Jumat, Mei 29, 2009

Jaringan Lokal Nirkabel


Jaringan lokal nirkabel atau WLAN adalah suatu jaringan area lokal nirkabel yang menggunakan gelombang radio sebagai media tranmisinya: link terakhir yang digunakan adalah nirkabel, untuk memberi sebuah koneksi jaringan ke seluruh pengguna dalam area sekitar. Area dapat berjarak dari ruangan tunggal ke seluruh kampus. Tulang punggung jaringan biasanya menggunakan kable, dengan satu atau lebih titik akses jaringan menyambungkan pengguna nirkabel ke jaringan berkabel.

LAN nirkabel adalah suatu jaringan nirkabel yang menggunakan frekuensi radio untuk komunikasi antara perangkat komputer dan akhirnya titik akses yang merupakan dasar dari transiver radio dua arah yang tipikalnya bekerja di bandwith 2,4 GHz (802.11b, 802.11g) atau 5 GHz (802.11a). Kebanyakan peralatan mempunyai kualifikasi Wi-Fi, IEEE 802.11b atau akomodasi IEEE 802.11g dan menawarkan beberapa level keamanan seperti WEP dan atau WPA.

Sejarah
WLAN diharapkan berlanjut menjadi sebuah bentuk penting dari sambungan di banyak area bisnis. Pasar diharapkan tumbuh sebagai manfaat dari WLAN diketahui. Frost & Sullivan mengestimasikan pasar WLAN akan menjadi 0,3 miiyar dollar AS dalam 1998 dan 1,6 milyar dollar di 2005. Sejauh ini WLAN sudah di-install in universitas-universitas, bandara-bandara, dan tempat umum besar lainnya. Penurunan biaya dari peralatan WLAN jugahas membawanya ke rumah-rumah. Namun, di Inggris UK biaya sangat tinggi dari penggunaan sambungan seperti itu di publik sejauh ini dibatasi untuk penggunaan di tempat tunggu kelas bisnis bandara, dll. Pasar masa depan yang luas diramalkan akan pulih, kantor perusahaan dan area pusat dari kota utama. Kota New York telah memulai sebuah pilot program untuk menyelimuti seluruh distrik kota dengan internet nirkabel. Perangkat WLAN aslinya sangat mahal yang hanya digunakan untuk alternatif LAN kabel di tempat dimana pengkabelan sangat sulit dilakukan atau tidak memungkinkan. Seperti tempat yang sudah dilindungi lama atau ruang kelas, meskipun jarak tertutup dari 802.11b (tipikalnya 30 kaki.) batas dari itu menggunakan untuk gedung kecil. Komponen WLAN sangat cukup mudah untuk digunakan di rumah, dengan banyak di set-up sehingga satu PC (PC orang tua, misalnya) dapat digunakan untuk share sambungan internet dengan seluruh anggota keluarga (pada saat yang sama tetap kontrol akses berada di PC orang tua). Pengembangan utama meliputi solusi spesifik industri and protokol proprietary, tetapi pada akhirn 1990-an digantikan dengan standar, versi jenis utama dari IEEE 802.11 (Wi-Fi) (lihat artikel terpisah) dan HomeRF (2 Mbit/s, disarankan untuk rumah, antahberantahdi Inggris ). Sebuah alternatif ATM-seperti teknologi standar 5 GHz, HIPERLAN, sejauh ini tidak berhasil di pasaran, dan dengan dirilisnya yang lebih cepat 54 Mbit/s 802.11a (5 GHz) dan standar 802.11g (2.4 GHz), hampir pasti tidak mungkin.

Kekurangan
Masalah kurangnya keamanan dari hubungan nirkabel telah menjadi topik perdebatan. Sistem keamanan yang digunakan oleh WLAN awalnya adalah WEP, tetapi protokol ini hanya menyediakan keamanan yang minimum dikarenakan kekurangannya yang serius. Pilihan lainnya adalah WPA, SSL, SSH, dan enkripsi piranti lunak lainnya.

Keamanan
Pada jaringan kabel, satu dapat sering, pada beberapa derajat, akses tutup ke jaringan secara fisik. Jarak geografi dari jaringan nirkabel akan secara signifikan lebih besar lebih sering daripada kantor atau rumah yang dilingkupi; tetangga atau pelanggar arbritrary mungkin akan dapat mencium seluruh lalu lintas dan and mendapat akses non-otoritas sumber jaringan internal sebagaimana internet, secara mungkin mengirim spam or melakukan kegiatan illegal menggunakan IP address pemilik, jika keamanan tidak dibuat secara serius.
Beberapa advocate akan melihat seluruh titik akses tersedia secara terbuka available untuk umum, dengan dasar bahwa semua orang akan mendapat manfaat dari mendapat ketika berlalu lintas online.

Mode dari operation
Peer-to-peer atau mode ad-hoc Mode ini adalah metode dari perangkat nirkabel untuk secara langsung mengkomunikasikan dengan satu dan lainnya. Operasi di mode ad-hoc memolehkan perangkat nirkabel dengan jarak satu sama lain untuk melihat dan berkomunikasi dalam bentuk peer-to-peer tanpa melibatkan titik akses pusat. mesh Ini secara tipikal digunakan oleh dua PC untuk menghubungkan diri, sehingga yang lain dapat berbagi koneksi Internet sebagai contoh, sebagaimana untuk jaringan nirkabel. Jika kamu mempunyai pengukur kekuatan untuk sinyal masuk dari seluruh perangkat ad-hoc pegukur akan tidak dapat membaca kekuatan tersebut secara akuratr, dan dapat misleading, karena kekuatan berregistrasi ke sinyal terkuat, seperti computer terdekat.

Titik Akses / Klient
Paling umum adalah titik akses melalui kabel ke internet, dan kemudian menghubungi klien nirkabel (tipikalnya laptops) memasuki Internet melalui titik akses. Hampir seluruh komputer dengan kartu nirkabel dan koneksi kabel ke internet dapat di-set up sebagai Titik Akses, tetapi sekarang ini satu dapat membeli kotak bersangkutan dengan murah. Kotak-kotak ini biasanya berbentuk seperti hub atau router dengan antena, jembatan jaringan nirkabel atau jaringan ethernet kabel. Administrasi dari titik akses (sepeti setting SSID, memasang enkrypsi, dll) biasanya digunakan melalui antarmuka web atau telnet. Jaringan rumah tipikalnya mempunyai sebuah akses stand-alone tersambung kabel misalnya melalui koneksi ADSL, sementara hotspots dan jaringan profesional (misalnya menyediakan tutup nirkabel dalam gedung perkantoran) tipikalnya akan mempunyai titik akses banyak, ditempatkan di titik strategis.

