[PARAH!!] TAKSI di Kota Bangkok Ada Aturan Seperti Ini ???..Aneh gan !!!

Gan Ini Terusannya dari Trit ane tentang kehidupan malam di KOTA BANGKOK Thailand . Kali ini yang ane bahas adalah soal Transportasi di kota Bangkok yaitu Taxi Meter. Yang bikin menarik adalah Aturan dan tata cara ber-Taxi. mungkin aja sebelum dibikin aturannya, banyak masyarakat warga lokal/turis yang sering melakukan hal demikian. seperti apa aturannya..plis cikidot 

Oh Ya yang parah itu ada di Frame#6, coba tebak apa itu..?? (jawaban ada di bawah)
Spoiler for Frame1:

Spoiler for Frame2:

Spoiler for Frame3:

Spoiler for Frame4:

Spoiler for Frame5:

Spoiler for Frame6:

Spoiler for Frame7:


[PIC] Cinemagraph … Aliran Dunia Foto Memoto yang Paling Baru. Foto Bisa Bergerak!

Cinemagraph … Aliran Dunia Foto Memoto yang Paling Baru. Foto Bisa Bergerak!

 




Inilah MEGA DEVELOPMENT Terowongan Yang Menghubungkan USA dan Rusia !!!

Terowongan di bawah Selat Bering adalah sebuah terowongan rel yang diusulkan di bawah Selat Bering, sejak abad kesembilan belas.
Pada tahun 1890, William Gilpin, yang adalah gubernur wilayah pertama Colorado, adalah orang pertama untuk mempresentasikan proyek Kereta Api Cosmopolitan, jaringan kereta api dalam skala global, dalam bukunya Cosmopolitan Kereta Api: Menyatukan Bersama Semua Benua Dunia sejak Alaska diambil alih oleh Amerika tahun 1867 dari USSR



Pada tahun 1905, seorang insinyur Perancis Loic Lebel menyarankan Pemerintah Kekaisaran Rusia untuk membangun sebuah terowongan rel bawah Selat Bering.

Spoiler for Old Ilustrasi:




Sejak tahun 1960, mantan Gubernur Alaska dan mantan Sekretaris Dalam Negeri Amerika Serikat, Walter Hickel adalah pendukung utama proyek ini.

Spoiler for Maps:






Proyek dari jaringan global diperkenalkan kembali pada tahun 2006 sebagai bagian dari Trans Global Highway oleh Frank X. Didik.

Sebuah catatan tentang kelayakan ekonomi sedang dipertimbangkan oleh Dewan untuk Studi Produktif Angkatan (CEFP) dari Rusia, yang disponsori oleh Kementerian Pembangunan Ekonomi Rusia dan Perdagangan dan Akademi Ilmu Pengetahuan Rusia .

Terowongan itu akan memiliki panjang 100 hingga 110 kilometer (dua kali Terowongan Channel) dan menghubungkan sekitar Ouelen (Chukchi semenanjung di Rusia) dan Wales (Alaska, Amerika Serikat). Pembangunan Proyek ini memakan waktu antara 15 dan 20 tahun . Menurut perkiraan yang dibuat pada 1990-an, proyek ini akan menelan biaya $ 65000000000 (48 miliar euro), rencananya akan membangun total 6 000 km trek.




Pendukung proyek berpendapat bahwa hal itu akan memungkinkan pembangunan wilayah ini dan bahwa terowongan akan dibangun juga rumah bagi pipa dan kabel listrik.



Menurut CEFP, hasil pengembalian modal akan menjadi 30 tahun kedepan, hasil yang diharapkan sebesar 70 juta ton per tahun, yang sebanding dengan barang dari Terusan Panama dan Suez.





Memang menurut konsorsium, terowongan ini akhirnya harus menjamin pengiriman antar sebanding dengan kanal sebagai Panama atau Suez (sekitar 70 juta ton pada tahun 2006) atau 3% dari lalu lintas dunia. Manajer umum UPS Rusia, Ivan Chatskikh, mengatakan bahwa perkiraan ini adalah sebuah "lelucon."



Meskipun pada pandangan pertama seperti tujuan mungkin tampak tidak realistis, perlu dicatat bahwa jalan terpendek antara Amerika Serikat dan Cina - eksportir terkemuka di dunia untuk Amerika Serikat - melalui Selat Bering.



