron dalam kasus pembobolan komputer, bisa menjadi penjahat yang paling dicari? Ini tak lepas dari peran media massa. Secara khusus adalah serangkaian artikel sensasional dari John Markoff yang dimuat di New York Times.

Markoff mengutuk Mitnick bagaikan seorang teroris. Dalam sebuah pernyataan setelah lama dibebaskan, Mitnick menyebut citra dirinya yang ditampilkan Markoff bagaikan seorang teroris yang berusaha mengendalikan nuklir dunia. "Saya seakan-akan seorang Osama bin Mitnic," ujarnya bercanda.

Markoff menggambarkan Mitnick sebagai seorang yang mematikan, tak bisa dihentikan dan layak menjadi buronan sepuluh besar FBI maupun penegak hukum lainnya. Artikel Mafkoff, yang kadang muncul di halaman depan, menjadikan Mitnick kandidat terkuat proyek percontohan atas kejahatan cyber. Maka masa depan Mitnick dalam penjara boleh dibilang sudah dituliskan saat itu juga.

Selama menjadi buron Mitnick tetap menjalankan aksinya. Ia membobol berbagai komputer perusahaan besar. Termasuk Sun Microsystem. Ia membobol rekening seorang pada layanan penyimpanan online untuk menyimpan backup dari hasil aksinya. Sebenarnya Mitnick tidak bekerja sendirian namun saat tertangkap ia tak pernah mengungkapkan siapa saja rekannya.

Salah satu korban Mitnick adalah T. Shimomura, seorang ahli komputer yang dalam beberapa tulisan di internet diragukan kebersihannya. Ada dugaan bahwa Shimomura juga seorang hacker yang kerap melakukan perbuatan ilegal. Satu hal yang banyak disetujui adalah Shimomura memiliki sikap yang arogan dan nampaknya ingin muncul sebagai pahlawan dalam kisah perburuan Mintick.

Shimomura, Markoff dan FBI bahu membahu untuk menangkap sang buronan. Panduan dari berita sensasionalnya Mafkoff, kemampuannya hacking Shimomura dan kekuatan hukum FBI pada akhirnya melacak kediaman Mitnick.

Seperti biasanya kisah tertangkapnya seoarang buron, Mitnick melakukan keteledoran. Layanan penyimpanan yang ia gunakan rupanya memiliki program otomatis untuk mencek isi file yang disimpan. Pemilik rekening yang digunakan Mitnick mendapatkan peringatan dari sistem mengenai kapasitas berlebih. Ini adalah awal tertangkapnya Mitnick.

Mitnick mengakui bahwa dirinya ceroboh karena tidak menduga bahwa FBI, Shimomura, Markoff, dan penyedia layanan telepon selular melakukan kerja sama yang begitu erat dan terpadu. "Operator seluler melakukan pencarian dalam database penagihan mereka terhadap dial-up ke layanan Internet Netcom POP. Ini, seperti bisa diduga, membuat mereka bisa mengidentifikasi area panggilan dan nomor MIN (mobile identification number) yang saya gunakan saat itu. Karena saya kerap berganti nomor, mereka mengawasi panggilan data apapun yang terjadi di lokasi tersebut. Lalu, dengan alat Cellscope 2000 Shimomura, melacak sinyal telepon saya hingga ke lokasi yang tepat," Mitnick menuturkan.

Dua minggu sebelum tertangkapnya Mitnick baru pindah ke Raleigh. Lokasi baru membuat kurang waspada dan ia lupa melacak jalur dial-up yang digunakannya. Beberapa jam sebelum tertangkapnya Mitnick, pelacakan dan pengawasan sedang dilakukan terhadap jalur yang ia gunakan.
Saat ia berusaha melacak sejauh mana pengawasan telah dilakukan hingga siapa dibalik pelacakan tersebut, ia mendengar ketukan pintu. Mitnick membuka pintu dan berhadapan dengan lusinan U.S Marshall dan FBI.
Empat Setengah Tahun Digantung

Setelah tertangkap Mitnick ditahan tanpa kemungkinan jaminan. Ia juga tak diajukan untuk pengadilan. Kurang lebih empat tahun ia habiskan tanpa kepastian. Hal ini benar-benar membuat Mitnick frustasi.
Selama dalam penjara FBI ia tak mendapatkan kesempatan mengetahui kasusnya. Bahkan, Mitnick dan pengacaranya tak bisa melihat data kasus tersebut karena terdapat di laptop dan akses laptop bagi Mitnick dianggap membahayakan. Mitnick dituding bisa membuat misil meluncur hanya berbekal laptop atau telepon. Larangan itu tetap berlaku meskipun pengacaranya menggunakan laptop tanpa modem dan kemampuan jaringan apapun.

Mitnick pada akhirnya dituding menyebabkan kerugian hingga ratusan juta dollar. Mitnick menyangkalnya. Karena menurutnya perusahaan yang dirugikan bahkan tidak melaporkan kerugian tersebut dalam laporan tahunan mereka.

Kesepakatan akhir bagi Mitnick adalah pengakuan bersalah. Bersalah dalam kasus pembobolan komputer dan penyadapan jalur telepon. Mitnick menyerah dan mengikuti itu, dengan imbalan 4 tahun tahun lebih waktunya dalam penjara diperhitungkan sebagai masa tahanan. Total Mitnick dihukum adalah 5 tahun dipenjara , 4 tahun dalam tahanan yang terkatung-katung dan 1 tahun lagi sisanya.

Ia dibebaskan pada tahun 2000 dengan syarat tak boleh menyentuh komputer atau telepon. Pada tahun 2002 baru ia boleh menggunakan komputer tapi tidak yang tersambung ke Internet. Baru tahun 2003 ia menggunakan Internet lagi untuk pertama kalinya.