Sistem Distribusi Nirkabel
Ketika sulit mendapat titik terkabel, hal itu juga mungkin untuk memasang titik akses sebagai repeater.

Stasiun Pengamatan
Beberapa kartu jaringan nirkabel dapat diset up untuk to memonitor sebuah jaringan dengan menghubungkan ke titik akses atau berkomunikasi sendiri. Hal ini dapat digunakan untuk membersihkan penciuman-activitas teks, atau to enkripsi crack.

Lihat pula
Perbandingan antara WLAN dan LAN
MANET
Microconnect Distributed Antennae
SSID atau service set identifier
Wardriving
Jaringan komunitas nirkabel
Wireless MAN
Wireless PAN
Ambient network

Pranala luar
Wireless LAN Tutorial
Wireless LAN News and Software
Wireless LAN Protocols
Wireless LAN Technical Whitepapers and Howtos
Wireless LAN Webcasts, Whitepapers and Reports
WLAN in Debian
EICAR Task Force on Wireless LAN Security
Wireless Network Security For The Home
WLAN - A converged data and voice mobility solution for enterprise Technology White Paper
WLAN Forum - Threaded online discussion
WLAN Central WLAN and WIFI news

sumber :http://id.wikipedia.org/wiki/Jaringan_lokal_nirkabel

Selasa, Mei 26, 2009

Virus Komputer Dulu Sekarang Dan Akan Datang

Virus Komputer: Dulu, Sekarang dan akan Datang

Download file di internet, bertukaran informasi lewat file dokumen, chatting lewat Instant Messengger, E-mail, Browsing situs web. Jika anda melakukan semua atau sebagian yang disebutkan maka anda beresiko diserang virus komputer. Apakah ada cara bertukar informasi yang tidak bisa ditulari virus? Maaf, Tidak Ada!

Teori tentang Virus komputer pertama kali diperkenalkan oleh Fred cohen tahun 1984 pada paper-nya yang berjudul “Computer Viruses - Theory and Experiments“. Di paper-nya dijelaskan tentang teori virus dan bagaimana virus bisa menginfeksi ke dalam komputer. Virus didefinisikan Fred Cohen sebagai “Program komputer yang dapat mempengaruhi program komputer lain dengan memodifikasi mereka dengan cara tertentu untuk menggandakan (bila perlu memutasi) dirinya sendiri”. Saat itu jugalah istilah virus mulai dikenal.

Zaman Dulu
Virus Brain adalah virus pertama yang menyerang PC. Dibuat tahun 1986 oleh Basit dan Amjad dari Pakistan dengan tujuan memproteksi software buatan mereka tanpa bermaksud menebar teror. Pada masa tersebut banyak komputer terinfeksi virus Brain dan media penyebarannya hanya melalui disket 360KB (ada yang masih ingat disket 360 KB?)

Virus di dekade 80an sampai awal 90an masih menggunakan media disket sebagai penyebarannya. Penularannya umumnya di boot record dan file COM/EXE. Seakan tertantang virus lokalpun bermunculan. Pada era ini pembuat virus akan berusaha membuat virus ciptaannya sekecil mungkin sehingga sewaktu menginfeksi file lain pertambahan ukuran tidak terlalu kentara. Virus terkecil yang pernah ditemukan penulis pada masa itu hanya sekitar 50 bytes. Hal ini dikarenakan media penyimpanan ukuran besar masih belum tersedia. Untuk boot sector virus biasanya menyembunyikannya di track di luar jangkauan DOS di sektor 40 ke atas. Virus di era ini umumnya sangat ganas, kerap menghancurkan data pada saat tertentu yang sudah diprogramkan pembuatnya. Kekacauan ditambah lagi dengan beberapa Virus Generator dan yang beredar, seseorang tanpa kemampuan pemrogramanpun bisa membuat virus bermutasi.

Munculnya Windows 95 yang 32 bit dan menggunakan format PE (Portable Executable) yang berbeda dengan format EXE DOS membuat penyebaran virus zaman DOS nyaris tidak mungkin menginfeksi EXE PE Windows 95. Secara alami karena fasilitas dan kenyamanan yang lebih baik, pemakai bermigrasi ke Windows 95 dan meninggalkan DOS. Penularan virus EXE/COM zaman DOS praktis berhenti.

Era Internet Boom mulai di pertengahan 90an memunculkan mimpi buruk baru. Concept, virus pertama yang menginfeksi file dokumen Microsoft Word (dikenal sebagai Virus Macro). Di tahun tersebut Virus Macro seakan menjadi teror baru dan pertumbuhannya sangat pesat. Pembuatan virus Macro yang tidak memerlukan pengetahuan teknis yang mendalam seperti halnya virus era DOS dan kebiasaan orang berbagi dokumen memicu penyebarannya. Selain file Word, file Excel dan Powerpoint juga tidak luput dari incaran para pembuat virus.

Tahun 1999 di mana pemakaian Internet sudah intensif membuat Virus Macro memanfaatkan media ini untuk menggandakan diri. Melissa adalah virus Macro pertama yang cukup cerdas untuk ini. Melissa menggandakan dirinya ke dalam dokumen Word dan mengaitkankannya ke dalam e-mail dalam bentuk attachment dan mengirimkannya kepada 50 orang yang ada di Address Book di Microsoft Outlook. Saran pakar komputer untuk tidak membuka atau menjalankan file dari sumber/orang yang tidak anda kenal, terpatahkan sudah. Penyebarannya dengan metode ini sangat cepat, jauh melebihi yang diperkirakan sebelumnya, memaksa perusahaan besar yang online saat itu (bahkan Microsoft sendiri) untuk mematikan e-mail servernya untuk sementara waktu. Tahun 2000, I Love You, Virus Macro yang hampir serupa dengan Melissa memulai petualangannya. Pembuatnya adalah mahasiswa Filipina yang menggunakan virus ini sebagai skripsinya. Kesal skripsi virusnya ditolak, viruspun disebar. Efeknya jauh lebih besar dari Melissa. Social engineering adalah salah satu faktor sukses virus ini tesebar luas. Subject “I Love You” pada e-mail baru membuat orang penasaran ingin membuka dan membaca file yang diterima. Selain menginfeksi, virus ini juga akan mengirim username dan password via e-mail ke pembuatnya. Bahkan di dalam skripsinya tertulis motivasi dibuat “fasilitas” ini karena biaya internet yang mahal di negaranya. Virus ini mendapat publikasi yang cukup banyak dari media, bahkan sempat menjadi headline di majalah Time dan berlomba populer dengan topik Y2K Bug.