Proyek ini adalah fokus dari konferensi "Mega Developments Rusia Timur" yang diselenggarakan di Moskow pada tanggal 24 April 2007. Hal ini dipimpin oleh Walter Hickel, mantan gubernur Alaska. Para peserta menandatangani pesan kepada pemerintah Rusia, Amerika Serikat, Kanada, Jepang, Cina dan Uni Eropa, meminta mereka untuk mendukung pembangunan terowongan di bawah Selat Bering. Ini juga permintaan untuk G8 membiayai $ 128.000.000 untuk studi sebelumnya.


Walter Hickel



Pada konferensi ini, insinyur Vladimir Brezhnev, presiden Transtroï konglomerat konstruksi Rusia, mengatakan: "Kami memiliki pengalaman untuk memimpin proyek, Bahkan jika kita kehilangan banyak spesialis selama perestroika, maka kami akan pergi," sementara mantan Gubernur Alaska Walter Hickel menyediakan: "Percayalah dalam pengalaman saya, uang tidak pernah masalah." Duta Besar AS untuk Rusia, William Burns, telah menyatakan antusiasme untuk link simbolis antara kedua negara secara ekonomi.



Spoiler for Perbedaan Track Antara USA dan Rusia:


Spoiler for Alat Bor Tanah Untuk Pembuatan Tunnel:




Spoiler for Type Tunnel Proposal:




di kutip dari  

MENGGIGIT KARET SETIP

Saat itu saya duduk di kelas 1 SMP, sebagai anak kecil yang belum tentu bisa mendapatkan satu permen ting-ting jahe dalam satu minggu.
Kami hidup sederhana sekali, sehingga saya dan adik-adik jarang mendapatkan permen atau es lilin yang biasa dinikmati anak-anak tetangga yang lebih mampu.
Saya sering mencium aroma wangi dari permen dan kue-kue mereka, dan bertanya-tanya kapan saya bisa menikmati sedikit saja dari kenikmatan mereka.
Suatu hari, saya didudukkan di sebelah teman wanita di kelas, yang saat membuka kotak pinsilnya, tercium oleh saya aroma manis dari karet penghapusnya (setip) yang berwarna biru muda cerah.
Saya memandangi permen itu sambil bertanya-tanya, apakah rasanya seenak permen dan kue yang wangi-wangi itu. Selama pelajaran berlangsung di kelas 1 SMP itu, saya tidak bisa melepaskan bayangan dari rasa enak dari setip yang wangi itu.
Saat istirahat, teman wanita saya itu meninggalkan setipnya di atas meja.
Saya tidak keluar kelas, menunggu sampai tidak ada orang, … dan dengan jantung yang berdegup sangat keras, saya mengambil setip itu, membawanya pelan-pelan ke mulut saya, … dan menggigitnya.
Yaachhh … rasanya seperti karet!
Saya menaruhnya kembali, dan berjalan ke luar kelas.
Mata saya nanar dan memburam dengan selaput air mata, saya memandangi anak-anak kecil lain yang ceria, sambil bertanya … mengapakah aku yang lain? 
Mengapakah aku yang demikian udik dan kekurangan, sampai aku harus menggigit karet setip untuk mengetahui bahwa ia tak seenak permen?
Saya pulang dalam kegalauan yang kelam.
Di rumah saya tak banyak bicara. Tapi tetap sibuk mengurusi makan dan minum adik saya yang masih kecil, saat Ibu memasak untuk makan malam kami yang sederhana.
Hati saya beku. Semuanya tampak abu-abu.
Dan saya mendiamkan diri, berharap bisa mendengar bisikan, bahwa hidup kami sekeluarga akan membaik.
Saya tidak mendengar apa pun. Tapi hati saya yang lemah berharap, jika saya tetap mencari, saya akan menemukan.
… dan tahun-tahun yang panjang dan pelik berlalu, dan semuanya berubah tanpa saya sadari, mungkin karena saya terlalu sibuk meningkatkan nilai saya bagi sesama, daripada sibuk meratapi kemiskinan.
Tuhan, terima kasih atas jawaban yang indah bagi semua pertanyaan-pertanyaanku di masa kecil yang miskin dan bersahaja dulu.
Engkau Tuhanku, Tuhan kami, yang memiliki waktu. Sehingga sesungguhnya Engkau saat itu tersenyum saat melihatku sampai menggigit karet setip itu, karena Engkau akan menjadikanku sebagaimana aku hari ini.
Karenanya, Tuhanku, aku berbakti kepadaMu dengan seutuh-utuhnya pengabdian.
Ibadahku, kebaikanku bagi sesamaku, hidupku, dan matiku adalah seluruhnya untukMu.
Dengan namaMu, karenaMu, dan untukMu.
Terima kasih Tuhan.
Sekarang, aku mohon Engkau membahagiakan dan menyejahterakan semua saudara dan sahabatku … yang mungkin tadi juga tersenyum saat membaca aku menggigit karet setip.
Aamiin