Sejak dibebaskan Mitnic berusaha untuk memperbaiki hidupnya. Ia menuliskan dua buku mengenai hacking, selain itu ia juga mendirikan perusahaan konsultan keamanan sendiri.

"Hacker adalah satu-satunya kejahatan yang keahliannya bisa digunakan lagi untuk sesuatu yang etis. Saya tidak pernah melihat itu dibidang lain, misal perampokan etis," ungkap Mitnick.

Sumber: Dari Berbagai Sumber (nagapasha.blogspot.com )

Cara Menghilangkan Pesan Windows Genuine Advantage (WGA) di Windows Bajakan

Sobat Solution berikut ini Saya akan coba menuliskan bagaimana cara "Menghilangkan Pesan Windows Genuine Advantage (WGA)". Pesan WGA ini muncul apabila Sobat menggunakan Windows bajakan dan Sobat terhubung dengan internet sehingga apabila auto update Windows nya ON maka Windows secara otomatis akan meng up date dirinya. Padahal sebenarnya fasilitas up date ini hanya boleh untuk Windows yang original / asli. Dengan up date otomatis ini, maka Windows akan terdeteksi bajakan oleh microsoft.com dan muncullah pesan Windows Genuine Advantage (WGA) ini. 

Download E-Booknya disini

Kalau sudah terlanjur, silahkan Sobat simak tulisan di bawah ini.

Berikut Cara Menghilangkan Pesan Windows Genuine Advantage (WGA) :
  1. Download Aplikasi Remover WGA. Download disini
  2. Jalankan Remover WGA yang baru saja Sobat download ini dengan cara klik 2 kali saja.
  3. Windows akan secara otomatis merestart dirinya. 
  4. Matikan fasilitas update otomatis Windows di Control Panel.
  5. Selesai...  


Selamat mencoba .......

Bahaya Virus Net-Worm.Win32 Kido.ih

Dengan semakin menyebarnya Virus Downadup, Conficker , Kido yang menyerang jutaan PC yang menggunakan produk microsoft. Microsoft bekerja sama dengan pakar keamanan dan Internet Corporation for Assigned Names and Numbers (ICANN) untuk mencari jejak dan menangkap pembuat virus ini. Microsoft menjanjikan akan memberikan US$ 250.000 untuk informasi yang mengarah pada penangkapan pembuatnya…. wow…..

Berbagai perusahaan antivirus dan security seperti F-Secure, Symantec, VeriSign, Afilias, Internet Systems Consortium (ISC) dan Shadowserver Foundation bekerja sama juga untuk mengatasi virus ini.

Worm virus ini dapat menyebar cepat dikarenakan dia bisa me replikasi dirinya sendiri dan memanfaatkan network atau computer yang mempunyai hole network security. Pada varian virus yang baru banyak muncul teknik baru, misal download software pada computer korban, mengirim email spam, menaruh software pencuri password dan melakukan serangan denial of service (DoS).

Virus ini mulai menarik perhatian pada Desember, saat varian B muncul dengan memiliki 297 subroutine, dan sebanyak 39 routine baru ditambahkan pada varian selanjutnya, serta 3 subroutine telah dimodifikasi. Dan soubroutine ini akan bertambah dan bertambah lagi pada varian selanjutnya…..

Virus Kido adalah sebuah worm yang telah menginfeksi jaringan computer sejak 2008. Virus ini sendiri terdiri dari 26 varian yang tercatat dan menyebar secara jaringan lokal dan memiliki kemampuan untuk menyebar dan menginfeksi media penyimpanan portable seperti USB.
Virus Kido ini sendiri termasuk virus dengan kategori virus confiker, atau istilah terkenalnya [Net-Worm.Win32.Kido ].