Masa Sekarang
Setelah era virus macro berakhir virus kemudian menargetkan kelemahan pada program atau sistem operasi tertentu dan memanfaatkannya. Nimda, Sasser, Codered dan Slammer adalah “tersangka” yang tidak asing lagi dalam menyebarkan diri dengan teknik tersebut. Menginfeksi ribuan komputer desktop dan server Windows hanya dalam hitungan jam.

Jadi bagaimana dengan virus sekarang ini? Virus dibuat tenggelam oleh popularitas “saudaranya”: worm dan trojan. Pembuatan worm dan trojan yang relatif mudah dan faktor ekonomisnya membuatnya menjadi primadona ancaman digital masa kini. Worm/Trojan diciptakan untuk mendapatkan informasi dari komputer yang diinfeksi, meliputi data pribadi, finansial dan lainnya. Data ini bisa dijual ke pihak lain atau dimanfaatkan oleh pembuat yang bersangkutan. Belum lagi jika pihak tertentu yang menyewa pembuat software berbahaya ini untuk membuat worm/trojan demi popularitas situs atau promosi berlebihan akan produk yang dijual atau bahkan produsen tak bermoral yang menggunakan worm berkemampuan engine SMTP untuk mengirim ratusan email promosi dengan bantuan PC yang diinfeksinya. Cara yang cukup efektif dan ekonomis, tanpa perlu membayar/menyewa e-mail server sendiri dan tidak perlu mengisi daftar e-mail calon korban. Semua itu akan dilakukan secara otomatis.

Worm/Trojan pun tidak perlu ber”diet” lagi seperti Virus classic tempoe doeloe. Sebuah Worm/Trojan berukuran 60KB atau 100 KB di belantara files berkapasitas ratusan Gigabyte seperti sekarang ini tentu sulit terdeteksi mata biasa. Efeknya pun tidak lagi sedahsyat virus zaman dulu yang memformat harddisk, merusak file system, menghapus semua file. Worm/Trojan semakin giat bersembunyi dan menggandakan diri secara diam-diam. Mereka belajar dari kegagalan virus dimana dengan efek keganasannya penyebaranpun menjadi lebih singkat.
Prediksi Akan Datang
Pencurian identitas akan menjadi trend baru. Semakin banyak orang yang terkoneksi di internet dan menggantungkan hidupnya pada komputer maka semakin banyak informasi terbuka yang bisa digali. Dengan maraknya situs sosial seperti friendster dan myspace akan semakin membuka kesempatan akan hal ini.

Keylogger yang dibonceng virus/worm/trojan (atau apapun namanya di masa depan) merekam setiap ketukan keyboard akan menjadi ancaman baru. Bayangkan bila semua surat, password dan documents yang diketikkan diketahui oleh orang lain. Tidak akan dijumpai lagi virus yang memformat atau menyebabkan kerusakan komputer karena OS yang semakin canggih akan semakin mempersempit celah untuk melakukan vandalisme seperti itu. Rootkit mungkin bisa menjadi primadona (walaupun sulit).

File berbahaya yang tidak terlihat oleh anda, tidak terdeteksi antivirus apapun, tidak bisa dicari dengan cara yang biasa disarankan tapi anda bisa merasakan keberadaannya, anda bisa melihat CPU cycle yang terpakai, jaringan anda terus menerus mengirimkan data. Infeksi komputer yang tidak terlihat, mungkin itulah istilah yang tepat. Virus router yang menginfeksi setiap router lewat IOS dan menyebabkan kelumpuhan internet. Mungkin itulah gambaran serangan virus di masa akan datang.

sumber :http://kamaruddin.jajanmedan.com/2006/11/24/virus-komputer-dulu-sekarang-dan-akan-datang/


Bikin Komputer Bebas Dari Virus 100%

Bikin Komputer bebas dari virus 100%,kerusakan windows,kehilngan dan kerusakan data
Selain menggunakan software pengamanan seperti firewall,Antivirus,dll ada cara yang mengclaim dapat membebaskan komputer 100% dari virus. Pake hardware, bentuknya seperti slot card yang dipasang di PCI namanya alat RECOVERY CARD


DI workshop hacking dan security peserta diminta meneksploitasi sistem windows sampai registry2 yang sifatnya merusak namun semua sia2 ketika komputer berhasil terecovery lagi. Banyak yang beranggapan klo pake deep Frezze, padahal alat ini yang membuat segala bisa dilakukan.bentuknya kurang lebih seperti iniharga sekitar 100 ribuan tapi g tahu tuch beli dimanaSelain perlindungan terhadap virus,trojan,kerusakan windows juga dapat memperbaiki data yang sudah terformat dan terhapus tanpa membuang banyak waktu. Cukup restart atau shutdown dan komputer akan kembali ke kondisi semula dalam hitungan detik. Selama virus diciptkan dengan software dan antivirus diciptakan dengan software juga maka tidak akan pernah berhenti makanya solusi penangkal dengan hardware bisa menjawab itu.

Kelebihan utama Recovery Card

1. Sama sekali tidak membebani kinerja Windows dan performa komputer karena kerjanyasebelum sistem operasi Wi ndows (l evel hardware).