GAPTEK KOmputer

Jika Anda merasa gaptek soal komputer, jangan kuatir. Bukan Anda saja yang merasa demikian. Jim Cartlon, seorang jurnalis Wall Street Journal, baru-baru ini mengumpulkan keluhan dari para konsumen komputer Amerika. Dan ternyata keluhan mereka jauh lebih “idiot” daripada yang kita kira. Berikut petikan keluhan2 konsumen yang super konyol & “super moron” itu :
1. Compaq pernah mempertimbangkan untuk mengubah perintah “Press ANY Key” menjadi “Press ENTER Key” dikarenakan banyaknya telefon yang menanyakan letak tombol “ANY” di keyboard.
2. AST Technical Support menerima laporan konsumen karena kesulitan menggunakan mouse. Saat Techinal Support berkunjung, mereka menemukan mouse tersebut tidak bisa digunakan… karena masih terbungkus rapi di dalam plastiknya. Penggunanya (seorang wanita) punya phobia (ketakutan) pada mouse (tikus) sehingga tidak berani mengeluarkannya dari dalam plastik.
3. Di tahun 1980-an, ketika disket masih berukuran besar, Teknisi Compaq pernah menerima keluhan seorang konsumen yang disketnya tidak terbaca oleh drive-disk komputer. Setelah diselidiki, ternyata konsumen itu sebelumnya memasukkan disket ke dalam mesin tik dan mengetikkan label yang tertempel di disket itu.
4. Sebuah keluhan lain dari konsumen AST yang mengatakan disket mereka terkena virus yang sulit dibersihkan. Petugas AST meminta orang itu mengirimkan kopi disket yang terinfeksi itu untuk dipelajari. Beberapa hari kemudian, petugas AST menerima foto kopi disket dari konsumen tersebut.
5. Seorang konsumen DELL mengeluhkan kalau dia tidak dapat mengirimkan fax via komputer. Setelah diarahkan selama 40 menit lewat telepon, petugas DELL menemukan kalau konsumen itu mencoba mengefax via komputer dengan cara menempelkan kertas yang akan di fax di depan monitor.
6. Seorang konsumen DELL lain mengeluh karena keyboard yang digunakannya sudah tidak bisa berfungsi sejak dibersihkan. Ketika ditanya caranya membersihkan keyboard, dia menjelaskan, “Saya mencuci dan menggosok semua bagian keyboard dengan sabun, lalu membilasnya dengan air, dan menjemurnya.”
7. Seorang konsumen DELL marah besar karena tidak bisa menyalakan komputer yang baru dibelinya. “Semua sudah terpasang dengan baik. Tapi setiap kali saya tekan pedal kaki , tidak terjadi apa-apa.” Setelah diselidiki ternyata “pedal kaki” yang dimaksud orang itu adalah : mouse.
8. Seorang lagi konsumen DELL marah besar karena komputer barunya tidak nyala. Dia menjelaskan semua sudah terpasang dengan benar, dan ketika dia menunggu selama 20 menit, tidak terjadi apa-apa pada komputernya. Ketika teknisi DELL menanyakan apakah “power switch” sudah dinyalakan, dia balik bertanya, “Power switch apa?”
9. Berikut adalah tanya-jawab antara petugas Novell NetWire dengan seorang konsumen :
Penelepon :  Hallo, dengan Tech Support?
Novell         : Ya, bisa dibantu?
Penelepon : Tatakan gelas di PC saya patah. Apa mungkin saya bisa menggantinya?
Novell         : Tatakan gelas ? Apakah itu hadiah saat Anda membeli komputer? Penelepon : Tidak. Tatakan gelas ini sudah ada di komputer saya. Dan ketika saya meletakkan gelas saya di atasnya, tatakan itu patah. Yang saya ketahui, di bagian depan tatakan itu ada tulisan “CD-ROM, 16X”. (Saat itu juga, petugas Novell langsung mematikan telepon dan tertawa terpingkal-pingkal. ..)

