Membuat Jaringan Komputer LAN Sederhana
Apabila
sobat di rumah mempunyai komputer lebih dari satu, dan masing-masing
komputer ingin terhubung antara satu dengan yang lainnnya supaya bisa
sharing data, printer, sharing koneksi internet dll, kita bisa lakukan
dengan membuat jaringan komputer LAN ( Local Area Network ) sederhana.
Pada postingan kali ini kita gunakan koneksi kabel yaitu menggunakan kabel data UTP (Unshielded twisted pair), yaitu standard kabel untuk koneksi jaringan LAN.
Komputer yang dipakai pada saat ini umumnya sudah dilengkapi dengan LAN Card atau disebut juga NIC (Network Interface Controller), atau Ethernet Card.
- Kalau jumlah komputer yang akan dikoneksikan hanya dua buah, kita hanya cukup menyediakan satu buah kabel UTP dengan panjang sesuai jarak antara komputernya yang di kedua ujung kabelnya telah dipasangi konektor RJ-45(standard konektor untuk kabel LAN UTP) dengan konfigurasi Cross/ silang.
- Kalau Jumlah komputer yang akan dikoneksikan lebih dari 2 buah, maka kita harus menambahkan suatu alat yang bernama Switch atau Hub. Pada saat ini harga sebuah switch untuk standard rumahan sudah sangat terjangkau .
Dari masing - masing komputer
dihubungkan ke switch menggunakan kabel UTP dengan konektor RJ-45 di
kedua ujungnya dengan konfigurasi Straight/lurus.
- Pemasangan konektor pada kabel UTP bisa dibuat sendiri, tetapi untuk mudahnya sobat tinggal pergi saja ke toko komputer yang juga menyediakan peralatan jaringan, dan tinggal bilang untuk membeli kabel UTP sekalian pasangkan konektornya dengan konfigurasi cross/silang untuk koneksi komputer ke komputer(dua buah komputer), atau straight/lurus untuk koneksi lebih dari 2 komputer /menggunakan switch.
Konfigurasi Alamat IP (Internet Protocol / TCP IP )
Agar dapat saling berkomunikasi , masing – masing komputer harus diberi alamai IP
• Masuk ke Network Connection (Start-->Control Panel -->Network Connection )
• Pilih/dobel klik Local Area Connection
• Dobel klik pada Internet Protocol (TCP / IP)
• Klik Use The following IP address, kemudian isi IP address dan subnet Mask
Misal,
komputer1 IP Address : 192.168.0.1
komputer2 IP Address : 192.168.0.2
komputer3 IP Address : 192.168.0.3
komputer4 IP Address : 192.168.0.4
dan seterusnya ......
Subnet Mask harus sama : 255.255.255.0
Untuk mengetahui berhasil tidaknya koneksi lakukan perintah ping dari komputer satu ke komputer lainnya
Misal dari komputer1 ke komputer2 :
- Di Komputer 1 : Klik Start -->Klik Run-->ketik CMD --> klik OK, maka akan tampil Command Prompt
- Ketik ping 192.168.0.2 tekan enter harus ada Reply dari komputer 2
- Lakukan perintah yang sama untuk mengetahui koneksi ke komputer yang lainnya.
Sumber : komputertipstrik.blogspot.com
Beberapa istilah kemampuan komputer:
- Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer. Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
- Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
- White hat adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. Topi putih atau peretas putih adalah pahlawan atau orang baik, terutama dalam bidang komputer, dimana ia menyebut etika hacker atau penetrasi penguji yang berfokus pada mengamankan dan melindungi IT sistem.
- Black hat adalah teknik Internet Marketing yang digunakan untuk ‘menipu’ search engine seperti Google atau Yahoo supaya website anda tampil di halaman pencarian Utama. Biasanya yang banyak di gunakan pemain black hat adalah mereka bikin website yang contentnya (isinya) hampir tidak ada apa-apa, tetapi di website tsb diisi dengan halaman yang penuh dengan iklan Adsense atau affiliate link mereka untuk menawarkan sebuah produk yang mereka pasarkan.
- Script Kiddies adalah seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunkan tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya hanya untuk sensasi. Pada zaman sekarang ini menjadi seorang Script Kiddie tidak lah susah karena hanya dengan bermodal koneksi internet dan mengerti sedikit tentang komputer.
- Elite yang merupakan salah satu tingkatan hacker yang mengerti sistem luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada.
- Vulnerable adalah suatu kelemahan yang mengancam nilai integrity, confidentiality dan availability dari suatu asset. Vulnerable tidak hanya berupa software bugs atau kelemahan security jaringan. Namun kelemahan seperti pegawai yang tidak ditraining, dokumentasi yang tidak tersedia maupun prosedur yang tidak dijalankan dengan benar.
- Security Hole yaitu Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan lain (security hole) yang tadinya telah teratasi dengan mekanisme keamanan secara fisik dan lokal. Jaringan, terutama internet, merupakan sebuah jaringan komputer yang sangat terbuka di dunia. Konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke internet. Artinya jika operator jaringan tidak hati-hati dalam men-set up sistem dan menerapkan policy-nya, maka kemungkinan besar jaringan yang terkait ke Internet akan dengan mudah dimasuki orang yang tidak di undang dari luar.
- Bug adalah sebuah kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada program komputer sehingga menghambat jalannya program sebagaimana mestinya. Munculnya Bug dapat disebabkan akibat kesalahan mesin atau manusia yaitu berupa kesalahan desain. Hampir semua program yang pernah yang pernah dibuat manusia pasti mengandung bug dan memerlukan perbaiakn yang biasa disebut sebagai patch.
- Exploit adalah sebuah kode yang menyerang keamanan_komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan (Vulnerability) pada komputer tujuan. Bisa juga dikatakan sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan.
- Logical bomb adalah sebuah bom logika program, atau bagian dari program, yang tertidur sampai bagian tertentu dari logika program diaktifkan. Dengan cara ini, sebuah bom logika sangat analog dengan sebuah ranjau darat dunia nyata. Aktivator yang paling umum untuk bom logika adalah tanggal. Bom logika memeriksa sistem tanggal dan tidak apa-apa sampai tanggal pra-diprogram dan waktu tercapai. Pada saat itu, bom logika mengaktifkan dan menjalankan kode itu.Sebuah bom logika juga bisa diprogram untuk menunggu pesan tertentu dari programmer. Bom logika bisa, misalnya, memeriksa situs web seminggu sekali untuk pesan tertentu. Ketika bom logika melihat pesan itu, atau ketika bom logika berhenti melihat pesan itu, mengaktifkan dan menjalankan kode itu.
- Penetration testing adalah metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan serangan dari sumber yang berbahaya, yang dikenal sebagai Black Hat Hacker, Cracker atau. Proses ini melibatkan analisis yang aktif dari sistem untuk setiap kerentanan potensial yang dapat hasil dari miskin atau konfigurasi sistem yang tidak benar, baik dikenal dan tidak diketahui kekurangan perangkat keras atau perangkat lunak, atau kelemahan operasional dalam proses atau penanggulangan teknis.
Sang Hacker Legendaris

Sebuah ketukan terdengar dari pintu apartemennya, Kevin Mitnick membuka pintu dan mendapati lusinan agen FBI dan penegak hukum lain sudah bersiap untuk menangkapnya.
Ini adalah akhir perjalanan seorang hacker yang terpaksa buron demi menghindari hukuman penjara. Hacker yang selama masa buronannya itu telah mendapatkan status legendaris, bahkan telah tumbuh menjadi sebuah mitos yang lebih besar dari dirinya sendiri.
Penangkapan
yang terjadi pada 1995 itu menandai awal dari kasus penahanan yang
paling kontroversial terhadap seorang pelaku kejahatan cyber. Mitnick
adalah seorang penyusup pada sistem komputer dan menjelma sebagai
America's Most Wanted Hacker.