2. Mengembalikan kehilangan data 100% tanpa waktu tunda.

3. Mendukung sist em operasi Windows (Vist a)

4. Tidak bisa di-hack atau di-crack karena alat ini kerja dulu sebelum sistem operasi di loading.

5. Password aman karena mengenali semua karakter yang ada di keyboard.

6. Dapat memproteksi BIOS

7. Restorasi data atau sistem adapat dilakukan secara otomatis atau manual berdasarkan waktusampai 255 hari.

8. Mendukung sist em maint enance lewat jaringan (L AN).

9. Windows bebas blue screen dan kehilangan data.

10. Komputer sudah tidak perlu di maintenance.

11. Mendukung semua jenis, merk da n kapasitas harddisk.

12. USB Recovery Card bisa digunakan di komputer desktop maupun laptop.

Cara kerja Recovery Card

Pada saat komputer sudah terinstall Recovery Card space (kapasit as file) yang diperlukan untuk installasi driver Cuma sebesar 0,05 % dari kapasitas total harddsik yang ada di komputer, angka tersebut jelas sangat kecil space yang diperlukan dibandingkan dengan program sistem recovery Windows sebesar 200 MB atau lebih kecil antara 10 – 20 % dibandingkan dengan sistemrecovery proteksi program lainnya.Ketika pengguna komputer melakukan perubahan pada suatu file kemudian menyimpan semua perubahan file itu pada harddsik maka semuanya tampak biasa dan normal saja, selanjutnya apabila file tersebut dibuka lagi maka perubahan tersebut tetap ada dan normal saja. Dimana Recovery Card akan selalu mengingat segala perubahan file t ersebut. Jika fil e X1 dimodifikasi dibawah mode proteksi, ma ka recovery card akan menjagafile X1 dari perubahan kemudian akan menyimpan semua peruba han yang terjadi pada file X1. Pada saat file X2 dijalankan maka segala sesuatunya kan berjalan normal tetapi pada saat file X1 dijalankan lagi maka Recovery Card mengambil copy dari file X1 yang t elah dimodifikasisehingga file asli dari file X1 seperti tersembunyi dan tak tersentuh sama sekali.Kesimpulannya Recovery Card hanya membuat copy-an dari bagian tambahan file asli yang telah dimodifikasi. Sebagai contoh apabila file X1 telah dimodifikasi dengan tambahan data sebesar 5 % dari kapasitas file aslinya maka Recovery Card hanya membuat copy data 5 % tambahan hasil modifikasi dari file tersebut sehingga sebesar file 5 % itulah yang akan di swap atau ditulis ke space harddisk yang kosong

Hal-hal ya ng perlu dila kukan sebelum installasi Recovery Card :

• Cek setting paramet er harddisk di BIOS tidak salah, karena Recovery Card hanya mendukung proteksi satu fisik harddisk saja.

•Pastikan setting untuk cek virus dari BIOS di non-a ktifkan

•Jika BIOS mempunya i fa silitas “LAN SETUP FIRST” atau menu sejenisnya, settinglah ke pilihan ENABLE.

•Pastikan komputer yang akan diinstall dengan Recovery Card sudah 100% bebas virusterlebih dulu.

•Sebaiknya komputer dilakukan proses maintenance dulu, misalnya dilakukan proses Disk Cleanup, ScandiskdanDefragment agar performa Windows dan kinerja komputer dalam kondisi maksimal sebelum diinstall Recovery Ca rd. Karena kondisi yang paling akhir itulah yang akan diambil serta diprot eksi oleh Recovery Card selamanya.

•Sebaiknya di non-aktifkan program untuk memonitor akt ifitas virus secara real-time serta program untuk sistem recovery lainnya seperti Norton Ghost,Deep Freeze, dan lain-lain.

•Disarankan untuk menyimpan hasil Virtual Memory (swap file) pada partisi harddisk yang tidak terproteksi

•Disarankan juga untuk menyimpan temporary Internet Files dari Internet Explorer kepartisi yang tidak terproteksiDengan alat ini data-data akan kembali seperti kondisi normal komputer anda sebelumnya hanya dalam beberapa detik setelah shutdown.

sumber :http://geocities.com/stromdford/newsignature.jpg

Kamis, Mei 21, 2009

Asal-Usul Perkembangan Virus Komputer

Pertama - tama kita akan membahas asal usul virus komputer,yang sudah familiar bagi kita para brainware, nah peasaran kan ?berikut adalah asal-usul virus komputer.

Virus yang pertama kali muncul di dunia ini bernama [Elk Cloner] lahir kira-kira tahun 1981 di TEXAS A&M. Menyebar melalui disket Apple II yang ada operating systemnya. Sang perusak ini mendisplay pesan di layar : “It will get on all your disks-It will infiltrate your chips–yes it is Cloner!-It will stick to you like glue-It will modify RAM too-send in the Cloner!” Hi……………….

Nama “Virus” itu sendiiri baru diberkan setelah 2 tahun kelahirannya oleh Len Adleman pada 3 November 1983 dalam sebuah seminar yang ngebahas cara membuat virus and memproteksi diri dari virus. Tapi orang-orang sering menganggap bahwa virus yang pertama kali muncul adalah virus [Brain] yang justru lahir tahun 1986. Wajar aja, soalnya virus ini yang paling menggemparkan dan paling meluas penyebarannya karena menjalar melalui disket DOS yang waktu itu lagi ngetrend. Lahirnya juga bersamaan dengan [PC-Write Trojan] dan [Vindent]

Mulai saat itu, `virus mulai menguasai dunia. Perkembangannya mengerikan dan sangar banget ! berselang satu tahun muncul virus pertama yang menginfeksi file. Biasanya yang diserang adalah file yang berekstensi *.exe Virus ini bernama [suriv] termasuk dalam golongan virus “jerussalem”. Kecepatan penyebarannya cukup ‘menggetarkan hati’ untuk saat itu. Tapi virus ini ngga’ terlalu jahat ko’ soalnya virus ini menghantam dan menghajar mainframe-nya IBM ngga’ lama-lama, cuma setahun (eh setahun itu lama apa sebentar ya…?)

Tahun 1988, muncul serangan BESAR terhadap Machintosh oleh virus [MacMag] dan [scores] dan jaringan Internet dihajar habis-habisan oleh virus buatan Robert Morris. Tahun 1989 ada orang iseng yang ngirim file “AIDS information program” dan celakanya, begitu file ini dibuka, yang didapat bukannya info tentang AIDS, tapi virus yang mengenskrypsi harddisk dan meminta bayaran untuk kode pembukanya (hehehe…….. ada-ada aja cara orang nyari duit)

Sejak saat itu, penyebaran virus udah ngga’ keitung lagi. Akan tetapi dampak yang ditimbulkan ngga’ terlalu besar. Baru tahun 1995 muncul serangan besar-besaran. Ngga’ tanggung-tanggung, mereka nyerang perusahaan-perusahaan besar diantaranya Griffith Air Force Base, Korean Atomic Research Institute, NASA, IBM dan masih banyak PERUSAHAAN RAKSASA lain yang dianiaya oleh “INETRNET LIBERATION FRONT” di hari ~Thanksgiving~. Karena keberanian dan kedahsyatan serangan itu, tahun 1995 dijuluki sebagai tahunnya para Hacker dan Cracker.