Reset Ink Absorber yang sudah penuh (printer Canon IP1900)

Langkah-langkah reset ink absorber yang sudah penuh pada printer Canon Pixma IP1900:

Pasang kabel power dan kabel USB
Nyalakan printer
Tekan dan tahan tombol power-nya (Jangan dilepas sampai langkah ke-7!)
Cabut kabel power
Setelah 5 detik, pasang kembali kabel power
Tekan tombol resume / reset sebanyak 2 kali (Tombol reset / resume berada di bawah tombol power)
Lepaskan tombol power
Tekan tombol reset / resume sebanyak 4 kali
Jalankan General Service Tool software:
Pilih USB port yang digunakan printer
Klik tombol ‘Lock release’
Contreng checklist box Cleaning dan EEPROOM Clear
Ambil kertas kosong untuk diprint. Klik tombol Test Pattern 1.
Selesai & printer berjalan normal kembali

Akses folder System Volume Information

Mengakses folder System Volume Information pada Windows XP Professional

Klik Start, lalu klik My Computer.
Pada menu Tools, klik Folder Options.
Pada tab View, klik Show hidden files and folders.
Hilangkan checklist pada check box Hide protected operating system files (Recommended) dengan klik pada check box tersebut. Klik Yes saat anda diminta untuk memberi konfirmasi untuk mengubah.
Klik OK.
Klik kanan folder System Volume Information pada root folder, lalu klik Sharing and Security.
Klik tab Security.
Klik Add, dan ketikkan nama user yang mana anda inginkan untuk bisa mengakses folder tersebut. Pilih  lokasi akun jika ada (baik lokal atau dari domain). Secara khusus, ini adalah akun yang mana anda log on. Click OK, and then click OK again.
Klik ganda folder System Volume Information di root folder untuk membukanya.