- Kecanduan Komputer
Karena
keluarganya tidak cukup berduit untuk memiliki komputer sendiri,
Mitnick mempelajari komputer dengan nongkrong di toko radioshack atau di
perpustakaan umum.
Pada
periode 1990-an, Mitnick mudah sekali keluar masuk sistem komputer.
Namun pada akhir 1980-an ia sebenarnya ingin meninggalkan hobinya itu
dan mulai mencari pekerjaan yang sah. Sayangnya, sebelum
mendapatkannya, pada 1987 ia tertangkap karena menyusup perusahaan
Santa Cruz Organization, sebuah perusahaan piranti lunak yang terutama
bergerak di bidang sistem operasi Unix.
Ketika
itu pengacara Mitncik berhasil menurunkan tuduhan kejahatan menjadi
tindakan yang kurang baik, Mitnick pun hanya diganjar 3 tahun masa
percobaan. Tidak sampai setahun Mitnick kembali tersandung kasus hukum.
Gara-garanya seorang teman yang komputernya ia gunakan untuk membobol
komputer lain melaporkan Mitnick ke pihak berwajib. Computer yang
dibobol Mitnick adalah milik Digital Equipment Corporation (DEC).
Setiap
kali membobol komputer yang dilakukan Mitnick adalah mengambil code
penyusun dari piranti lunak. Kode itu kemudian dia pelajari dengan
sungguh-sungguh, terkadang menemukan beberapa kelemahan di dalamnya.
Dalam sebuah kesempatan Mitnick hanya mengaku mengambil kode penyusun
dari piranti lunak yang ia sukai atau yang menarik baginya.
Dalam
kasus DEC Mitnick mendapatkan masa tahanan yang lebih berat. Ketika
itu pengacaranya menyebut Mitnick memiliki "kecanduan pada komputer
yang tidak bisa dihentikan". Ia diganjar 1 tahun penjara.
Di
penjara Mitnick mendapatkan pengalaman yang buruk. Pada saat itu, nama
Mitnick atau yang lebih dikenal dengan nama samaran ‘the Condor'
sebagai seorang penjahat komputer demikian melegenda. Sehingga sipir di
Lompoc, penjara tempat Mitnick ditahan, mengira Mitnick bisa menyusup
ke dalam komputer hanya dengan berbekal suara dan telepon.
Walhasil,
Mitnick bukan hanya tidak boleh menggunakan telepon, ia juga
menghabiskan waktu berbulan bulan dalam ruang isolasi. Tak heran jika
kemudian ia dikabarkan mengalami sedikit gangguan jiwa saat menjalani
hukuman di Lompoc.
Tahun
1989 Mitnick dilepaskan dari penjara. Ia berusaha mencari pekerjaan
yang resmi, namun statusnya sebagai mantan narapidana membuat Mitnick
sulit mempertahankan pekerjaan.
Akhirnya
ia bekerja sebagai pendulang informasi untuk kantor penyelidik kantor
swasta. Tentunya ini menyeret Mitnick kembali kepada dalam dunia maya.
Pada awal 1990-an, Mitnickpun dicari lagi oleh FBI. Kali ini takut akan
masuk ruang isolasi selama bertahun-tahun, Mitnick memutuskan untuk
kabur.
- Hacking The Human Side
Keahlian
Mitnick sebagai hacker tidak terbatas pada kemampuan teknis belaka. Ia
merupakan seorang yang memahami betul bahwa keamanan sistem komputer
terdiri dari aspek kebijakan organisasi, sumber daya manusia, proses
yang terlibat serta teknologi yang digunakan.
Seandainya
ia seorang pahlawan super, kemampuan utama Mitnick adalah orang yang
mempraktekan ilmu social enggineering alias rekayasa sosial. Ini adalah
sebuah teknik mendapatkan informasi penting, semisal password, dengan
memanfaatkan kelemahan manusiawi.
Kemampuan
Mitnick paling baik diilustrasikan dalam cerita berikut, cerita yang
dikisahkan Mitnick sendiri pada sebuah forum online Slasdot.org. "Pada
satu kesempatan, saya ditantang oleh seorang teman untuk mendapatkan
nomor (telepon) Sprint Foncard-nya. Ia mengatakan akan membelikan makan
malam jika saya bisa mendapatkan nomor itu. Saya tidak akan menolak
makan enak, jadi saya berusaha dengan menghubungi Customer Service dan
perpura-pura sebagai seorang dari bagian teknologi informasi. Saya
tanyakan pada petugas yang menjawab apakah ia mengalami kesulitan pada
ssitem yang digunakan. Ia bilang tidak, saya tanyakan sistem yang
digunakan untuk mengakses data pelanggan, saya berpura-pura ingin
memverifikasi. Ia menyebutkan nama sistemnya." "Setelah itu saya
kembali menelepon Costumer Service dan dihubungkan dengan petugas yang
berbeda. Saya bilang bahwa komputer saya rusak dan saya ingin melihat
data seorang pelanggan.
Ia
mengatakan data itu sudah berjibun pertanyaan. Siapa nama anda? Anda
kerja buat siapa? Alamat anda dimana? Yah, seperti itulah. Karena saya
kurang riset, saya mengarang nama dan tempat saja. Gagal. Ia bilang akan
melaporkan telepon-telepon ini pada keamanan."
"Karena saya mencatat namanya, saya membawa seorang teman dan memberitahukannya tentang situasi yang terjadi. Saya meminta teman itu untuk menyamar sebagai 'penyelidik keamanan' untuk mencatat laporan dari petugas Customer Service dan berbicara dengan petugas tadi. Sebagai 'penyelidik' ia mengatakan menerima laporan adanya orang berusaha mendapatkan informasi pribadinya pelanggan.
Setelah tanya jawab soal telepon tadi, 'penyelidik menanyakan apa informasi yang diminta penelepon tadi. Petugas itu bilang nomor Foncard. 'penyelidik' bertanya, memang berapa nomornya? Dan petugas itu memberikan nomornya. Oops. Kasus selesai"
"Karena saya mencatat namanya, saya membawa seorang teman dan memberitahukannya tentang situasi yang terjadi. Saya meminta teman itu untuk menyamar sebagai 'penyelidik keamanan' untuk mencatat laporan dari petugas Customer Service dan berbicara dengan petugas tadi. Sebagai 'penyelidik' ia mengatakan menerima laporan adanya orang berusaha mendapatkan informasi pribadinya pelanggan.
Setelah tanya jawab soal telepon tadi, 'penyelidik menanyakan apa informasi yang diminta penelepon tadi. Petugas itu bilang nomor Foncard. 'penyelidik' bertanya, memang berapa nomornya? Dan petugas itu memberikan nomornya. Oops. Kasus selesai"
- Buron
Sebagai
buronan Mitnick sering berpindah-pindah tempat tinggal dan selalu
menanggalkan berbagai kebiasaannya. Namun, satu hal yang tidak bisa
ditinggalkan adalah hobinya mengoprek komputer dan jaringan Internetnya.
Bahkan
beberapa keahliannya konon digunakan untuk mendapatkan identitas baru.
Selama buron reputasinya semakin menjadi. Ia menjelma sebagai 'Ninja
Cyber' yang konon bisa membobol komputer Pentagon hanya dengan remote
televisi, sebuah rumor yang melebihi cerita fiksi apapun.
Mengapa
Mitnick, seorang buron dalam kasus pembobolan komputer, bisa menjadi
penjahat yang paling dicari? Ini tak lepas dari peran media massa.
Secara khusus adalah serangkaian artikel sensasional dari John Markoff
yang dimuat di New York Times.