Para Cracker memang tidak pernah puas. Setiap muncul sistem operasi atau program baru, mereka sudah siap dengan virus barunya. Kamu yang sering ngetik dengan MS Word mungkin pernah nemuin virus Titassic. Ini virus local asli Indonesia lho… and uniknya, virus ini ngingetin kita buat sholat tepat pada waktunya (waduh, alim juga ya..) Tapi jangan salah, virus macro yang punya judul [concept]ini juga bisa berhati jahat, sangar and ganas banget. Soalnya si alim yang jahat ini bakalan ngemusnahin 80% file-file data and program korbannya.

Nah, seiring dengan perkembangan teknologi, muncul virus pertama yang mengkombinasi virus macro dan worm. Namanya cukup manis [Melissa]. Tapi ngga’ semanis namanya, virus ini bakalan menyebar ke orang lain lewat E-Mail and yang paling menyakitkan, ia bakalan nyebar ke semua alamat E-Mail yang ada di address book-mu. Dan saat ini muncul jutaan virus yang bergentayangan ngga’ karuan di alam Internet.

Nah dah tau kan..semoga artikel ini dapat bermanfaat bagi kita semua, dan semoga kita tidak menjadi korban si "VIRUS" ini ya...

Artikel ini di kutip dari www.resep.web.id

Rabu, Mei 20, 2009

Setting Hotspot menggunakan Linksys Wireless –G WRT54G

Pertama "Setting IP WAN & LAN" :- Siapkan/nyalakan Router Linksys WRT54G anda.- Sambungkan kabel data (UTP Straight kabel) ke port LAN komputer/Laptop Anda.- Setting IP pada komputer/laptop anda menjadi DHCP agar lebih mudah


Langkah - langkah Setting Hotspot menggunakan Linksys Wireless –G Model WRT54G :

1. Klik Start2. Pilih "connect to"
2. Lalu pilih "Wirelles connection 2"
3. Kemudian "Refresh"
4. Tunggu jaringan wireless yang akan keluar

5. Lalu lihat IP dengan cara : klik Start - Run - cmd - ketik “ipconfig/all” pada kolom cmd
6. Setelah itu browsing lewat internet pada bagian “address” ketikan IPnya, misal:192.168.24.1
7. Kemudian isikan :
8. user name = “admin”
9. password = ”admin”
10. Kemudian browsing dan ketik IP awal yang ada (pada langkah 6) pada address
11. Lalu isikan lagi
12. user name = “admin”
13. password = “admin”
14. Setelah itu masuk ke Setup pilih Basic Setup. Bagian atas dengan Static IP lalu Local IP address diganti , misal=192.168.24.1, Starting IP address diganti, misal=192.168.24.40, DHCP Users = 15 (untuk batas maksimal yang di inginkan), Atur time zonenya sesuai dengan negara masing-masing.misal (GMT+7,Hanoi,Jakarta), Lalu save setting.

15. Lalu kita masuk ke Wireless,setelah itu Wireless Network.Muncul kotakan isi Nama kamu ( misal Reza) lalu save setting.
16. Lalu cek melalui star-cmd-ipconfig. Lihat apakah IP sudah ganti atau berubah atau belum.Jika sudah,kita masuk ke browsing rnterner dan ketik IP yang sudah di ubah tadi (misal=192.168.24.1).Lalu refresh dan tunggu jaringan keluar.
17. Jika sudah keluar User name dan ip address akan berubah sesuai dengan ip yang kita pakai (reza,192.168.24.1)
18. Setelah itu kita koneksikan dengan cara klik connect di bagian tampilan bawah kotakan.
19. Jika sudah,maka semua telah terkoneksikan ke intermet.
Untuk mengamankan koneksi WIFI anda, sebaiknya anda memasang security pada wifi anda.Tipe security anda bisa berupa WEP atau WPA. namun untuk lebih universal pilih saja WEP yang 64 bit. Cara konfigurasinya :- pilh Menu Wireless - Wireless Security.- pilih security mode = WEP- pilih default transmite key = 1- pilih WEP Encryption = 64 bits10 hex digits- masukkan passphrase dan klik generate, Maka akan tercipta 4 key untuk akses password wifi anda, silahkan gunakan Key 1, (karena anda memilih defaul transmitenya = 1).- lalu Save Setting- Nah koneksi WIFI anda sekarang sudah Secure (dalam artian memiliki password dan terenkripsi).

Nah..temen – temen “Selamat Mencoba” dan semoga dapat berguna bagi kita..


Sabtu, Mei 16, 2009

Top Ten Anti Virus Terbaik


Di awal Tahun 2009 TopTenREVIEWS sudah mengeluarkan beberapa review untuk Antivirus Terbaik 2009. Di Tahun sebelumnya TopTenREVIEWS juga mengeluarkan TOP 10 Antivirus Software, dimana pada tahun lalu posisi teratas di tempati oleh Bitdefender Anti-virus dan disusul oleh Kaspersky Anti-virus. Antivirus Terbaik 2009 ini di nilai dari hasil review para pengguna produk antivirus dan dari kemampuan serta fitur dari masing-masing antivirus tersebut. Seperti kecepatan untuk melakukan scan, capat dalam mengidentifikasi virus dan worms, kemudahan penggunaan, efektivitas, update databases, fitur, kemudahan installasi, help dan support.

Review yang dilakukan oleh TopTenREVIEWS terhadap produk antivirus sangat membantu kita dalam mengambil keputusan untuk memilih produk antivirus yang tepat dalam menjaga komputer kita terhadap serangan Virus, Worm, Spyware dan Trojan.
Yang perlu kita ketahui, semua software antivirus tidaklah sama, ada yang bagus, yang buruk dan sedang. Begitu banyak software antivirus yang berkembang saat ini, tentu kita sebagai pengguna dibuat bingung untuk memilih antivirus yang baik, untuk itu TopTenREVIEWS membantu kita dalam hal ini. Sebenarnya dalam memilih antivirus yang tepat dan baik ada 2 faktor yang menentukan yaitu User-friendliness and Effectiveness.