Apa saja kemampuan dari virus Kido :
  • Virus ini di-design untuk menginfeksi celah keamanan pada patch Microsoft yaitu MS08-067.
  • Oleh karena virus tersebut menginfeksi MS08-067, dimana patch tersebut adalah suatu layanan dari Microsoft untuk fasilitas LAN dan removeable storage, maka dapat dipastikan jika computer anda terinfeksi virus ini, sebaiknya anda diwajibkan untuk melakukan pembersihan pada removeable storage anda.
  • Setelah virus tersebut berhasil memodifikasi celah keamanan pada patch Microsoft, maka langkah selanjutnya yang dilakukan oleh virus tersebut adalah menutup dan me-non aktifkan fasilitas “system restore”.
  • Secara umumnya, setelah berhasil melakukan langkah ke 2 dan langkah ke 3, maka untuk melindungi dirinya dari pemusnahan virus, maka virus tersebut melakukan blocking akses terhadap beberapa security website.
  • Dan untuk membuat pusing user, dan menghambat lajunya pemusnahan virus, virus ini juga melakukan alternatife pelindungan dirinya dengan mengaktifkan automatic download virus-virus lain atau automatic download malware yang lainnya yang terdapat di internet.
  • Transmisi [ Port internet ] penyebaran dari virus ini adalah port 445 atau port 139
  • Secara pasti, ketika computer anda terinfeksi virus ini, maka computer anda akan berubah fungsi dari desktop / workstation kerja menjadi “Honey Pot”. Istilah “Honey Pot” adalah suatu istilah yang memicu dan menarik virus berdatangan ke computer tersebut.
  • Jika computer anda yang terinfeksi virus ini, terkoneksi dalam suatu domain, atau jaringan yang berbasis “ADC” [ active directory connector ] maka virus ini akan melakukan locking terhadap ADC anda. Dan dapat dipastikan anda tidak dapat memanage ADC, baik itu add user ataupun delete user, dan memodifikasi account user dalam jaringan.
Langkah-langkah apa yang harus anda lakukan untuk membasmi virus Kido :
  1. Blocking computer yang terinfeksi / cabut kabel LAN / cabut kabel jaringan dari computer yang terinfeksi virus ini.
  2. Setelah langkah ke 1, anda tinggal mencari suatu filename dari virus tersebut. Virus Kido ini akan generate suatu filename dengan extension [ autorun.inf ]dan RECYCLED\{SID<..>}\RANDOM_NAME.vmx
  3. Sebagai catatan, RANDOM_NAME.vmx yang dimaksudkan adalah filename tersebut bisa dengan nama apa saja.. yang harus diperhatikan adalah extension-nya yaitu [.vmx]
  4. File tersebut akan selalu ada dan biasanya nonggol dalam berupa hidden, dan keberadaannya ada pada folder sharing dan removeable storage
  5. Hapus semua jenis file tersebut.
  6. Dari computer anda yang lain yang masih sehat alias bersih dari virus, kemudian download patch ke website Microsoft [ http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx ]
  7. Setelah anda download selesai, sebelum anda jalankan patch tersebut, anda harus disable removable storage anda.
  8. Kemudian install patch tersebut pada computer yang terinfeksi virus Kido.
  9. Setelah proses instalasi patch Microsoft berhasil, anda download disini removal tool virus Kido 
  10. Sebagai catatan, anda harus terlebih dahulu melakukan installasi patch terbaru Microsoft kemudian anda jalankan removal tool virus Kido. Kalo anda melakukan secara terbalik, bisa dijamin virus tersebut tidak akan ter-delete alias virus tersebut masih ada.
  11. Setelah semua langkah berhasil. Dan virus tersebut terdetect dan berhasil dihapus. Maka anda kudu restart computer anda, kemudian lakukan “Full Scan” dari product Antivirus anda.
 ** Catatan : 
Product Antivirus yang memiliki fasilitas Intrusion Detection system, justru menjadi pemicu dan sebagai sarana virus tersebut untuk menyebarkan dirinya dalam jaringan data, hal ini dapat dilihat dari cara kerja virus Kido yang melakukan Intrusion.Win.NETAPI.buffer-overflow.exploit –> Bagi Administrator system, anda jangan kaget dan tertipu ketika melihat suatu network traffic volume yang secara tiba-tiba menjadi membesar alias meninggi trafficnya –> ini karena virus tersebut sedang menyebar.....

Semoga Bermanfaat ......
Sumber : dari berbagai sumber

Mengenal Virus Komputer

Pengertian Virus Komputer

Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan “virus” karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran (biological viruses). Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini, virus hanya akan menulari apabila program pemicu atau program yang telah terinfeksi tadi dieksekusi, disinilah perbedaannya dengan “worm”.

Sejarah Virus Komputer

1949, John von Neumann, menggungkapkan ” teori self altering automata ” yang merupakan hasil riset dari para ahli matematika.

1960, Lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba-coba teori yang diungkapkan oleh John von Neumann, dengan membuat suatu jenis permainan/game. Mereka membuat program yang dapat memperbanyak dirinya dan dapat menghancurkan program buatan lawan. Program yang mampu bertahan dan menghancurkan semua program lain, akan dianggap sebagai pemenangnya.

Kriteria Virus Komputer

Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :

1. Kemampuan untuk mendapatkan informasi.
2. Kemampuan untuk memeriksa suatu file.
3. Kemampuan untuk menggandakan diri dan menularkan diri.
4. Kemampuan melakukan manipulasi.
5. Kemampuan untuk menyembunyikan diri.

Sekarang akan coba dijelaskan dengan singkat apa yang dimaksud dari tiap-tiap kemampuan itu dan mengapa ini sangat diperlukan.Sekarang akan coba dijelaskan dengan singkat apa yang dimaksud dari tiap-tiap kemampuan itu dan mengapa ini sangat diperlukan:

Kemampuan untuk mendapatkan informasi Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory. Untuk apa? Agar dia dapat memperoleh daftar file yang bisa dia tulari. Misalnya, virus makro yang akan menginfeksi semua file data MS Word, akan mencari daftar file berekstensi *.doc.

Kemampuan memeriksa suatu program Suatu virus juga harus bisa memeriksa suatu file yang akan ditulari, misalnya dia bertugas menulari program berekstensi *.doc, maka dia harus memeriksa apakah file dokumen tersebut telah terinfeksi ataupun belum, karena jika sudah, akan percuma menularinya lagi.

Kemampuan untuk menggandakan diri Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari file lainnya. Suatu virus apabila telah menemukan calon korbannya maka ia akan mengenalinya dengan memeriksanya. Jika belum terinfeksi maka sang virus akan memulai aksinya penularan dengan cara menuliskan byte pengenal pada file tersebut, dan seterusnya mengcopikan/menulis kode objek virus diatas file sasaran. Beberapa cara umum yang dilakukan oleh virus untuk menulari/menggandakan dirinya adalah :File yang akan ditulari dihapus atau diubah namanya. Kemudian diciptakan suatu file berisi program virus itu sendiri menggunakan nama file yang asli.Program virus yang sudah dieksekusi/load ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file yang ada.

Kemampuan mengadakan manipulasi, Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file. Isi dari suatu rutin ini dapat beragam mulai dari yang tidak berbahaya sampai yang melakukan perusakan. Rutin ini umumnya digunakan untuk memanipulasi file atau pun mempopulerkan pembuatnya. Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System), sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi. Misal :
  • Membuat gambar atau pesan pada monitor. 
  • Mengganti/mengubah-ubah label dari tiap file, direktori, atau label dari drive di PC.
  • Memanipulasi file yang ditulari.
  • Merusak file.
  • Mengacaukan kerja printer, dsb.
Kemampuan Menyembunyikan diri, Kemampuan menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana.Langkah langkah yang biasa dilakukan adalah:
  • Program virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai. 
  • Program virus diletakkan pada Boot Record atau track pada disk yang jarang diperhatikan oleh komputer itu sendiri.
  • Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak terlalu berubah ukurannya.
Virus tidak mengubah keterangan/informasi waktu suatu file dll.