Markoff
mengutuk Mitnick bagaikan seorang teroris. Dalam sebuah pernyataan
setelah lama dibebaskan, Mitnick menyebut citra dirinya yang
ditampilkan Markoff bagaikan seorang teroris yang berusaha
mengendalikan nuklir dunia. "Saya seakan-akan seorang Osama bin Mitnic,"
ujarnya bercanda.
Markoff
menggambarkan Mitnick sebagai seorang yang mematikan, tak bisa
dihentikan dan layak menjadi buronan sepuluh besar FBI maupun penegak
hukum lainnya. Artikel Mafkoff, yang kadang muncul di halaman depan,
menjadikan Mitnick kandidat terkuat proyek percontohan atas kejahatan
cyber. Maka masa depan Mitnick dalam penjara boleh dibilang sudah
dituliskan saat itu juga.
Selama
menjadi buron Mitnick tetap menjalankan aksinya. Ia membobol berbagai
komputer perusahaan besar. Termasuk Sun Microsystem. Ia membobol
rekening seorang pada layanan penyimpanan online untuk menyimpan backup
dari hasil aksinya. Sebenarnya Mitnick tidak bekerja sendirian namun
saat tertangkap ia tak pernah mengungkapkan siapa saja rekannya.
Salah
satu korban Mitnick adalah T. Shimomura, seorang ahli komputer yang
dalam beberapa tulisan di internet diragukan kebersihannya. Ada dugaan
bahwa Shimomura juga seorang hacker yang kerap melakukan perbuatan
ilegal. Satu hal yang banyak disetujui adalah Shimomura memiliki sikap
yang arogan dan nampaknya ingin muncul sebagai pahlawan dalam kisah
perburuan Mintick.
Shimomura,
Markoff dan FBI bahu membahu untuk menangkap sang buronan. Panduan
dari berita sensasionalnya Mafkoff, kemampuannya hacking Shimomura dan
kekuatan hukum FBI pada akhirnya melacak kediaman Mitnick.
Seperti
biasanya kisah tertangkapnya seoarang buron, Mitnick melakukan
keteledoran. Layanan penyimpanan yang ia gunakan rupanya memiliki
program otomatis untuk mencek isi file yang disimpan. Pemilik rekening
yang digunakan Mitnick mendapatkan peringatan dari sistem mengenai
kapasitas berlebih. Ini adalah awal tertangkapnya Mitnick.
Mitnick
mengakui bahwa dirinya ceroboh karena tidak menduga bahwa FBI,
Shimomura, Markoff, dan penyedia layanan telepon selular melakukan kerja
sama yang begitu erat dan terpadu. "Operator seluler melakukan
pencarian dalam database penagihan mereka terhadap dial-up ke layanan
Internet Netcom POP. Ini, seperti bisa diduga, membuat mereka bisa
mengidentifikasi area panggilan dan nomor MIN (mobile identification
number) yang saya gunakan saat itu. Karena saya kerap berganti nomor,
mereka mengawasi panggilan data apapun yang terjadi di lokasi tersebut.
Lalu, dengan alat Cellscope 2000 Shimomura, melacak sinyal telepon saya
hingga ke lokasi yang tepat," Mitnick menuturkan.
Dua
minggu sebelum tertangkapnya Mitnick baru pindah ke Raleigh. Lokasi
baru membuat kurang waspada dan ia lupa melacak jalur dial-up yang
digunakannya. Beberapa jam sebelum tertangkapnya Mitnick, pelacakan dan
pengawasan sedang dilakukan terhadap jalur yang ia gunakan.
Saat
ia berusaha melacak sejauh mana pengawasan telah dilakukan hingga
siapa dibalik pelacakan tersebut, ia mendengar ketukan pintu. Mitnick
membuka pintu dan berhadapan dengan lusinan U.S Marshall dan FBI.
Empat Setengah Tahun Digantung
Setelah
tertangkap Mitnick ditahan tanpa kemungkinan jaminan. Ia juga tak
diajukan untuk pengadilan. Kurang lebih empat tahun ia habiskan tanpa
kepastian. Hal ini benar-benar membuat Mitnick frustasi.
Selama
dalam penjara FBI ia tak mendapatkan kesempatan mengetahui kasusnya.
Bahkan, Mitnick dan pengacaranya tak bisa melihat data kasus tersebut
karena terdapat di laptop dan akses laptop bagi Mitnick dianggap
membahayakan. Mitnick dituding bisa membuat misil meluncur hanya
berbekal laptop atau telepon. Larangan itu tetap berlaku meskipun
pengacaranya menggunakan laptop tanpa modem dan kemampuan jaringan
apapun.
Mitnick
pada akhirnya dituding menyebabkan kerugian hingga ratusan juta
dollar. Mitnick menyangkalnya. Karena menurutnya perusahaan yang
dirugikan bahkan tidak melaporkan kerugian tersebut dalam laporan
tahunan mereka.
Kesepakatan
akhir bagi Mitnick adalah pengakuan bersalah. Bersalah dalam kasus
pembobolan komputer dan penyadapan jalur telepon. Mitnick menyerah dan
mengikuti itu, dengan imbalan 4 tahun tahun lebih waktunya dalam
penjara diperhitungkan sebagai masa tahanan. Total Mitnick dihukum
adalah 5 tahun dipenjara , 4 tahun dalam tahanan yang terkatung-katung
dan 1 tahun lagi sisanya.
Ia
dibebaskan pada tahun 2000 dengan syarat tak boleh menyentuh komputer
atau telepon. Pada tahun 2002 baru ia boleh menggunakan komputer tapi
tidak yang tersambung ke Internet. Baru tahun 2003 ia menggunakan
Internet lagi untuk pertama kalinya.
Sejak
dibebaskan Mitnic berusaha untuk memperbaiki hidupnya. Ia menuliskan
dua buku mengenai hacking, selain itu ia juga mendirikan perusahaan
konsultan keamanan sendiri.
"Hacker
adalah satu-satunya kejahatan yang keahliannya bisa digunakan lagi
untuk sesuatu yang etis. Saya tidak pernah melihat itu dibidang lain,
misal perampokan etis," ungkap Mitnick.
Sumber: Dari Berbagai Sumber (nagapasha.blogspot.com )
Cara Menghilangkan Pesan Windows Genuine Advantage (WGA) di Windows Bajakan

Download E-Booknya disini
Kalau sudah terlanjur, silahkan Sobat simak tulisan di bawah ini.
Berikut Cara Menghilangkan Pesan Windows Genuine Advantage (WGA) :
Berikut Cara Menghilangkan Pesan Windows Genuine Advantage (WGA) :
- Download Aplikasi Remover WGA. Download disini
- Jalankan Remover WGA yang baru saja Sobat download ini dengan cara klik 2 kali saja.
- Windows akan secara otomatis merestart dirinya.
- Matikan fasilitas update otomatis Windows di Control Panel.
- Selesai...
Selamat mencoba .......
Bahaya Virus Net-Worm.Win32 Kido.ih

Berbagai perusahaan antivirus dan security seperti F-Secure, Symantec, VeriSign, Afilias, Internet Systems Consortium (ISC) dan Shadowserver Foundation bekerja sama juga untuk mengatasi virus ini.
Worm virus ini dapat menyebar cepat
dikarenakan dia bisa me replikasi dirinya sendiri dan memanfaatkan
network atau computer yang mempunyai hole network security. Pada varian
virus yang baru banyak muncul teknik baru, misal download software pada computer korban, mengirim email spam, menaruh software pencuri password dan melakukan serangan denial of service (DoS).
Virus ini mulai menarik
perhatian pada Desember, saat varian B muncul dengan memiliki 297
subroutine, dan sebanyak 39 routine baru ditambahkan pada varian
selanjutnya, serta 3 subroutine telah dimodifikasi. Dan soubroutine ini
akan bertambah dan bertambah lagi pada varian selanjutnya…..