Berikut 10 Antivirus Terbaik 2009 yang dikeluarkan oleh TopTenREVIEWS:

Peringkat 1 : BitDefender Antivirus (http://www.bitdefender.com/)
Peringkat 2 : Kaspersky Anti-Virus (http://www.kaspersky.com/)
Peringkat 3 : Webroot Antivirus (http://www.webroot.com/)
Peringkat 4 : ESET Nod32 (http://www.eset.com/)
Peringkat 5 : AVG Anti-Virus (http://www.avg.com/)
Peringkat 6 : Vipre Antivirus + Antispyware (http://www.vipreantivirus.com/)
Peringkat 7 : F-Secure Anti-Virus (http://www.f-secure.com/)
Peringkat 8 : Trend Micro (http://www.trendmicro.com/)
Peringkat 9 : McAfee VirusScan (http://www.mcafee.com/)
Peringkat 10 : Norton AntiVirus (http://www.symantec.com/)

Sumber :http://www.nyem.or.id/2009/01/antivirus-terbaik-2009/

Sabtu, Mei 02, 2009

Mencegah Penyebaran Virus Lewat Flashdisk

Ketika anda mencolokkan Flashdisk yang telah terinfeksi virus, misal virus Conficker/Downadup atau virus The Legend of Aang ke Laptop atau komputer anda, secara otomatis fitur AutoPlay yang secara default aktif di Sistem Operasi Windows, akan menjalankan virus tersebut dan menginfeksi laptop anda. Jadi, daripada anda terlanjur terinfeksi dan akhirnya harus susah payah mencari cara menghapus virus Conficker/Downadup atau cara menghapus virus the legend of aang, lebih baik anda lakukan pencegahan sedini mungkin. Caranya sangat sederhana yaitu dengan menonaktifkan fitur AutoPlay di Laptop atau Komputer anda.

Ada berbagai macam software yang bisa anda gunakan untuk menonaktifkan AutoPlay, tapi alangkahnya lebih baiknya bila anda mengetahui cara manual, untuk menonaktifkan AutoPlay, sehingga anda tidak terlalu tergantung pada software apapun.

Bagi anda pengguna Windows XP, silahkan baca Menonaktifkan “AutoPlay” untuk Mencegah Virus untuk menonaktifkan fitur AutoPlay di Lappy anda.

Kalau anda menggunakan Windows Vista, penjelasan tentang cara menonaktifkan AutoPlay bisa disimak di Menonaktifkan AutoPlay di Windows Vista

Tapi, kalau anda menggunakan Windows lain, lakukan langkah sederhana berikut ini :
Akses Registry Editor melalui menu (Start | RUN | regedit)
Cari key berikut ini: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
Double klik NoDriveTypeAutoRun pada jendela sebelah kanan, dan masukkan nilai (Value data) Hexadecimal FF

sumber:http://www.tasikisme.com/index.php?option=com_content&view=article&id=1578:mencegah-penyebaran-virus-lewat-flashdisk&catid=38:tasikisme-tips&Itemid=58

Virus - Virus Komputer Yang Paling Berbahaya Dan Merugikan

Virus komputer telah menjadi sebuah fenomena yang mampu membuat pengguna PC ketakutan. Dampak dari adanya virus, bisa menimbulkan kerugian sampai milyaran rupiah. Ibarat sebuah penyakit, virus komputer bisa menginfeksi siapa saja tanpa pandang bulu. Berikut ini adalah beberapa virus yang paling berbahaya dan mampu menimbulkan kerugian sampai ratusan milyar lebih

CIH

Terdeteksi tahun Juni 1998 juga dikenal dengan nama Chernobil Virus, mampu menimbulkan kerugian sampai 800 milyar rupiah. Virus CIH menyerang setiap files .exe di komputer yang menggunakan sistem operasi Windows 98, Windows 95 dan Windows ME yang jadi korbanya. Sekali komputer anda terserang, virus ini akan terus berdiam diri di memory, sehingga akibatnya setiap anda menyalakan komputer, virus akan selalu aktif. Tidak hanya itu, virus CIH mampu menyebakan komputer anda tidak mau boot, karena semua file sistemnya telah ter-overwrite oleh si virus. Tapi saat ini, bagi pengguna Windows 2000, Windows XP ataupun Vista, virus ini bukan lagi sebuah ancaman.

MELISSA

Jum’at 26 Maret 1999, Virus Melissa menjadi buah bibir dimana-mana karena menginfeksi setiap PC yang menggunakan Microsoft Outlook. Virus ini bisa menyebar dengan cepat karena begitu komputer si korban terinfeksi, secara otomatis Melissa mengirimkan dirinya sendiri (dalam bentuk attachment file .doc) ke 50 alamat yang terdapat di kontak pada Microsoft Outlook. Begitu si korban membuka file .doc tersebut, maka virus Melissa secara otomatis aktif. Dari Intel sampai Microsoft dan beberapa perusahaan besar lainya yang menggunakan Microsoft Outlook, sampai terpaksa mematikan system emailnya, untuk mencegah penyebaran lebih jauh virus ini. kerugian yang ditimbulkan begitu fantastis karena hampir mencapai 6 Trilyun rupiah.

ILOVEYOU

Terdeteksi pertama kali di Hongkong pada 3 Mei 2000, menimbulkan kerugian yang sangat fantastis karena hampis mencapai ratusan trilyun rupiah. Dibuat dengan menggunakan Visual Basic Script, virus ini begitu menggoda karena menyebar melalui email dengan subject “ILOVEYOU”. Anda pasti penasaran kan kalau menerima sebuah email dengan embel-embel “ILOVEYOU”, dan virus ini memanfaatkan kepanasaran anda tersebut, karena begitu anda membuka email tersebut, secara otomatis virus menginfeksi komputer anda. Begitu komputer anda terinfeksi, si virus langsung mengirimkan dirinya sendiri pada semua alamat yang terdapat di kontak pada Microsoft Outlook.Virus ini dikenal juga dengan sebutan Loveletter dan The Love Bug.

CODE RED

Code Red menampakkan dirinya 13 Juli tahun 2001, dengan menyerang setiap server yang menggunakan Microsoft Internet Information Server (IIS). Worm atau virus ini memanfaatkan celah yang terbuka pada IIS System. Dikenal juga dengan istilah Bady, virus ini didesain untuk menimbulkan kerusakan yang sangat parah, karena mampu melakukan serangan Denial of Service pada IP-IP tertentu sehingga tak mengherankan mampu menimbulkan kerugian sampai ratusan trilyun rupiah, dan dalam waktu kurang dari seminggu saja 400.000 server berhasil ditaklukkan oleh virus ini.

BLASTER

Mampu menimbulkan kerugian sampai lebih dari 100 trilyun lebih, terdeteksi tahun 2003 juga dikenal dengan nama Lovsan atau MSBlast menyerang ribuan pengguna Windows 2000 dan Windows XP di seluruh dunia melalui traffic internet maupun network.

sumber:http://www.tasikisme.com/index.php?view=article&id=502:virus-virus-komputer-yang-paling-berbahaya-dan-merugikan&option=com_content&Itemid=58



Macam-Macam Varian Virus

1.Brontok

Brontok atau W32/Brontok (lebih dikenal dengan nama Rontokbro) adalah virus komputer yang mulai menyebar pada akhir 2005.