Siklus Hidup Virus Komputer

Siklus hidup virus secara umum, melalui 4 tahap:
  1. Dormant phase ( Fase Istirahat/Tidur ), Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal: tanggal yang ditentukan, kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini. 
  2. Propagation phase ( Fase Penyebaran ), Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, RAM dsb). Setiap program yang terinfeksi akan menjadi hasil “kloning” virus tersebut (tergantung cara virus tersebut menginfeksinya).
  3. Trigerring phase ( Fase Aktif ), Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant Phase.
  4. Execution phase ( Fase Eksekusi ), Pada fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb.
Jenis-Jenis Virus Komputer

Jenis-jenis virus yang sering berkeliaran di masyarakat umum :

Virus Makro, Jenis virus ini pasti sudah sangat sering kita dengar. Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik. Sebagai contoh jika pada komputer mac dijalankan aplikasi Word, maka virus makro yang dibuat dari bahasa makro Word dapat bekerja pada komputer bersistem operasi Mac ini.Contoh virus:
  • Varian W97M, misal W97M.Panther. Panjang 1234 bytes, akan menginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka. 
  • WM.Twno.A;TW. Panjang 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya berekstensi *.DOT dan *.DOC
  • Virus Boot Sector, Virus Boot sector ini sudah umum sekali menyebar. Virus ini dalam menggandakan dirinya, akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan diload ke memori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar (contoh : monitor, printer dsb) dan dari memori ini pula virus akan menyebar ke seluruh drive yang ada dan yang terhubung ke komputer (contoh : floopy, drive lain selain drive c:).Contoh virus :
  • Varian virus wyx ex: wyx.C(B) menginfeksi boot record dan floopy, Panjang :520 bytes. Karakteristik : memory resident dan terenkripsi.
  • Varian V-sign : Menginfeksi: Master Boot Record, Panjang 520 bytes. Karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic).
  • Stoned.june 4th/ bloody, Menginfeksi : Master Boot Record dan floopy, Panjang 520 bytes. Karakteristik : menetap di memori (memory resident), terenkripsi dan menampilkan pesan ”Bloody!june" setelah komputer melakukan booting sebanyak 128 kali.
Stealth Virus, Virus ini akan menguasai tabel interrupt pada DOS yang sering kita kenal dengan “Interrupt interceptor”. Virus ini berkemampuan untuk mengendalikan instruksi-instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya.Contoh virus :
  • Yankee.XPEH.4928, Menginfeksi file *.COM dan *.EXE.Panjang 4298 bytes Karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu. 
  • WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth dimasukkan pula disini), Menginfeksi floopy an motherboot record, Panjang 520 bytes Karakteristik: menetap di memori; ukuran dan virus tersembunyi.
  • Vmem(s) Menginfeksi file file *.EXE, *.SYS, dan *.COM, Panjang fie 3275 bytes.Karakteristik: menetap di memori, ukuran tersembunyi, di enkripsi.
Polymorphic Virus, Virus ini Dirancang buat mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain.Contoh virus:
  • Necropolis A/B, Menginfeksi file *.EXE dan *.COM,Panjang file 1963 bytes. Karakteristik : menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan dapat berubah ubah struktur.
  • Nightfall, Menginfeksi file *.EXE, Panjang file 4554 bytes. Karakteristik : menetap di memori, ukuran dan virus tesembunyi, memiliki pemicu, terenkripsi dan dapat berubah-ubah struktur.
Virus File/Program, Virus ini menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi, baik itu file *.EXE, maupun *.COM biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.Multi Partition Virus, Virus ini merupakan gabungan dari virus boot sector dan virus file. Artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE atau *.COM dan juga menginfeksi boot sector.Virus layaknya virus biologi harus memiliki media untuk dapat menyebar, virus komputer dapat menyebar ke berbagai komputer/mesin lainnya juga melalui berbagai media, diantaranya:
  • Disket, media storage R/W. 
  • Jaringan ( LAN, WAN,dsb).
  • WWW (internet).
  • Software yang Freeware, Shareware atau bahkan Bajakan.
  • Attachment pada email, transfering file.
Penanggulangannya

Langkah-Langkah untuk Pencegahan Untuk pencegahan anda dapat melakukan beberapa langkah-langkah berikut :
  • Gunakan antivirus yang anda percayai dengan update terbaru. Tidak perduli apapun merknya asalkan selalu diupdate, dan auto-protect dinyalakan maka komputer anda terlindungi. 
  • Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan.
  • Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus anda dengan Firewall, Anti-spamming dsb.
  • Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau file executable yang terlihat mencurigakan.
Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs resminya.Semampunya hindari membeli barang bajakan, gunakan software-software open source.

Langkah-Langkah Apabila telah Terinfeksi  

Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, email dsb. Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable sambungan internet dari control panel).