Virus Kido adalah sebuah worm
yang telah menginfeksi jaringan computer sejak 2008. Virus ini sendiri
terdiri dari 26 varian yang tercatat dan menyebar secara jaringan lokal
dan memiliki kemampuan untuk menyebar dan menginfeksi media
penyimpanan portable seperti USB.
Virus Kido ini sendiri termasuk virus dengan kategori virus confiker, atau istilah terkenalnya [Net-Worm.Win32.Kido ].
Virus Kido ini sendiri termasuk virus dengan kategori virus confiker, atau istilah terkenalnya [Net-Worm.Win32.Kido ].
Apa saja kemampuan dari virus Kido :
- Virus ini di-design untuk menginfeksi celah keamanan pada patch Microsoft yaitu MS08-067.
- Oleh karena virus tersebut menginfeksi MS08-067, dimana patch tersebut adalah suatu layanan dari Microsoft untuk fasilitas LAN dan removeable storage, maka dapat dipastikan jika computer anda terinfeksi virus ini, sebaiknya anda diwajibkan untuk melakukan pembersihan pada removeable storage anda.
- Setelah virus tersebut berhasil memodifikasi celah keamanan pada patch Microsoft, maka langkah selanjutnya yang dilakukan oleh virus tersebut adalah menutup dan me-non aktifkan fasilitas “system restore”.
- Secara umumnya, setelah berhasil melakukan langkah ke 2 dan langkah ke 3, maka untuk melindungi dirinya dari pemusnahan virus, maka virus tersebut melakukan blocking akses terhadap beberapa security website.
- Dan untuk membuat pusing user, dan menghambat lajunya pemusnahan virus, virus ini juga melakukan alternatife pelindungan dirinya dengan mengaktifkan automatic download virus-virus lain atau automatic download malware yang lainnya yang terdapat di internet.
- Transmisi [ Port internet ] penyebaran dari virus ini adalah port 445 atau port 139
- Secara pasti, ketika computer anda terinfeksi virus ini, maka computer anda akan berubah fungsi dari desktop / workstation kerja menjadi “Honey Pot”. Istilah “Honey Pot” adalah suatu istilah yang memicu dan menarik virus berdatangan ke computer tersebut.
- Jika computer anda yang terinfeksi virus ini, terkoneksi dalam suatu domain, atau jaringan yang berbasis “ADC” [ active directory connector ] maka virus ini akan melakukan locking terhadap ADC anda. Dan dapat dipastikan anda tidak dapat memanage ADC, baik itu add user ataupun delete user, dan memodifikasi account user dalam jaringan.
Langkah-langkah apa yang harus anda lakukan untuk membasmi virus Kido :
- Blocking computer yang terinfeksi / cabut kabel LAN / cabut kabel jaringan dari computer yang terinfeksi virus ini.
- Setelah langkah ke 1, anda tinggal mencari suatu filename dari virus tersebut. Virus Kido ini akan generate suatu filename dengan extension [ autorun.inf ]dan RECYCLED\{SID<..>}\RANDOM_NAME.vmx
- Sebagai catatan, RANDOM_NAME.vmx yang dimaksudkan adalah filename tersebut bisa dengan nama apa saja.. yang harus diperhatikan adalah extension-nya yaitu [.vmx]
- File tersebut akan selalu ada dan biasanya nonggol dalam berupa hidden, dan keberadaannya ada pada folder sharing dan removeable storage
- Hapus semua jenis file tersebut.
- Dari computer anda yang lain yang masih sehat alias bersih dari virus, kemudian download patch ke website Microsoft [ http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx ]
- Setelah anda download selesai, sebelum anda jalankan patch tersebut, anda harus disable removable storage anda.
- Kemudian install patch tersebut pada computer yang terinfeksi virus Kido.
- Setelah proses instalasi patch Microsoft berhasil, anda download disini removal tool virus Kido
- Sebagai catatan, anda harus terlebih dahulu melakukan installasi patch terbaru Microsoft kemudian anda jalankan removal tool virus Kido. Kalo anda melakukan secara terbalik, bisa dijamin virus tersebut tidak akan ter-delete alias virus tersebut masih ada.
- Setelah semua langkah berhasil. Dan virus tersebut terdetect dan berhasil dihapus. Maka anda kudu restart computer anda, kemudian lakukan “Full Scan” dari product Antivirus anda.
** Catatan :
Product Antivirus yang memiliki
fasilitas Intrusion Detection system, justru menjadi pemicu dan sebagai
sarana virus tersebut untuk menyebarkan dirinya dalam jaringan data,
hal ini dapat dilihat dari cara kerja virus Kido yang melakukan
Intrusion.Win.NETAPI.buffer-overflow.exploit –> Bagi Administrator
system, anda jangan kaget dan tertipu ketika melihat suatu network
traffic volume yang secara tiba-tiba menjadi membesar alias meninggi
trafficnya –> ini karena virus tersebut sedang menyebar.....
Semoga Bermanfaat ......
Sumber : dari berbagai sumber
Mengenal Virus Komputer
Pengertian Virus Komputer
Pertama
kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di
Amerika Serikat. Virus komputer dinamakan “virus” karena memiliki
beberapa persamaan mendasar dengan virus pada istilah kedokteran
(biological viruses). Virus komputer bisa diartikan sebagai suatu
program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan
program-program lainnya,yaitu virus dibuat untuk menulari
program-program lainnya, mengubah, memanipulasinya bahkan sampai
merusaknya. Ada yang perlu dicatat disini, virus hanya akan menulari
apabila program pemicu atau program yang telah terinfeksi tadi
dieksekusi, disinilah perbedaannya dengan “worm”.

Sejarah Virus Komputer
1949, John von Neumann, menggungkapkan ” teori self altering automata ” yang merupakan hasil riset dari para ahli matematika.
1960, Lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba-coba teori yang diungkapkan oleh John von Neumann, dengan membuat suatu jenis permainan/game. Mereka membuat program yang dapat memperbanyak dirinya dan dapat menghancurkan program buatan lawan. Program yang mampu bertahan dan menghancurkan semua program lain, akan dianggap sebagai pemenangnya.
Kriteria Virus Komputer
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1. Kemampuan untuk mendapatkan informasi.
2. Kemampuan untuk memeriksa suatu file.
3. Kemampuan untuk menggandakan diri dan menularkan diri.
4. Kemampuan melakukan manipulasi.
5. Kemampuan untuk menyembunyikan diri.
Sekarang akan coba dijelaskan dengan singkat apa yang dimaksud dari tiap-tiap kemampuan itu dan mengapa ini sangat diperlukan.Sekarang akan coba dijelaskan dengan singkat apa yang dimaksud dari tiap-tiap kemampuan itu dan mengapa ini sangat diperlukan:
Kemampuan untuk mendapatkan informasi Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory. Untuk apa? Agar dia dapat memperoleh daftar file yang bisa dia tulari. Misalnya, virus makro yang akan menginfeksi semua file data MS Word, akan mencari daftar file berekstensi *.doc.
Kemampuan memeriksa suatu program Suatu virus juga harus bisa memeriksa suatu file yang akan ditulari, misalnya dia bertugas menulari program berekstensi *.doc, maka dia harus memeriksa apakah file dokumen tersebut telah terinfeksi ataupun belum, karena jika sudah, akan percuma menularinya lagi.