Sumber: http://support.microsoft.com/kb/309531

Recover Windows file yang corrupt atau missing

Jika kerusakan pada sistem Windows pada sistem operasi Windows XP anda, muncul tulisan seperti ini: Windows could not start because Windows file corrupt or missing: \WINDOWS\SYSTEM32\CONFIG\SYSTEM. Maka langkah-langkah yang bisa anda lakukan untuk recover atau memulihkan Windows XP anda menjadi seperti sedia kala adalah seperti di bawah ini (langkah-langkahnya terdiri dari 3 bagian):
Bagian 1: Recovery Console
  1. Masukkan CD Windows XP ke dalam CD-ROM/RW drive atau DVD-ROM/RW drive. Restart komputer. Ubah first boot priority di BIOS menjadi CDROM.
  2. Biarkan sampai proses Windows Setup (layar biru) mendeteksi berbagai hardware dan nantinya akan muncul pilihan Repair dengan menekan tombol R.
  3. Layar akan berganti menjadi hitam itu berarti sudah masuk ke dalam Recovery Console, dan muncul tulisan 1 : C:\Windows dan meminta anda untuk memberikan input, maka ketik angka 1 dan ENTER.
  4. Pada Recovery Console command prompt, ketikkan perintah setiap baris di bawah ini, tekan ENTER setiap ganti baris:
md tmp
copy c:\windows\system32\config\system c:\windows\tmp\system.bak
copy c:\windows\system32\config\software c:\windows\tmp\software.bak
copy c:\windows\system32\config\sam c:\windows\tmp\sam.bak
copy c:\windows\system32\config\security c:\windows\tmp\security.bak
copy c:\windows\system32\config\default c:\windows\tmp\default.bak
delete c:\windows\system32\config\system
delete c:\windows\system32\config\software
delete c:\windows\system32\config\sam
delete c:\windows\system32\config\security
delete c:\windows\system32\config\default
copy c:\windows\repair\system c:\windows\system32\config\system
copy c:\windows\repair\software c:\windows\system32\config\software
copy c:\windows\repair\sam c:\windows\system32\config\sam
copy c:\windows\repair\security c:\windows\system32\config\security
copy c:\windows\repair\default c:\windows\system32\config\default
Ketik exit untuk keluar dari Recovery Console. Komputer anda akan restart.
Bagian 2: Log on sebagai Administrator & Akses folder System Volume Information
  1. Klik Start, klik Shut Down (atau klik Turn Off Computer), klik Restart, dan kemudian klik OK (atau klik Restart).
  2. Tekan tombol F8.
    Di komputer yang dikonfigurasi untuk memulai multiple operating system, anda bisa menekan F8 ketika anda masuk Startup menu.
  3. Tekan tombol panah bawah untuk memilih pilihan Safe mode, dan tekan ENTER.
  4. Jika anda mempunyai dual-boot atau multiple-boot system, tekan tombol panah bawah untuk memilih instalasi yang anda ingin akses, dan tekan ENTER.
Anda harus mengubah beberapa setting-an agar folder bisa terlihat:
  1. Start Windows Explorer.
  2. Klik menu Tools, klik Folder options.
  3. Klik tab View.
  4. Di bawah Hidden files and folders, klik Show hidden files and folders, dan kemudian klik pada check box Hide protected operating system files (Recommended).
  5. Klik Yes saat kotak dialog memberi konfirmasi kepada anda untuk memunculkan file tersebut.
  6. Double klik drive dimana anda instal Windows XP untuk menampilkan list dari folder tersebut.
  7. Buka folder System Volume Information. Folder ini diset sebagai super-hidden folder. Folder ini berisi satu atau lebih folder _restore {GUID} seperti “_restore{87BD3667-3246-476B-923F-F86E30B3E7F8}”. Catatan: Anda akan menerima pesan error seperti ini: C:\System Volume Information is not accessible. Access is denied. Jika anda menerima pesan error seperti di atas, lihat artikel Microsoft Knowledge Base di bawah ini untuk mendapatkan akses ke folder System Volume Information: 309531 atau lihat artikel yang saya berikan sebelumnya yang berjudul “Mengakses folder System Volume Information pada Windows XP Professional”.
  8. Buka folder yang tidak dibuat pada waktu sekarang ini. Anda harus klikDetails di menu View untuk melihat kapan folder-folder ini dibuat. Ada satu atau lebih folder yang namanya dimulai dengan “RPx di bawah folder ini. Inilah restore points.
  9. Buka salah satu dari folder ini yang di dalamnya terdapat subfolder Snapshot. Path berikut adalah sebuah contoh dari folder path ke folder Snapshot:  C:\System Volume Information\_restore{D86480E3-73EF-47BC-A0EB-A81BE6EE3ED8}\RP1\Snapshot
  1. Dari folder Snapshot, copy file berikut ke folder C:\Windows\Tmp:
    • _REGISTRY_USER_.DEFAULT
    • _REGISTRY_MACHINE_SECURITY
    • _REGISTRY_MACHINE_SOFTWARE
    • _REGISTRY_MACHINE_SYSTEM
    • _REGISTRY_MACHINE_SAM
  2. Rename file di dalam folder C:\Windows\Tmp folder seperti berikut ini:
    • Rename _REGISTRY_USER_.DEFAULT menjadi DEFAULT
    • Rename _REGISTRY_MACHINE_SECURITY menjadi SECURITY
    • Rename _REGISTRY_MACHINE_SOFTWARE menjadi SOFTWARE
    • Rename _REGISTRY_MACHINE_SYSTEM menjadi SYSTEM
    • Rename _REGISTRY_MACHINE_SAM menjadi SAM
Bagian 3: Hapus file registry yang ada
Pada bagian ini, anda hapus file registry yang ada, kemudian copy file System Restore Registry ke folder C:\Windows\System32\Config:
  1. Start Recovery Console.
  2. Pada command prompt, ketikkan perintah pada setiap baris berikut, tekan ENTER setiap ganti baris:
del c:\windows\system32\config\sam 
del c:\windows\system32\config\security
del c:\windows\system32\config\software
del c:\windows\system32\config\default
del c:\windows\system32\config\system
copy c:\windows\tmp\software c:\windows\system32\config\software
copy c:\windows\tmp\system c:\windows\system32\config\system
copy c:\windows\tmp\sam c:\windows\system32\config\sam
copy c:\windows\tmp\security c:\windows\system32\config\security
copy c:\windows\tmp\default c:\windows\system32\config\default
Ketik exit untuk keluar dari Recovery Console. Komputer anda akan restart.