Identifikasi dan klasifikasikan jenis virus apa yang menyerang PC anda, dengan cara :
  • Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb. 
  • Scan dengan antivirus anda, jika anda terkena saat auto-protect berjalan berarti virus definition di dalam komputer anda tidak memiliki data virus ini, cobalah update secara manual atau mendownload virus definitionnya untuk kemudian anda install. Jika virus tersebut memblok usaha anda untuk mengupdate, maka upayakan untuk menggunakan media lain (komputer) dengan antivirus yang memiliki update terbaru.
  • Bersihkan virus tersebut. Setelah anda berhasil mendeteksi dan mengenalinya maka usahakan segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs-situs yang memberikan informasi perkembangan virus tersebut. Hal ini perlu dilakukan apabila antivirus dengan update terbaru anda tidak berhasil memusnahkannya. 
  • Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang komputer anda .
Semoga bermanfaat ................
Sumber : Dari Berbagai Sumber

Cara Membuat Partisi Pada USB Flashdisk

Anda pernah berandai-andai bisa membuat partisi dalam flashdisk USB Anda? Kali ini, dengan mengikuti panduan di bawah Anda akan bisa melakukannya sendiri. File yang akan kita gunakan ini baru bisa didukung oleh Windows XP, dari informasi yang Saya dapat tidak ada keterangan lebih lanjut tentang Windows Vista ataupun Linux

Panduan ini sekaligus menjadi jawaban dari permintaan Sobat Solution yang menamakan dirinya  007web yang rajin belajar TI Setelah googling dapetlah ringkasan berikut ini.

Cara Kerja

Sebelumnya, saya akan sedikit berikan penjelasan bagaimana logika kerja praktek kita kali ini. Biasanya, Flashdisk USB dideteksi oleh WindowsXP/Vista sebagai Removable Media, mirip seperti CD dan DVD yang bisa dicopot. Oleh karenanya Windows tidak akan menampilkan lebih dari satu partisi Flashdisk. Begitu juga, pengguna tidak diberi pilihan untuk membuat partisi baru dalam Removable Media. Namun, logikanya jika kita bisa membuat Windows mampu mendeteksi Flashdisk USB sebagai Fixed Drive seperti layaknya Harddisk, pengguna dapat membuat multi partisi dalam Flashdisk tersebut. Windows secara otomatis juga akan bisa mendeteksi dan menampilkan partisi tersebut.

Untuk melakukan proses ini, kita perlu membalik Removable Media Bit (RMB) dalam device USB. Inilah yang akan memberitahu kepada Windows bahwa Flashdisk yang kita pakai adalah Fixed Disk, bukan Removable Media. Setelah proses pembalikan bit ini berhasil, Anda akan bisa membuat partisi dalam Flashdisk USB.

Disclaimer

Sebelumnya perlu saya sampaikan bahwa tidak ada jaminan bahwa tool yang dipergunakan dalam panduan ini dapat bekerja baik pada semua flashdisk dan justru mungkin menyebabkan flashdisk rusak. Tidak ada garansi samasekali, pergunakan dengan hati-hati dengan resiko Anda tanggung sendiri. Saya sarankan Anda untuk mem-backup semua data sebelum memulai proses berikut ini.

Proses pembuatan partisi dalam Flashdisk USB.

A. Membalik RMB Flashdisk
  • Download file BootIt tool disini dan extract ke dalam PC AndaTancapkan Flashdisk Anda dan jalankan BootIt.exe
  • Pilih Flip Removable Bit:








  •  Cabut flashdisk, dan tancapkan kembali. Sekarang seharusnya Flashdisk Anda akan terdeteksi sebagai Fixed Disk (bukan sebagai removable disk). Anda dapat memeriksanya dengan mengklik kanan Flashdisk dan lihat di Device Properties.

B. Membuat partisi dalam Windows

Langkah berikut ini mensyaratkan Anda sudah membalik RMB Flashdik seperti disebutkan dalam langkah A. di atas.

  • Pilih Start > Run, ketik diskmgmt.msc [OK]
  • Dalam jendela Disk Management, klik kanan Flashdisk Anda dan pilih Delete Partition












  • Klik kanan Flashdisk Anda kembali dan pilih New Partition
 







  • Ikuti langkah dalam New Partition Wizard dan buat ‘Primary Partition’. Saat berada pada pilihan Partition Size, Pastikan Anda memasukkan nilai yang lebih kecil dari kapasitas maksimal flashdisk Anda untuk menyisakan ruang bagi partisi berikutnya.









  • Lanjutkan Wizard, memberi Pilihan Abjad dan memformat partisi. Saya merekomendasikan FAT32.
  • Setelah selesai membuat partisi pertama, Anda dapat menambahkan partisi tambahan dengan mengulangi langkah 3 hingga 5 pada space kosong yang tersisa dalam flashdisk.








  • Setelah semua selesai, Anda akan mendapatkan beberapa partisi dalam flashdisk dan terdeteksi sebagai drive yang dapat dipakai secara terpisah dalam Windows.
Mudah bukan? Sekarang Anda bisa mengembangkan penggunaan Fixed Disk ala Flashdisk yang barusan kita buat untuk sesuai keperluan kita masing-masing. Termasuk salah satu kelebihannya, Autorun bawaan Windows ga bakal sering muncul tiap kali kita masukkan Flashdisk. Nah, sekarang tinggal mau Anda gunakan untuk apa?

Cara Mengembalikan Normal Kembali (Tanpa Partisi) :
 
Jika karena sesuatu alasan dan lain hal Anda ingin mengembalikan flashdisk dari Fixed Disk ke kondisi semula, caranya cukup gampang:
  • Klik kanan pada Bootlt.exe, pilih Run As > Administrator. Di sini Anda (mungkin) akan diminta konfirmasi dan perlu menyediakan password Administrator. 
  • Pilih drive flashdisk anda > klik tombol Flip Removable Bit.
  • Cabut flashdisk dan colokkan kembali. Sekarang Flashdisk Anda akan kembali menjadi Removable Disk.
Selamat Mencoba ...............

Sumber : Indonesia Raya

Tips Cara Merawat Printer Tinta Infus

Tujuan adanya injection atau sering dikenal dengan Tinta Infus pada printer sebenarnya bertujuan untuk mengurangi biaya tinta printer dan catridge. Karena produk asli bawaan printer harganya cukup mahal dibandingkan dengan biaya yang dikeluarkan jika melakukan infus tinta.