Kemampuan untuk menggandakan diri Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari file lainnya. Suatu virus apabila telah menemukan calon korbannya maka ia akan mengenalinya dengan memeriksanya. Jika belum terinfeksi maka sang virus akan memulai aksinya penularan dengan cara menuliskan byte pengenal pada file tersebut, dan seterusnya mengcopikan/menulis kode objek virus diatas file sasaran. Beberapa cara umum yang dilakukan oleh virus untuk menulari/menggandakan dirinya adalah :File yang akan ditulari dihapus atau diubah namanya. Kemudian diciptakan suatu file berisi program virus itu sendiri menggunakan nama file yang asli.Program virus yang sudah dieksekusi/load ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file yang ada.
Kemampuan mengadakan manipulasi, Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file. Isi dari suatu rutin ini dapat beragam mulai dari yang tidak berbahaya sampai yang melakukan perusakan. Rutin ini umumnya digunakan untuk memanipulasi file atau pun mempopulerkan pembuatnya. Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System), sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi. Misal :
- Membuat gambar atau pesan pada monitor.
- Mengganti/mengubah-ubah label dari tiap file, direktori, atau label dari drive di PC.
- Memanipulasi file yang ditulari.
- Merusak file.
- Mengacaukan kerja printer, dsb.
- Program virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai.
- Program virus diletakkan pada Boot Record atau track pada disk yang jarang diperhatikan oleh komputer itu sendiri.
- Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak terlalu berubah ukurannya.
Virus tidak mengubah keterangan/informasi waktu suatu file dll.
Siklus Hidup Virus Komputer
Siklus hidup virus secara umum, melalui 4 tahap:
Siklus Hidup Virus Komputer
Siklus hidup virus secara umum, melalui 4 tahap:
- Dormant phase ( Fase Istirahat/Tidur ), Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal: tanggal yang ditentukan, kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini.
- Propagation phase ( Fase Penyebaran ), Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, RAM dsb). Setiap program yang terinfeksi akan menjadi hasil “kloning” virus tersebut (tergantung cara virus tersebut menginfeksinya).
- Trigerring phase ( Fase Aktif ), Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant Phase.
- Execution phase ( Fase Eksekusi ), Pada fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb.
Jenis-Jenis Virus Komputer
Jenis-jenis virus yang sering berkeliaran di masyarakat umum :
Virus Makro, Jenis virus ini pasti sudah sangat sering kita dengar. Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik. Sebagai contoh jika pada komputer mac dijalankan aplikasi Word, maka virus makro yang dibuat dari bahasa makro Word dapat bekerja pada komputer bersistem operasi Mac ini.Contoh virus:
Jenis-jenis virus yang sering berkeliaran di masyarakat umum :
Virus Makro, Jenis virus ini pasti sudah sangat sering kita dengar. Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik. Sebagai contoh jika pada komputer mac dijalankan aplikasi Word, maka virus makro yang dibuat dari bahasa makro Word dapat bekerja pada komputer bersistem operasi Mac ini.Contoh virus:
- Varian W97M, misal W97M.Panther. Panjang 1234 bytes, akan menginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.
- WM.Twno.A;TW. Panjang 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya berekstensi *.DOT dan *.DOC
- Virus Boot Sector, Virus Boot sector ini sudah umum sekali menyebar. Virus ini dalam menggandakan dirinya, akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan diload ke memori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar (contoh : monitor, printer dsb) dan dari memori ini pula virus akan menyebar ke seluruh drive yang ada dan yang terhubung ke komputer (contoh : floopy, drive lain selain drive c:).Contoh virus :
- Varian virus wyx ex: wyx.C(B) menginfeksi boot record dan floopy, Panjang :520 bytes. Karakteristik : memory resident dan terenkripsi.
- Varian V-sign : Menginfeksi: Master Boot Record, Panjang 520 bytes. Karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic).
- Stoned.june 4th/ bloody, Menginfeksi : Master Boot Record dan floopy, Panjang 520 bytes. Karakteristik : menetap di memori (memory resident), terenkripsi dan menampilkan pesan ”Bloody!june" setelah komputer melakukan booting sebanyak 128 kali.
Stealth Virus, Virus ini akan
menguasai tabel interrupt pada DOS yang sering kita kenal dengan
“Interrupt interceptor”. Virus ini berkemampuan untuk mengendalikan
instruksi-instruksi level DOS dan biasanya mereka tersembunyi sesuai
namanya baik secara penuh ataupun ukurannya.Contoh virus :
- Yankee.XPEH.4928, Menginfeksi file *.COM dan *.EXE.Panjang 4298 bytes Karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu.
- WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth dimasukkan pula disini), Menginfeksi floopy an motherboot record, Panjang 520 bytes Karakteristik: menetap di memori; ukuran dan virus tersembunyi.
- Vmem(s) Menginfeksi file file *.EXE, *.SYS, dan *.COM, Panjang fie 3275 bytes.Karakteristik: menetap di memori, ukuran tersembunyi, di enkripsi.
Polymorphic
Virus, Virus ini Dirancang buat mengecoh program antivirus, artinya
virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan
cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi
file/program lain.Contoh virus:
- Necropolis A/B, Menginfeksi file *.EXE dan *.COM,Panjang file 1963 bytes. Karakteristik : menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan dapat berubah ubah struktur.
- Nightfall, Menginfeksi file *.EXE, Panjang file 4554 bytes. Karakteristik : menetap di memori, ukuran dan virus tesembunyi, memiliki pemicu, terenkripsi dan dapat berubah-ubah struktur.
Virus File/Program, Virus ini menginfeksi file-file yang dapat
dieksekusi langsung dari sistem operasi, baik itu file *.EXE, maupun
*.COM biasanya juga hasil infeksi dari virus ini dapat diketahui dengan
berubahnya ukuran file yang diserangnya.Multi Partition Virus, Virus
ini merupakan gabungan dari virus boot sector dan virus file. Artinya
pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi
file-file *.EXE atau *.COM dan juga menginfeksi boot sector.Virus
layaknya virus biologi harus memiliki media untuk dapat menyebar, virus
komputer dapat menyebar ke berbagai komputer/mesin lainnya juga
melalui berbagai media, diantaranya:
- Disket, media storage R/W.
- Jaringan ( LAN, WAN,dsb).
- WWW (internet).
- Software yang Freeware, Shareware atau bahkan Bajakan.
- Attachment pada email, transfering file.
Penanggulangannya
Langkah-Langkah untuk Pencegahan Untuk pencegahan anda dapat melakukan beberapa langkah-langkah berikut :
Langkah-Langkah untuk Pencegahan Untuk pencegahan anda dapat melakukan beberapa langkah-langkah berikut :
- Gunakan antivirus yang anda percayai dengan update terbaru. Tidak perduli apapun merknya asalkan selalu diupdate, dan auto-protect dinyalakan maka komputer anda terlindungi.
- Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan.
- Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus anda dengan Firewall, Anti-spamming dsb.
- Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau file executable yang terlihat mencurigakan.
Untuk software freeware + shareware, ada baiknya anda mengambilnya dari
situs resminya.Semampunya hindari membeli barang bajakan, gunakan
software-software open source.
Langkah-Langkah Apabila telah Terinfeksi
Langkah-Langkah Apabila telah Terinfeksi
Deteksi
dan tentukan dimanakah kira-kira sumber virus tersebut apakah di
disket, jaringan, email dsb. Jika anda terhubung ke jaringan maka ada
baiknya anda mengisolasi komputer anda dulu (baik dengan melepas kabel
atau mendisable sambungan internet dari control panel).
Identifikasi dan klasifikasikan jenis virus apa yang menyerang PC anda, dengan cara :
Identifikasi dan klasifikasikan jenis virus apa yang menyerang PC anda, dengan cara :
- Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb.
- Scan dengan antivirus anda, jika anda terkena saat auto-protect berjalan berarti virus definition di dalam komputer anda tidak memiliki data virus ini, cobalah update secara manual atau mendownload virus definitionnya untuk kemudian anda install. Jika virus tersebut memblok usaha anda untuk mengupdate, maka upayakan untuk menggunakan media lain (komputer) dengan antivirus yang memiliki update terbaru.