Daftar isi[sembunyikan]
1 Perilaku
2 Varian
3 Lihat pula
4 Pranala luar
//

Perilaku
Virus ini menampilkan dirinya dengan mencolok. Ciri khas virus ini dapat dilihat dari berbelitnya cara kerjanya. Ia mengunci editor registry Microsoft Registry Editor (regedit.exe atau regedt32.exe) dan utilitas MSCONFIG.EXE komputer yang terinfeksi. Lebih jauh, ia memanipulasi antivirus pada masanya dengan Cyclic Redundancy Check 32-bit (crc32), sidik jari atau signature yang lebih dari satu. Virus ini menyamar di balik icon berbentuk folder Windows Explorer yang dibuatnya, maskipun sebenarnya masih berbentuk aplikasi.
Keunikan virus ini adalah keluarnya pesan kepada komputer yang terinfeksi. Pada beberapa varian, pesan yang keluar adalah 'lima pesan moral' yang ditujukan kepada masyarakat Indonesia yang bobrok. Semenjak varian Brontok.Mybro, pesan keluar melalui DOS atau Command Prompt yang berisi ejekan kepada virus RomanticDevil dan Nobron.

Varian
Brontok diketahui memiliki beberapa varian antara lain W32/Brontok-AJ, W32/Brontok-L, W32/Brontok-W, W32/Brontok-D, W32/Brontok-S, dan W32/Brontok.Mybro. Virus ini dibuat dengan Visual Basic 6.0 dan beberapa varian juga dibuat dengan Microsoft Visual C++.
Sampai bulan Oktober 2006 tercatat Brontok mempunyai 60 varian lebih.

2.(c)Brain

(c)Brain adalah virus komputer yang muncul pada 1986 dan menyerang sistem File Allocation Table DOS, dikenal juga sebagai boot virus. Virus ini juga dikenal dengan nama Lahore, Pakistani, Pakistani Brain, dan UIUC. Majalah Businessweek saat itu menjuluki virus ini Pakistani flu. Virus ini dibuat oleh Basid dan Amjad Farooq Alvi.
(c)Brain mengganti boot sector dengan sebuah copy dari virus tersebut. Boot sector yang sebenarnya dipindahkan ke sektor lain dan ditandai sebagai bad sector. Disket yang terinfeksi memiliki 3 kilobyte bad sector dan disk label diganti menjadi (c)Brain. Di boot sector yang terinfeksi muncul tulisan ini:
Welcome to the Dungeon (c) 1986 Brain & Amjads (pvt) Ltd VIRUS_SHOE RECORD V9.0 Dedicated to the dynamic memories of millions of viruses who are no longer with us today - Thanks GOODNESS!! BEWARE OF THE er..VIRUS : this program is catching program follows after these messages....$#@%$@!!


3.Elk Cloner

Elk Cloner
Nama umum :Elk Cloner
Nama teknis :N/A
Alias :N/A
Famili :N/A
Klasifikasi :Virus
-Tipe :Apple II series
-Subtipe :Virus Boot sector
Isolasi :1982
-Poin Isolasi :Mt. Lebanon, Pennsylvania, United States
-Asal :Mt. Lebanon, Pennsylvania, United States
Pembuat :Rich Skrenta

Elk Cloner adalah salah satu virus komputer pertama yang diketahui yang menyebar "di alam bebas", diluar sistem komputer atau lab tempat dibuatnya. Virus ini dibuat pada tahun 1982 oleh pelajar SMU berusia 15 tahun, Rich Skrenta untuk sistem Apple II.
Elk Cloner menyebar dengan menginfeksi sistem operasi Apple II menggunakan teknik yang kini diketahui sebagai virus "boot sector".

sumber:http://id.wikipedia.org/wiki/Kategori:Virus_komputer

3.Nobron

Nobron (W32/Nobron) adalah virus komputer yang awalnya dibuat untuk mengobati komputer pembuatnya yang terinfeksi Brontok. Virus ini menghapus registry yang dibuat oleh virus Brontok. Ada yang mengatakan bahwa Nobron itu adalah No Brontok jadi di singkat NoBron, namun demikian Nobron juga cukup merugikan, karena Nobron juga punya rencana jahat seperti menghina Brontok dan Mengunci utilitas MSCONFIG.EXE korbannya. Tetapi tidak seperi Brontok, beberapa antivirus dapat mengenali virus ini dengan nama Kiamat atau Hadus. Selain menghina Brontok, NoBron juga mengeluarkan pesan yang sama seperti Brontok (lihat Brontok) namun jika diperhatikan ada beberapa teks yang tidak sama.

4.Sasser

Sasser(W32/Sasser) Merupakan Virus Komputer yang sangat berbahaya pada Masanya yakni sekitar tahun 2003, Sasser awalnya dibuat untuk Melawan virus Mydoom, namun akhirnya sang Pembuat Virus Sven Jaschan tertangkap. walau demikian Virus ini juga masih dapat ditemukan.

5.Windx.Maxtrox

Maxtrox yang dimaksudkan oleh pembuat virus ini adalah Maximum Troxer. String tersebut tertera pada tubuh virus.

Project virus ini menggunakan form yang ia namakan MSystem, dalam form tersebut terdapat beberapa komponen seperti PictureBox, Label, dan lainnya. Selain form, tentunya terdapat juga module di dalamnya. Ia di-compile dengan metode P-code.

lokal ini diduga kuat berasal dari daerah Sulawesi Utara seperti varian sebelumnya. Apalagi ini didukung dengan terdapatnya string pengenal pada tubuhnya yakni “UNKLAB” yang diduga menunjuk salah satu perguruan tinggi di sana.

Virus ini tidak menggunakan icon, tapi dia memiliki kemampuan untuk mendapatkan icon dari program yang diinfeksinya.

Pada saat menginfeksi, virus ini akan menanamkan file induknya pada folder \Windows\System32 dengan nama CommandPrompt.Sysm, Desktop.sysm dan Windows 3D.scr. Dengan sebelumnya, ia telah membuat atau me-register extension baru yakni .MSD dan .SYSM yang akan berjalan sebagai mana layaknya file .EXE.

juga menciptakan file induk untuk dijalankan agar aktif di memory, yang disimpannya pada “C:\Documents and Settings\%username%\Application Data\Microsoft” atau “C:\Documents and Settings\%username%\My Network Places\Network Connections\“, dengan menggunakan nama berbeda-beda, yang diambil dari kombinasi string berikut: ux, vc, sc, ds, cs, iz, am, d, n, a, w, h, n, .exe, g.exe, w.exe, a.exe, v.exe, p.exe, t.exe.