Tinta infus printer menggunakan tabung tinta tambahan sebagai wadah tinta printer yang dipasang pada bagian luar printer yang dialirkan kedalam printer melalui selang infus. Untuk printer jenis Canon biasanya dimasukkan kedalam cartridge printer canon asli. Sedangkan untuk printer Merk Epson, selangnya infus diaplikasikan pada cartridge tambahan (bukan asli catridge bawaan epson).


Sedikit tips yang saya baca dari majalah komputer dan technology, bagi anda pengguna printer yang tergolong jarang menggunakan printer untuk mengeprint, Cara infus printer tidaklah cocok untuk anda. Karena Printer Injection / Infus lebih di sarankan bagi yang sering beraktivitas dengan printer, contohnya di rental pengetikan dan lain lain. Bila anda jarang memakai printer disarankan untuk tidak memilih printer tinta infus.

Alasannya adalah Printer dengan tinta infus sering sekali mengalami problem di tekanan selang (Infus), disebabkan adanya perbedaan tekanan dengan udara luar yang bila dibiarkan cukup lama akan mengakibatkan turunnya tinta tampak muncul gelembung udara pada selang. Disamping itu pada area head printer cenderung mengalami kerusakan.

Lalu bagi anda yang sudah terlanjut menginfuskan printer atau membeli produk printer tinta infus berikut tips cara merawat printer tinta infus anda :
  1. Posisikan tabung infus berada pada posisi sejajar dengan head printer anda. Cara ini bertujuan untuk menjaga tekanan isap dari head printer.
  2. Bila terdapat gelembung udara di bagian selang infus lakukanlah fasilitas “cleaning printer” Cleaning biasanya ada pada program bawaan software printer.
  3. Jika anda mendapati pesan error yang menunjukan tidak bisa mencetak. Hal ini adalah wajar (Sumber majalah komputer), Hal ini disebabkan cartridge asli memang didesain oleh pabrik memiliki umur cetak untuk itu lakukan langkah abaikan pesan error tersebut dengan cara menekan dan tahan tombol resume pada printer anda selama 5 detik. Maka printer akan kembali dapat mencetak seperti semula.
  4. Jika anda mendapati status tinta pada komputer anda dalam status "kosong" setelah mencetak sekian lama, padahal tinta infus anda masih banyak ini juga hal yang wajar . Ini biasanya disebabkan oleh sistem monitoring tinta printer pada cartridge berbasiskan counter kertas yang diprint. Abaikan saja.
  5. Jangan sering sering melakukan proses cleaning printer, karena berakibat penampungan tinta pembuangan pada printer infus menjadi penuh. Yang nantinya sering error Absorber Full. Bila absorber printer anda full, maka anda harus mengganti absorber printer anda dengan yang baru atau mengeringkan tinta buangannya secara manual, dengan membongkar printer anda.
  6. Bila anda merasa kualitas cetak printer infus tidak memuaskan, cobalah untuk melakukan print nozzle check.
Semoga Bermanfaat ............
Sumber : http://www.prafangga.com