- Bersihkan virus tersebut. Setelah anda berhasil mendeteksi dan mengenalinya maka usahakan segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs-situs yang memberikan informasi perkembangan virus tersebut. Hal ini perlu dilakukan apabila antivirus dengan update terbaru anda tidak berhasil memusnahkannya.
- Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang komputer anda .
Semoga bermanfaat ................
Sumber : Dari Berbagai Sumber
Cara Membuat Partisi Pada USB Flashdisk
Anda
pernah berandai-andai bisa membuat partisi dalam flashdisk USB Anda?
Kali ini, dengan mengikuti panduan di bawah Anda akan bisa melakukannya
sendiri. File yang akan kita gunakan ini baru bisa didukung oleh
Windows XP, dari informasi yang Saya dapat tidak ada keterangan lebih
lanjut tentang Windows Vista ataupun Linux
Panduan ini sekaligus menjadi jawaban dari permintaan Sobat Solution yang menamakan dirinya 007web yang rajin belajar TI Setelah googling dapetlah ringkasan berikut ini.
Cara Kerja
Sebelumnya, saya akan sedikit berikan penjelasan bagaimana logika kerja praktek kita kali ini. Biasanya, Flashdisk USB dideteksi oleh WindowsXP/Vista sebagai Removable Media, mirip seperti CD dan DVD yang bisa dicopot. Oleh karenanya Windows tidak akan menampilkan lebih dari satu partisi Flashdisk. Begitu juga, pengguna tidak diberi pilihan untuk membuat partisi baru dalam Removable Media. Namun, logikanya jika kita bisa membuat Windows mampu mendeteksi Flashdisk USB sebagai Fixed Drive seperti layaknya Harddisk, pengguna dapat membuat multi partisi dalam Flashdisk tersebut. Windows secara otomatis juga akan bisa mendeteksi dan menampilkan partisi tersebut.
Untuk melakukan proses ini, kita perlu membalik Removable Media Bit (RMB) dalam device USB. Inilah yang akan memberitahu kepada Windows bahwa Flashdisk yang kita pakai adalah Fixed Disk, bukan Removable Media. Setelah proses pembalikan bit ini berhasil, Anda akan bisa membuat partisi dalam Flashdisk USB.
Disclaimer
Sebelumnya perlu saya sampaikan bahwa tidak ada jaminan bahwa tool yang dipergunakan dalam panduan ini dapat bekerja baik pada semua flashdisk dan justru mungkin menyebabkan flashdisk rusak. Tidak ada garansi samasekali, pergunakan dengan hati-hati dengan resiko Anda tanggung sendiri. Saya sarankan Anda untuk mem-backup semua data sebelum memulai proses berikut ini.
Proses pembuatan partisi dalam Flashdisk USB.
A. Membalik RMB Flashdisk
- Download file BootIt tool disini dan extract ke dalam PC AndaTancapkan Flashdisk Anda dan jalankan BootIt.exe
- Pilih Flip Removable Bit:

- Cabut flashdisk, dan tancapkan kembali. Sekarang seharusnya Flashdisk Anda akan terdeteksi sebagai Fixed Disk (bukan sebagai removable disk). Anda dapat memeriksanya dengan mengklik kanan Flashdisk dan lihat di Device Properties.
B. Membuat partisi dalam Windows
Langkah berikut ini mensyaratkan Anda sudah membalik RMB Flashdik seperti disebutkan dalam langkah A. di atas.
- Pilih Start > Run, ketik diskmgmt.msc [OK]
- Dalam jendela Disk Management, klik kanan Flashdisk Anda dan pilih Delete Partition

- Klik kanan Flashdisk Anda kembali dan pilih New Partition

- Ikuti langkah dalam New Partition Wizard dan buat ‘Primary Partition’. Saat berada pada pilihan Partition Size, Pastikan Anda memasukkan nilai yang lebih kecil dari kapasitas maksimal flashdisk Anda untuk menyisakan ruang bagi partisi berikutnya.

- Lanjutkan Wizard, memberi Pilihan Abjad dan memformat partisi. Saya merekomendasikan FAT32.
- Setelah selesai membuat partisi pertama, Anda dapat menambahkan partisi tambahan dengan mengulangi langkah 3 hingga 5 pada space kosong yang tersisa dalam flashdisk.
- Setelah semua selesai, Anda akan mendapatkan beberapa partisi dalam flashdisk dan terdeteksi sebagai drive yang dapat dipakai secara terpisah dalam Windows.
Mudah bukan? Sekarang Anda bisa
mengembangkan penggunaan Fixed Disk ala Flashdisk yang barusan kita
buat untuk sesuai keperluan kita masing-masing. Termasuk salah satu
kelebihannya, Autorun bawaan Windows ga bakal sering muncul tiap kali
kita masukkan Flashdisk. Nah, sekarang tinggal mau Anda gunakan untuk
apa?
Cara Mengembalikan Normal Kembali (Tanpa Partisi) :
Jika
karena sesuatu alasan dan lain hal Anda ingin mengembalikan flashdisk
dari Fixed Disk ke kondisi semula, caranya cukup gampang:
- Klik kanan pada Bootlt.exe, pilih Run As > Administrator. Di sini Anda (mungkin) akan diminta konfirmasi dan perlu menyediakan password Administrator.
- Pilih drive flashdisk anda > klik tombol Flip Removable Bit.
- Cabut flashdisk dan colokkan kembali. Sekarang Flashdisk Anda akan kembali menjadi Removable Disk.
Selamat Mencoba ...............
Sumber : Indonesia Raya
Tips Cara Merawat Printer Tinta Infus

Tinta infus printer menggunakan
tabung tinta tambahan sebagai wadah tinta printer yang dipasang pada
bagian luar printer yang dialirkan kedalam printer melalui selang
infus. Untuk printer jenis Canon biasanya dimasukkan kedalam cartridge
printer canon asli. Sedangkan untuk printer Merk Epson, selangnya infus
diaplikasikan pada cartridge tambahan (bukan asli catridge bawaan
epson).
Sedikit tips yang saya baca dari
majalah komputer dan technology, bagi anda pengguna printer yang
tergolong jarang menggunakan printer untuk mengeprint, Cara infus
printer tidaklah cocok untuk anda. Karena Printer Injection / Infus
lebih di sarankan bagi yang sering beraktivitas dengan printer,
contohnya di rental pengetikan dan lain lain. Bila anda jarang memakai
printer disarankan untuk tidak memilih printer tinta infus.
Alasannya adalah Printer dengan tinta infus sering sekali mengalami problem di tekanan selang (Infus), disebabkan adanya perbedaan
tekanan dengan udara luar yang bila dibiarkan cukup lama akan
mengakibatkan turunnya tinta tampak muncul gelembung udara pada selang. Disamping itu pada area head printer cenderung mengalami kerusakan.
Lalu bagi anda yang sudah terlanjut
menginfuskan printer atau membeli produk printer tinta infus berikut
tips cara merawat printer tinta infus anda :
- Posisikan tabung infus berada pada posisi sejajar dengan head printer anda. Cara ini bertujuan untuk menjaga tekanan isap dari head printer.
- Bila terdapat gelembung udara di bagian selang infus lakukanlah fasilitas “cleaning printer” Cleaning biasanya ada pada program bawaan software printer.
- Jika anda mendapati pesan error yang menunjukan tidak bisa mencetak. Hal ini adalah wajar (Sumber majalah komputer), Hal ini disebabkan cartridge asli memang didesain oleh pabrik memiliki umur cetak untuk itu lakukan langkah abaikan pesan error tersebut dengan cara menekan dan tahan tombol resume pada printer anda selama 5 detik. Maka printer akan kembali dapat mencetak seperti semula.