Beda Virus, Worm, Trojan, Backdoor, Malware, Spyware

Virus
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer (terutama pada sistem operasi , seperti sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE, Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP Professional, Windows XP Servicepack 1, Windows XP Servicepack 2) bahkan GNU/Linux. Efek negatif virus komputer terutama adalah perbanyakan dirinya sendiri, yang membuat sumber daya pada komputer (seperti CPU Time, penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% Virus adalah virus komputer berbasis sistim operasi Windows. Sisanya, 2% menyerang Linux/GNU (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang sistim operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System.

Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer, asalkan basis data virus komputer yang dimiliki oleh perangkat lunak antivirus telah mengandung kode untuk menghapus virus tersebut.

Contoh virusnya adalah Worm, Trojan, dll. Contoh antivirus yang bisa diandalkan dan menangkal virus adalah KasperSky, AVG, AntiVir, PCMAV, Norton, Norman, dan McAfee.

Worm
Worm adalah jenis virus yang tidak menginfeksi program lainnya.
Ia membuat copy dirinya sendiri dan menginfeksi komputer lainnya (biasanya menggunakan hubungan jaringan) tetapi tidak mengkaitkan dirinya dengan program lainnya; akan tetapi sebuah worm dapat mengubah atau merusak file dan program.

Trojan
Trojan adalah replika atau duplikat virus. Trojan dimasukan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat trojan adalah mengkontrol computer secara otomatis. Misalnya computer yang dimasuki trojan email. Trojan dimasukan dalam RATS (remote access trojans) dimana sebuah computer dikontrol oleh program tertentu, bahkan beberapa trojan difungsikan membuka computer agar dapat dimasuki oleh computer dan diaccess dari jauh.

Backdoor
Backdoor atau “pintu belakang”, dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.

Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).

Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit.

Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor.

Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang populer adalah Netcat, yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX.

Malware
‘Malware” adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem.
Contoh dari malware adalah Virus, Worm, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit .

Spyware
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu.
Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.
Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.
Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.
Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.

Untuk mengantisipasi Virus-virus komputer yang semakin mengganas, pastikan komputer anda selalu terproteksi dengan antivirus yang up to date..



Source:

http://www.galeka.web.id/2011/01/perbedaan-virus-worm-trojan-backdoor-malware-spyware/

Ubah Atribut File Melalui Command Prompt

Command prompt (cmd.exe) adalah command-line interpreter yang disediakan Microsoft pada OS/2, Windows CE dan pada sistem operasi Windows NT-based (termasuk Windows, Windows 2000, Windows XP, Windows Vista, Windows 7, Windows Server 2003 danWindows Server 2008). Ini adalah analog COMMAND.COM dalam MS-DOS dan Windows 9x (di mana hal itu disebut MS-DOS Prompt), sistem, atau Unix Shell digunakan pada sistem Unix-like.
Tetapi saya memfokuskannya hanya pada command prompt yang terdapat di Windows XP, dan lebih fokus lagi pada perintah atau sintaks: attrib.

Sintaks / perintah dari attrib:

attrib [{+r|-r}] [{+s|-s}] [{+h|-h}] [{+a|-a)] {[Drive:][Path] Filename [/s[/d]]

Keterangan:

+ : untuk menambahkan atribut file

- : untuk menghapus atribut file

r : read-only

s : system

h : hidden

a : archive

[Drive:][Path] Filename : lokasi tempat file atau direktori disimpan

/s : perintah attrib dilakukan pada direktori dan seluruh subdirektori

/d : perintah attrib hanya dilakukan pada direktori

Contoh:

attrib +s +h c:\*.doc /s –> menambahkan atribut file system dan hidden pada seluruh file bertipe document di seluruh direktori dan subdirektori drive c:



Referensi:

http://id.wikipedia.org/wiki/Command_Prompt_(Windows)
http://www.microsoft.com/resources/documentation/windows/xp/all/proddocs/en-us/ntcmds.mspx

Alice* in The Cyber World

Membongkar kerusakan virus Alice
Saya mencoba bongkar penyebaran virus tersebut pada komputer berbasis Windows XP, dengan aplikasi pengganti sistem Windows yaitu Process Explorer,RegAlyzer, & Hidden File Tool. (Jika anda tidak memiliki atau belum meng-instal  aplikasi-aplikasi tersebut di komputer anda, anda bisa download  dari link yang saya berikan pada setiap aplikasi tersebut.)
Adapun dari hasil analisa saya, virus ini terdiri dari beberapa file sebagai berikut:
- file berekstensi .vbe dengan kapasitas 8 KB (gambar di bawah ini sekilas mirip dengan file berekstensi .doc), bila diperhatikan denga teliti, dengan klik kanan pilih Properties, telihat size on disk berukuran 8 KB, padahal ukuran sebenarnya dari file berekstensi .doc tersebut lebih dari 10 KB.
alice.alc
autorun.inf
alice.sys : terdapat di C:\WINDOWS\System32\Drivers\
Media penyebaran virus melalui: USB Flashdisk, Harddisk drive
Cara kerja virus:
Dengan membuka file berekstensi .vbe dengan kapasitas 8 KB (yang mana file berekstensi .vbe ini merupakan replikasi dari file berekstensi .doc dengan nama yang sama, yang sudah disembunyikan oleh virus), mulailah eksekusi penyebaran virus dengan membuat file alice.alc & autorun.inf pada USB flashdisk.
 Isi file autorun.inf
Pada setiap drive di harddisk (misal drive C:\) terdapat file alice.alcautorun.inf, file .vbe akibat virus itu telah tersebar, serta di C:\WINDOWS\System32\Drivers terdapat file alice.sys. Setiap kali membuka salah satu drive di harddisk,autorun.inf akan bekerja dan mengeksekusi jalannya virus. Tanda-tandaautorun.inf itu bekerja yaitu saat double-click maka akan muncul sebuahwindows explorer.
Melalui aplikasi Process Explorer, dimana proses wscript.exe muncul dengan merujuk pada C:\WINDOWS\System32\drivers\alice.sys. Alice.sys ini bisa dikatakan inti / core dari virus.
Aplikasi Process Explorer
Virus ini juga bisa membuat crash pada saat membuka web browser seperti: Mozilla Firefox.
Melalui aplikasi RegAlyzer, didapatkan registry key yang sudah dirubah dan ditambahkan oleh virus sebagai berikut:
- HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
* NoFileAssociate, value: 1
* NoFind, value: 1
* NoFolderOptions, value: 1
* NoRun, value: 1
- HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System
* DisableRegistryTools, value: 1
* DisableTaskMgr, value: 1
- HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\System
* DisableCMD, value: 1
- HKEY_LOCAL_MACHINE\Software\Classes\VBEFile\
* [Default], value: Microsoft Word Document
* FriendlyTypeName, value: Microsoft Word Document
* NeverShowExt
- HKEY_LOCAL_MACHINE\Software\Classes\VBEFile\DefaultIcon
* [Default], value: C:\WINDOWS\Installer\{90110409-6000-11D3-8CFE-0150048383C9}\wordicon.exe,1
- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion
* RegisteredOwner, value: ALICE
- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRestore
* DisableSR, value: 1
- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon,
* Userinit, value: C:\WINDOWS\system32\userinit.exe,C:\WINDOWS\system32\wscript.exe //e:vbscript.encode C:\WINDOWS\system32\drivers\alice.sys
Aplikasi RegAlyzer
Registry key yang dihapus oleh virus ini:
- HKEY_LOCAL_MACHINE\Software\Classes\inffile\shell\Install
* [Default], value: &Install
- HKEY_LOCAL_MACHINE\Software\Classes\inffile\shell\Install\command
* [Default], value: %SystemRoot%\System32\rundll32.exe setupapi,InstallHinfSection DefaultInstall 132 %1
Membersihkan virus Alice
1. Matikan proses wscript.exe menggunakan aplikasi Process Explorer, dengan klik kanan wscript.exe, Kill Process