Tips Merawat Laptop

Laptop adalah barang elektronik yang sangat sensitif bila tidak di jaga secara baik dan tidak melakukan perawatan dengan benar maka Laptop anda akan sering masuk ke tempat service Laptop. Komponen Laptop juga sangat Mahal di bandingkan dengan Komponen PC. Untuk menghindari merogoh uang saku anda sebaiknya anda melakukan Tips Cara merawat Laptop di bawah ini.
  • Jangan sembarangan mendownload software gratis dari internet. Terlebih lagi misalnya software yang seolah-olah sebagai suatu antivirus. Gunakan software-software yang telah Anda dapatkan dari paket laptop yang Anda beli. Resiko Virus bisa merusak ke dalam laptop Anda jika Anda sembarangan menggunakan software dari internet. Jika Anda tetap ingin menggunakan software hasil download, maka pastikan sudah Anda scan software tersebut dengan antivirus yang Anda miliki.
  • Jangan memberikan Penutup apapapun termasuk sarung Laptop pada saat Laptop anda dalam keadaan menyala karena berdasarkan pengalaman Laptop teman saya Processor Laptopnya akan mati karena sirkulasi udara yang tidak ada di bawah permukaan Laptop 
  • Menurut survei, kerusakan laptop yang paling umum terjadi pada harddisk dan LCD display/layar. Kerusakan harddisk diakibatkan benturan atau terjatuh. Kerusakan LCD biasanya karena terpapar sinar matahari dan tekanan fisik. 
  • Rapikanlah kabel-kabel adaptor atau kabel lain yang sedang terhubung dengan laptop, jangan sampai membuat orang lain tersandung. 
  • Selain kerusakan harddisk dan LCD, tumpahan cairan adalah penyebab kerusakan laptop yang paling umum, atau pakai selembar film-transparan yang disebut ‘keyboard protector’. 
  • Hindari Getaran dan Jauhkan laptop dari alat pengeras suara, misalnya loudspeaker, mesin/kendaraan berat, dan sumber getaran lainnya.Hindarkan laptop dari sinar x-ray di airport. 
  • Jaga kebersihan laptop, lap dengan kain bersih atau kapas agar bebas debu. 
  • Lindungi modem laptop. Gunakan modem yang mempunyai fitur digital-line guard. Karena fitur ini akan menjaga modem dari kerusakan jika secara tidak sengaja mencolokkan kabel modem ke jack telpon digital PABX atau jalur ISDN. Dan berhati-hatilah ketika akan mencolokkan kabel telepon ke laptop karena kawat logam dalam konektor modem laptop sangat tipis dan mudah bengkok. 
  • Dalam iklim Asia, suhu yang lembab bisa jadi masalah besar untuk laptop yang dirancang di Amerika Serikat. Untuk mengurangi kemungkinan masalah, pastikan laptop tersimpan di tempat yang kering dan sejuk. 
  • Jika laptop tidak digunakan untuk waktu yang lama, simpanlah laptop dalam wadah yang rapat dan masukkan silica gel . Silica gel ini seperti halnya yang terdapat dalam botol obat, kemasan barang2 elektronik (bungkusan kecil bertuliskan ‘Dessicant Silica Gel’). Atau bisa dibeli di toko bahan kimia. Silica gel ini merupakan bahan kimia yg bersifat Higroskopis (menyerap uap air / kelembaban).Listrik padam dan gangguan tegangan dapat terjadi sewaktu-waktu, di rumah, di kamar hotel atau di kantor. Jika memungkinkan, gunakanlah ’surge-protector’ jika sedang menggunakan AC outlet. Dan jangan lupa membuat back-up data secara rutin. 
  • Gunakanlah selalu tas laptop ketika sedang bepergian.Jika ingin membungkus laptop untuk dikirim atau untuk keperluan lain, gunakanlah kotak pelindung yang kuat, dan bungkuslah dengan busa atau spons yang dapat menyerap getaran. 
  • Jangan sekali-sekali meletakkan benda berat di atas laptop. 
  • Jika laptop bermasalah, jangan mencoba untuk membongkar sendiri. Sebaiknya serahkan ke teknisi atau service-center terdekat. Karena mungkin saja kerusakan malah akan menjadi semakin berat. Khusus untuk laptop yang masih dalam masa garansi - membongkar laptop dapat merusak sticker garansi (warranty seal) yang masih melekat pada laptop. 
  • Ketika akan mengangkat laptop yang sedang terbuka, jangan mengangkatnya sambil memegang pada bagian display/layar, angkatlah pada bagian bawah/keyboard 
  • Jangan memasukkan disket pada bagian sudutnya. Memasukkan disket setengah-setengah dapat merusak disk-drive. Begitu juga ketika membuka atau menutup tray drive CD-ROM/DVD-ROM untuk memasukkan atau mengeluarkan disk. Jangan menyentuh lensa pada tray CD-ROM. Peganglah compact-disc pada bagian pinggir, bukan pada permukaan disk. 
  • Jangan mencolokkan kabel modem laptop pada PBX (private branch exchange) atau saluran telpon digital. Laptop hanya dapat menggunakan saluran PSTN (public-switched telephone network). Penggunaan saluran telpon selain PSTN dapat merusak modem laptop. 
  • Rawatlah baterai laptop, jangan sampai bocor karena dapat merusak slot baterai.
  • Jangan pindah-pindahkan laptop pada saat masih hidup. Laptop yang sedang hidup berarti harddisknya juga sedang bekerja sehingga apabila digerakkan dapat menyebabkan head harddisk menggores cylinder sehingga akan berakibat fatal. 
  • Jauhkan laptop dari medan magnet yang kuat, bahan cair dan sumber panas/dingin atau perubahan suhu yang ekstrim. 
  • Hindari sinar matahari langsung dan pastikan laptop selalu diletakkan pada permukaan yang rata.
Nb: Kartu Garansi anda Jangan Sampai Hilang dan apabila terjadi kerusakan Fatal terhadap Laptop anda Bawa ke tempat Toko pada saat anda Membeli Laptop dulu.

Semoga bermanfaat ............

Cara Modif Logo Google

Modifikasi Logo Google Search Engine

Tentunya anda sudah tak asing lagi dengan google search engine yang sudah menjadi kebutuhan kita dalam mengarungi dunia internet. Pak de Google nama keren dari Google search engine memang sangat membantu kita untuk mencarikan alamat suatu situs yang belum kita tahu nama domainnya yang menyediakan info yang kita butuhkan. Maka tak heran bila GoogleSearch Engine menjadi pilihan Home Page untuk Browser anda.
Mungkin anda terkadang bosan dengan tampilan Pak De Google yang begitu begitu saja. Atau anda ingin mengganti Logo Banner Google dengan nama anda atau Merubah tampilan Google Search Engine sesuai dengan keinginan anda. Seperti gambar dibawah ini yang di ganti dengan Solution Computer Search engine.
Berikut langkah langkah untuk meodifikasi tampilan logo / banner Google :

  1. Klik di sini untuk Link modifikasi tampilan google ini.
  2. Di kolom step 1 isikan dengan nama atau Modifikasi yang anda inginkan.
  3. Di kolom step 2 anda pilih style atau model logo Google Search Engine yang anda inginkan.
  4. Kemudian Klik Create my search engine Maka jadilah Google Search Engine versi Modifikasi anda.

Berikut langkah Untuk memasukan google modifikasi versi anda ini sebagai home page browser anda :

Untuk Browser Mozila Fire Fox

Copy Url google modifikasi anda tadi kemudian Klik Tool >>> Option >>> Main >>> dan pastekan (isikan) url anda di kolom home page dan kemudian klik Ok.

Untuk Browser Opera

Copy url Google Modifkasi anda tadi kemudian klik toll >>>> Preference >>> General >>> Pastekan / masukan Url tadi di kotak Home Page kemudian Ok

Untuk Internet Explorer

Copy Url Modifikasi Google anda dengan langkah Pada Browser Internet Explorer >>klik tool >>> Internet Option >>> masukan Url tadi ke kolom Home page >> Apply >> Ok
Mudah Bukan ?, Selamat Mencoba Google Modifikasi Versi Anda !!!
Source : esc-creation.com

Cara Setting Dual View / Dual Monitor atau Extended Monitor

Sebelum kita melangkah untuk menggunakan dan mensetting komputer kita menjadi dual view tersebut kita harus memeriksa terlebih dahulu apakah Graphic Card atau VGA Card kita support untuk digunakan menjadi dual view, apabila telah tersedia dan support untuk digunakan menjadi dual view berarti kita tinggal menancapkan monitor yang ke dua pada Graphic Card Komputer kita dan tentunya ada settingannya, pengen tahu cara settingnya, silahkan Anda simak postingan berikut ini ....