- Jika anda mendapati status tinta pada komputer anda dalam status "kosong" setelah mencetak sekian lama, padahal tinta infus anda masih banyak ini juga hal yang wajar . Ini biasanya disebabkan oleh sistem monitoring tinta printer pada cartridge berbasiskan counter kertas yang diprint. Abaikan saja.
- Jangan sering sering melakukan proses cleaning printer, karena berakibat penampungan tinta pembuangan pada printer infus menjadi penuh. Yang nantinya sering error Absorber Full. Bila absorber printer anda full, maka anda harus mengganti absorber printer anda dengan yang baru atau mengeringkan tinta buangannya secara manual, dengan membongkar printer anda.
- Bila anda merasa kualitas cetak printer infus tidak memuaskan, cobalah untuk melakukan print nozzle check.
Semoga Bermanfaat ............
Sumber : http://www.prafangga.com
Tips Merawat Laptop

- Jangan sembarangan mendownload software gratis dari internet. Terlebih lagi misalnya software yang seolah-olah sebagai suatu antivirus. Gunakan software-software yang telah Anda dapatkan dari paket laptop yang Anda beli. Resiko Virus bisa merusak ke dalam laptop Anda jika Anda sembarangan menggunakan software dari internet. Jika Anda tetap ingin menggunakan software hasil download, maka pastikan sudah Anda scan software tersebut dengan antivirus yang Anda miliki.
- Jangan memberikan Penutup apapapun termasuk sarung Laptop pada saat Laptop anda dalam keadaan menyala karena berdasarkan pengalaman Laptop teman saya Processor Laptopnya akan mati karena sirkulasi udara yang tidak ada di bawah permukaan Laptop
- Menurut survei, kerusakan laptop yang paling umum terjadi pada harddisk dan LCD display/layar. Kerusakan harddisk diakibatkan benturan atau terjatuh. Kerusakan LCD biasanya karena terpapar sinar matahari dan tekanan fisik.
- Rapikanlah kabel-kabel adaptor atau kabel lain yang sedang terhubung dengan laptop, jangan sampai membuat orang lain tersandung.
- Selain kerusakan harddisk dan LCD, tumpahan cairan adalah penyebab kerusakan laptop yang paling umum, atau pakai selembar film-transparan yang disebut ‘keyboard protector’.
- Hindari Getaran dan Jauhkan laptop dari alat pengeras suara, misalnya loudspeaker, mesin/kendaraan berat, dan sumber getaran lainnya.Hindarkan laptop dari sinar x-ray di airport.
- Jaga kebersihan laptop, lap dengan kain bersih atau kapas agar bebas debu.
- Lindungi modem laptop. Gunakan modem yang mempunyai fitur digital-line guard. Karena fitur ini akan menjaga modem dari kerusakan jika secara tidak sengaja mencolokkan kabel modem ke jack telpon digital PABX atau jalur ISDN. Dan berhati-hatilah ketika akan mencolokkan kabel telepon ke laptop karena kawat logam dalam konektor modem laptop sangat tipis dan mudah bengkok.
- Dalam iklim Asia, suhu yang lembab bisa jadi masalah besar untuk laptop yang dirancang di Amerika Serikat. Untuk mengurangi kemungkinan masalah, pastikan laptop tersimpan di tempat yang kering dan sejuk.
- Jika laptop tidak digunakan untuk waktu yang lama, simpanlah laptop dalam wadah yang rapat dan masukkan silica gel . Silica gel ini seperti halnya yang terdapat dalam botol obat, kemasan barang2 elektronik (bungkusan kecil bertuliskan ‘Dessicant Silica Gel’). Atau bisa dibeli di toko bahan kimia. Silica gel ini merupakan bahan kimia yg bersifat Higroskopis (menyerap uap air / kelembaban).Listrik padam dan gangguan tegangan dapat terjadi sewaktu-waktu, di rumah, di kamar hotel atau di kantor. Jika memungkinkan, gunakanlah ’surge-protector’ jika sedang menggunakan AC outlet. Dan jangan lupa membuat back-up data secara rutin.
- Gunakanlah selalu tas laptop ketika sedang bepergian.Jika ingin membungkus laptop untuk dikirim atau untuk keperluan lain, gunakanlah kotak pelindung yang kuat, dan bungkuslah dengan busa atau spons yang dapat menyerap getaran.
- Jangan sekali-sekali meletakkan benda berat di atas laptop.
- Jika laptop bermasalah, jangan mencoba untuk membongkar sendiri. Sebaiknya serahkan ke teknisi atau service-center terdekat. Karena mungkin saja kerusakan malah akan menjadi semakin berat. Khusus untuk laptop yang masih dalam masa garansi - membongkar laptop dapat merusak sticker garansi (warranty seal) yang masih melekat pada laptop.
- Ketika akan mengangkat laptop yang sedang terbuka, jangan mengangkatnya sambil memegang pada bagian display/layar, angkatlah pada bagian bawah/keyboard
- Jangan memasukkan disket pada bagian sudutnya. Memasukkan disket setengah-setengah dapat merusak disk-drive. Begitu juga ketika membuka atau menutup tray drive CD-ROM/DVD-ROM untuk memasukkan atau mengeluarkan disk. Jangan menyentuh lensa pada tray CD-ROM. Peganglah compact-disc pada bagian pinggir, bukan pada permukaan disk.
- Jangan mencolokkan kabel modem laptop pada PBX (private branch exchange) atau saluran telpon digital. Laptop hanya dapat menggunakan saluran PSTN (public-switched telephone network). Penggunaan saluran telpon selain PSTN dapat merusak modem laptop.
- Rawatlah baterai laptop, jangan sampai bocor karena dapat merusak slot baterai.
- Jangan pindah-pindahkan laptop pada saat masih hidup. Laptop yang sedang hidup berarti harddisknya juga sedang bekerja sehingga apabila digerakkan dapat menyebabkan head harddisk menggores cylinder sehingga akan berakibat fatal.
- Jauhkan laptop dari medan magnet yang kuat, bahan cair dan sumber panas/dingin atau perubahan suhu yang ekstrim.
- Hindari sinar matahari langsung dan pastikan laptop selalu diletakkan pada permukaan yang rata.
Nb: Kartu Garansi anda Jangan Sampai Hilang dan apabila terjadi
kerusakan Fatal terhadap Laptop anda Bawa ke tempat Toko pada saat anda
Membeli Laptop dulu.
Semoga bermanfaat ............
Semoga bermanfaat ............
Cara Modif Logo Google
Modifikasi Logo Google Search Engine

Mungkin anda terkadang bosan dengan
tampilan Pak De Google yang begitu begitu saja. Atau anda ingin
mengganti Logo Banner Google dengan nama anda atau Merubah tampilan
Google Search Engine sesuai dengan keinginan anda. Seperti gambar
dibawah ini yang di ganti dengan Solution Computer Search engine.
Berikut langkah langkah untuk meodifikasi tampilan logo / banner Google :
Berikut langkah Untuk memasukan google modifikasi versi anda ini sebagai home page browser anda :
- Klik di sini untuk Link modifikasi tampilan google ini.
- Di kolom step 1 isikan dengan nama atau Modifikasi yang anda inginkan.
- Di kolom step 2 anda pilih style atau model logo Google Search Engine yang anda inginkan.
- Kemudian Klik Create my search engine Maka jadilah Google Search Engine versi Modifikasi anda.
Berikut langkah Untuk memasukan google modifikasi versi anda ini sebagai home page browser anda :
Untuk Browser Mozila Fire Fox
Copy Url google modifikasi anda tadi
kemudian Klik Tool >>> Option >>> Main >>>
dan pastekan (isikan) url anda di kolom home page dan kemudian klik Ok.