2. Hapus registry key yang dibuat oleh virus, antara lain:
- HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
* NoFileAssociate, value: 1
* NoFind, value: 1
* NoFolderOptions, value: 1
* NoRun, value: 1
- HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System
* DisableRegistryTools, value: 1
* DisableTaskMgr, value: 1
- HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\System
* DisableCMD, value: 1
- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRestore
* DisableSR, value: 1
- HKEY_LOCAL_MACHINE\Software\Classes\VBEFile\
* NeverShowExt
3. Edit registry key yang sudah dirubah oleh virus, antara lain:
- HKEY_LOCAL_MACHINE\Software\Classes\VBEFile\
* [Default], value: VBScript Encoded Script File
* FriendlyTypeName, value: @%SystemRoot%\System32\wshext.dll,-4803
- HKEY_LOCAL_MACHINE\Software\Classes\VBEFile\DefaultIcon
* [Default], value: %SystemRoot%\System32\WScript.exe,2
- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion
* RegisteredOwner, value: [ganti dengan nama anda atau nama apa saja]
- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
* Userinit, value: C:\WINDOWS\system32\userinit.exe,
4. Tambahkan registry key berikut ini:
- HKEY_LOCAL_MACHINE\Software\Classes\inffile\shell\Install
* [Default], value: &Install
- HKEY_LOCAL_MACHINE\Software\Classes\inffile\shell\Install\command
* [Default], value: %SystemRoot%\System32\rundll32.exe setupapi,InstallHinfSection DefaultInstall 132 %1
5. Hapus seluruh file yang sudah terinfeksi virus, antara lain:
- seluruh file berekstensi .vbe dengan kapasitas 8 KB
alice.alc yang berada di setiap drive harddisk dan removable disk (seperti C:\, D:\, dst)
autorun.inf yang berada di setiap drive harddisk dan removable disk (seperti C:\, D:\, dst)
alice.sys : terdapat di C:\WINDOWS\System32\Drivers\
Catatan: Saat mencari dan menghapus file-file di atas, JANGAN SEKALI-KALI double-click salah satu drive karena virus bisa beraksi kembali dan menjadi sia-sialah upaya pembersihan sebelumnya. Atau jika ingin membuka windows explorer cukup tekan tombol Windows dan E pada keyboard satu kali saja untuk berpindah-pindah antar drive atau folder. Gunakan juga aplikasi pengganti menu Find seperti Hidden File Tool, dengan ketik filter yang diinginkan (seperti: *.vbe), lalu tekan tombol search.
6. Sebelum melakukan langkah no 5; pastikan bahwa pengaturan di Control Panel – Folder Options adalah sbb :  Show hidden files and folders –> dicentang, Hide protected operating system files –> tidak dicentang. Supaya alice.alc dan alice.sys-nya bisa ditemukan dan dihapus.
7. Pastikan langkah-langkah di atas telah selesai dilakukan, lalu restart computer
8. Saat ini sistem Windows telah kembali seperti semula, sudah bisa menjalankanTask Manager, Command Prompt, Registry Editor, Folder Options, menu Run, menu Search / Find, System Restore. Mengubah atribut file bertipe dokumen (.doc) yang awalnya disembunyikan karena efek dari virus menjadi dapat terlihat seluruhnya.
Caranya: buka jendela command prompt dengan klik Start, Run, ketikkan cmd lalu OK. Kemudian pada command prompt, ketikkan: attrib –s –h c:\*.doc /s lalu tekan Enter, jika pada driver yang lain selain C juga ada file dokumen, lakukanlah hal yang sama dengan mengganti c: menjadi d: atau e: dst. Seteleh selesai ketikkan: exit, maka jendela command prompt akan tutup.
Bila anda kurang memahami cara mengubah atribut file menggunakan command prompt, anda bisa melihat posting-an saya sebelumnya mengenai “ubah atribut file melalui command prompt”.
Command prompt
Sekian pembahasan mengenai virus Alice ini.
Alice yang saya maksudkan di sini adalah nama virus, bukan nama tokoh dalam sebuah cerita fiksi “Alice in The Wonderland”; judul yang saya berikan adalah plesetan dari judul cerita fiksi tersebut.

Recent Posts

comments powered by Disqus