Berikut Gambar Graphic Card atau VGA Card yang sudah Support untuk Dual View / Dual Monitor :


Untuk Graphic Card / VGA Card yang memiliki output DVI, jika Anda tidak memiliki monitor Digital DVI maka Anda bisa menggunakan Konverter DVI to VGA ( mengenai konverter DVI to VGA bisa Anda baca disini ).

Berikut Gambar Konverter DVI to VGA :


Berikut Cara Setting Dual View / Dual Monitor atau Extended Monitor pada Windows XP :

Langkah yang harus kita lakukan untuk mengatur tampilan dual view :  
Mengatur/mengaktifkan extended monitor pada Graphic Card/VGA Card.
Saya akan mulai menjelaskan langkah-langkah yang dilakukan untuk mengaktifkan extended monitor pada Graphic Card/VGA Card. Sebelumnya kita harus sudah mencolokkan monitor pada output 1  dan  output 2 pada Graphic Card/VGA Cardnya. Setelah itu kemudian kita harus mengatur/mengaktifkan extended monitor pada Graphic Card/VGA nya, dan caranya seperti di bawah ini :
  1. Klik kanan pada desktop.
  2. Muncul dialog box, pilih Properties
  3. Pilih dan klik Settings
  4. Pilih dan klik monitor 2 dan centang “extended…” (kalau belum muncul gambar monitor 2, berarti monitor ke 2 belum terdeteksi jadi silahkan Anda periksa perkabelannya apakah kedua monitor sudah terpasang dengan baik dan benar. Silahkan Anda lihat Gambar di bawah ini :
 Demikian dan semoga bermanfaat, selamat mencoba

Cara Membuat Laptop Menjadi WiFi/Hotspot

Berikut Langkah-langkah Cara Membuat Laptop Menjadi WiFi/Hotspot 
  • Siapkan Dulu softwarenya dengan cara download applikasi connectify lite (Free) dari situsnya http://www.connectify.me/, atau silahkan Anda klik disini (diperlukan alamat email)
  • Kemudian install dan jalankan aplikasinya
  • Lalu setting dahulu dengan cara mengisi nama SSID Hotspot dan Password sesuai dengan keinginan Anda untuk mengaksenya nanti, contoh saya mengisi Hotspot dengan connectify-mu dan password yang mudah saya ingat
  • Pada bagian Internet pilih jaringan koneksi internet laptop yang akan di sharing, karena kebetulan laptop yang saya gunakan untuk percobaan ini koneksi internetnya menggunakan WiFi bukan Modem GSM/CDMA ataupun Jaringan LAN/Kabel, maka pada bagian Internet ini saya memilih Wireless Network Connection.
  • Pada bagian Advanced biarkan saja apa adanya (default)
  • Kemudian klik tombol Start Hotspot untuk memulai menjadikan laptop sebagai hotspot. lihat contoh gambar dibawah ini,

  • Setelah semuanya di setting dan di isi dengan benar maka sekarang Laptop Anda sudah bisa menjadi Hotspot, untuk mencobanya silahkan Anda gunakan Devices yang lain seperti Iphone/Ipad dan sebagainya untuk terkoneksi melalui hotspot yang baru anda buat tadi, atau ajak teman-teman untuk mencoba internetan lewat Hotspot Anda
  • Untuk melihat/mengetahui siapa saja yang sedang terkoneksi/terhubung dengan Hotspot Anda, silahkan klik Tab Clients. Disini terdapat 2 Devices yang sedang terhubung ke Hotspot laptop Anda, lihat contoh gambar di bawah ini :


Dalam Percobaan ini mengunakan Laptop yang menggunakan Sistem Operasi (Operating System/OS) Windows 7 32bit dan berjalan lancar, selamat mencoba dan semoga bermanfaat...

Sumber gambar : Catatan Teknisi.com

Cara Block Situs di Mikrotik Lewat Winbox


  • Buka winbox yang berada pada desktop.
 
  • Klik tanda  ( … ) atau isi alamat Mikrotik pada kolom Connect To :
  • Maka akan muncul gambar seperti di bawah ini, kemudian pilih salah satu.

  • Setelah itu isi Username dan Passwort Mikrotik

  • Kemudian klik tanda connect.
  • Dan akan terbuka jendela Mikrotik seoerti gambar di bawah ini.
  • Untuk block situs klik menu IP pilih Web Proxy

  • Kemudian Setting Web Proxy dengan mengeklik tombol Setting.
  • Maka akan muncul jendela seperti gambar di bawah ini. Setting Web Proxy sepeti gambar di bawah ini, kemudian di klik tombol OK.

  • Sekarang kita mulai buat settingan website yang akan di block.Klik tanda ( + ), Maka akan muncul jendela, dan kemudia setting seperti gambar di bawah ini.


  • Kemudian klik OK, maka akan muncul catatan pada jendela Web Proxy.

  • Coba cek settingan tersebut dengan mengetikan kata “porno” pada google.

  • Dan kemudian enter, jika muncul tampilan seperti gambar di bawah ini maka settingan block situs Anda berhasil.

 Demikian tutorial blokir situs di Mikrotik dari Saya, Selamat mencoba dan semoga bermanfaat.......