Untuk Browser Opera
Copy url Google Modifkasi anda tadi
kemudian klik toll >>>> Preference >>> General
>>> Pastekan / masukan Url tadi di kotak Home Page kemudian Ok
Untuk Internet Explorer
Copy Url Modifikasi Google anda dengan langkah Pada Browser Internet
Explorer >>klik tool >>> Internet Option >>>
masukan Url tadi ke kolom Home page >> Apply >> Ok
Mudah Bukan ?, Selamat Mencoba Google Modifikasi Versi Anda !!!
Source : esc-creation.com
Cara Setting Dual View / Dual Monitor atau Extended Monitor
Sebelum kita melangkah untuk menggunakan dan mensetting komputer kita
menjadi dual view tersebut kita harus memeriksa terlebih dahulu apakah
Graphic Card atau VGA Card kita support untuk digunakan menjadi dual
view, apabila telah tersedia dan support untuk digunakan menjadi dual
view berarti kita tinggal menancapkan monitor yang ke dua pada Graphic
Card Komputer kita dan tentunya ada settingannya, pengen tahu cara
settingnya, silahkan Anda simak postingan berikut ini ....
Berikut Gambar Graphic Card atau VGA Card yang sudah Support untuk Dual View / Dual Monitor :
Untuk Graphic Card / VGA Card yang memiliki output DVI, jika Anda tidak
memiliki monitor Digital DVI maka Anda bisa menggunakan Konverter DVI to
VGA ( mengenai konverter DVI to VGA bisa Anda baca disini ).
Berikut Gambar Konverter DVI to VGA :
Berikut Cara Setting Dual View / Dual Monitor atau Extended Monitor pada Windows XP :
Langkah yang harus kita lakukan untuk mengatur tampilan dual view :
Mengatur/mengaktifkan extended monitor pada Graphic Card/VGA Card.
Saya akan mulai menjelaskan langkah-langkah yang dilakukan untuk
mengaktifkan extended monitor pada Graphic Card/VGA Card. Sebelumnya
kita harus sudah mencolokkan monitor pada output 1 dan output 2 pada
Graphic Card/VGA Cardnya. Setelah itu kemudian kita harus
mengatur/mengaktifkan extended monitor pada Graphic Card/VGA nya, dan
caranya seperti di bawah ini :
- Klik kanan pada desktop.
- Muncul dialog box, pilih Properties
- Pilih dan klik Settings
- Pilih dan klik monitor 2 dan centang “extended…” (kalau belum muncul gambar monitor 2, berarti monitor ke 2 belum terdeteksi jadi silahkan Anda periksa perkabelannya apakah kedua monitor sudah terpasang dengan baik dan benar. Silahkan Anda lihat Gambar di bawah ini :
Cara Membuat Laptop Menjadi WiFi/Hotspot
Berikut Langkah-langkah Cara Membuat Laptop Menjadi WiFi/Hotspot
- Siapkan Dulu softwarenya dengan cara download applikasi connectify lite (Free) dari situsnya http://www.connectify.me/, atau silahkan Anda klik disini (diperlukan alamat email)
- Kemudian install dan jalankan aplikasinya
- Lalu setting dahulu dengan cara mengisi nama SSID Hotspot dan Password sesuai dengan keinginan Anda untuk mengaksenya nanti, contoh saya mengisi Hotspot dengan connectify-mu dan password yang mudah saya ingat
- Pada bagian Internet pilih jaringan koneksi internet laptop yang akan di sharing, karena kebetulan laptop yang saya gunakan untuk percobaan ini koneksi internetnya menggunakan WiFi bukan Modem GSM/CDMA ataupun Jaringan LAN/Kabel, maka pada bagian Internet ini saya memilih Wireless Network Connection.
- Pada bagian Advanced biarkan saja apa adanya (default)
- Kemudian klik tombol Start Hotspot untuk memulai menjadikan laptop sebagai hotspot. lihat contoh gambar dibawah ini,
- Setelah semuanya di setting dan di isi dengan benar maka sekarang Laptop Anda sudah bisa menjadi Hotspot, untuk mencobanya silahkan Anda gunakan Devices yang lain seperti Iphone/Ipad dan sebagainya untuk terkoneksi melalui hotspot yang baru anda buat tadi, atau ajak teman-teman untuk mencoba internetan lewat Hotspot Anda
- Untuk melihat/mengetahui siapa saja yang sedang terkoneksi/terhubung dengan Hotspot Anda, silahkan klik Tab Clients. Disini terdapat 2 Devices yang sedang terhubung ke Hotspot laptop Anda, lihat contoh gambar di bawah ini :
Dalam Percobaan ini mengunakan Laptop yang menggunakan Sistem Operasi
(Operating System/OS) Windows 7 32bit dan berjalan lancar, selamat
mencoba dan semoga bermanfaat...
Sumber gambar : Catatan Teknisi.com
Cara Block Situs di Mikrotik Lewat Winbox
- Buka winbox yang berada pada desktop.
- Klik tanda ( … ) atau isi alamat Mikrotik pada kolom Connect To :
- Maka akan muncul gambar seperti di bawah ini, kemudian pilih salah satu.
- Setelah itu isi Username dan Passwort Mikrotik
- Kemudian klik tanda connect.
- Dan akan terbuka jendela Mikrotik seoerti gambar di bawah ini.
- Untuk block situs klik menu IP pilih Web Proxy
- Kemudian Setting Web Proxy dengan mengeklik tombol Setting.
- Maka akan muncul jendela seperti gambar di bawah ini. Setting Web Proxy sepeti gambar di bawah ini, kemudian di klik tombol OK.
- Sekarang kita mulai buat settingan website yang akan di block.Klik tanda ( + ), Maka akan muncul jendela, dan kemudia setting seperti gambar di bawah ini.
- Kemudian klik OK, maka akan muncul catatan pada jendela Web Proxy.
- Coba cek settingan tersebut dengan mengetikan kata “porno” pada google.
- Dan kemudian enter, jika muncul tampilan seperti gambar di bawah ini maka settingan block situs Anda berhasil.
Demikian tutorial blokir situs di Mikrotik dari Saya, Selamat mencoba dan semoga bermanfaat.......
Langganan:
Postingan (Atom)
Blog Archive
-
▼
2013
(21)
-
▼
Juni
(21)
- Tutorial instalasi Linux
- MEDIA TUTORIAL-Membuat animasi gambar gerak dengan...
- SISTEM KEAMANAN KOMPUTER ( CYBERCRIME X-REMOTE )
- Macromedia Flash 8 tutorial - running man (stickman)
- Cara Membuka Komputer dan Laptop Windows Xp 7 yang...
- Membuat Jaringan Komputer LAN Sederhana
- Beberapa istilah kemampuan komputer:
- Sang Hacker Legendaris
- Cara Menghilangkan Pesan Windows Genuine Advantage...
- Bahaya Virus Net-Worm.Win32 Kido.ih
- Mengenal Virus Komputer
- Cara Membuat Partisi Pada USB Flashdisk
- Tips Cara Merawat Printer Tinta Infus
- Tips Merawat Laptop
- Cara Modif Logo Google
- Cara Setting Dual View / Dual Monitor atau Extende...
- Cara Membuat Laptop Menjadi WiFi/Hotspot
- Cara Block Situs di Mikrotik Lewat Winbox
- Teknik Kompilasi
- Membuat Nomor Urut Harian Menggunakan PHP
- Cara Membuat Banner Iklan di Blog
-
▼
Juni
(21)
Mengenai Saya
Diberdayakan oleh Blogger.
You can replace this text by going to "Layout" and then "Page Elements" section. Edit " About "