Untuk dapat aktif otomatis, ia menciptakan registry di “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\” dengan nama VisualStyle.

Dia menggunakan teknik enkripsi untuk melindungi string-string di dalamnya. Teknik enkripsi yang digunakan yakni Caesar Cipher, dengan menambahkan atau maju satu karakter.
Dia menciptakan sebuah file maxtrox.txt pada direktori System32 yang hanya berisi string “UNKLAB”.

Jika ketentuan ini memenuhi syarat “if (Month(Now) Mod 4) = 0) and (Day(Now) < 7) then” (Setiap tanggal 1-6 di bulan April, Agustus dan Desember) maka, dia akan melakukan beberapa hal sebagai berikut:

Mengubah wallpaper desktop menjadi gambar Maxtrox, di bagian atas terdapat tanggal hari itu, dan di bagian bawah terdapat tulisan “Hello %username%! If you have seen me, you are same as a fool guy!”. %username% merupakan username yang sedang aktif saat itu.
Memeriksa komputer tersebut, jika user menjalankan Antivirus, maka akan ia terminate, dan tulisan di wallpaper berubah menjadi “Antivirus detected! Sorry, now it isn’t running anymore!“. Atau jika user menjalankan PCMAV, akan ada tulisan seperti ini “you try to kill me with PCMAV? Try with your ultime version!”. Virus ini memang diketahui memiliki database yang menyimpan string-string beberapa produk antivirus, dan string tersebut juga dalam keadaan ter-enkripsi. Antara lain: mcafee, norton, virusscan, pcmav, spyware, norman, caspersky, chaspersky, symantec, antivirus, scanvirus, esafe, avast, inoculan, f-secure, virus utilities, iris anti, kaspersky, dr. Solomon, netshield, groupshield, thunderbyte, panda antivirus, global virus, vi-spy, sophos anti, interscan, viruswall, webprotect, officescan, scanmail, serverprotect, pc-cillin.

Mengubah wallpaper folder System32, yakni dengan menggunakan gambar yang sama, seperti yang ia ubah untuk wallpaper desktop, dengan tulisan “It’s a pleasure to meet you, %username%. Oh, nice vacation place.”. Dan di sudut pojok kanan terdapat tulisan, “Maximum Troxer”.
Virus ini juga menulis registry untuk autorun pada safe-mode, di:
- HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\AlterneShell
- HKLM\SYSTEM\ControlSet001\Control\SafeBoot\AlterneShell
- HKLM\SYSTEM\ControlSet002\Control\SafeBoot\AlterneShell
Ia juga melakukan pemeriksaan secara terus menerus, apabila ditemukan window dengan caption “Windows Task Manager” juga akan ia terminate.

Infeksi file .EXE (Aplikasi / Execute File)

Virus ini akan mencoba menginfeksi file-file executable yang ada pada folder Program Files dengan menginfeksikannya secara cerdik:
Saat menginfeksi, ia akan terlebih dahulu memastikan apakah file target adalah merupakan file executable, caranya dengan membaca 2 byte pertama dari file target. File executable yang valid, pada 2 byte pertama adalah “MZ” (0×4D5A).
Selanjutnya ia akan membaca seluruh tubuh dari file target untuk memeriksa signature nya sendiri, “0xA0 0xA0 0xA0 0×00 0xA0 0×00 0xA0 0xA0 0xA0″ (hexa), untuk memastikan apakah file tersebut telah terinfeksi atau belum.

Lalu ia akan mempersiapkan buffer baru untuk menginjeksi virus ke dalam file target. Pada buffer tersebut, ia akan meletakan tubuhnya di awal, dan cerdiknya ia juga mengambil bagian resource yang terdiri dari icon dan version information dari file target. Jadi file terinfeksi pun akan memiliki icon dan version information yang sama dengan file aslinya. Jadi, urutan bagan file tersebut menjadi: file virus, resource file target, signature virus, isi file target.

Di bagian isi file target pun tidak ia tempelkan begitu saja, karena bagian header-nya juga telah ia ubah sebelumnya, yakni meng-overwrite 2 byte pertama dari 0×4D5A menjadi 0xA0A0. Dan mulai dari offset 0×2 hingga 0×97, ia enkripsi setiap byte-nya menggunakan Caesar Cipher dengan penambahan 2. Ini dilakukan untuk menghindari pendeteksian heuristik PCMAV.

Saat file terinfeksi dijalankan, ia terlebih dahulu akan meng-extract file yang diinfeksikannya dari dalam tubuhnya pada direktori yang sama, nama file nya sedikit dibedakan dengan nama file aslinya, karena antara nama file dan extension bukan dipisah oleh titik namun spasi, misalkan dari “wmplayer.exe” menjadi “wmplayer exe”. Lalu, file hasil extract nya tersebut yang akan dijalankan.

6.Virus ponsel

Kecanggihan ponsel hampir mendekati teknologi komputer. Ponsel juga telah menggunakan sistem operasi terbuka sehingga aplikasi buatan pihak ke tiga bisa melengkapi kecanggihan dari fungsi standar pabrikan. Sistem operasi terbuka inilah yang akhirnya menjadi celah bagi masuknya program jahat seperti virus, worm, dan juga Trojan horse.
Daftar isi
1 Pengertian virus
2 Penyebaran
3 Perkembangan
4 Jenis-jenis yang dapat merusak ponsel
4.1 1. Worm
4.2 Trojan Horse
5 Antivirus ponsel
5.1 SimWorks antivirus
5.2 Kapersky Antivirus Mobile
5.3 F-Secure Mobile antivirus
5.4 4.Symantec Mobile Security for Symbian
//

Pengertian virus

Artikel utama untuk bagian ini adalah: Virus komputer
Virus adalah program ataupun kode-kode yang yang dibuat orang yang dapat menyebabkan sesuatu yang tidak diharapkan dan juga bersifat negatif.
Virus pada ponsel berarti segala program atau kode yang dapat menyebabkan aplikasi ataupun fitur ponsel tidak dapat digunakan semestinya.

Penyebaran
Biasanya virus disamarkan dalam bentuk yang menarik seperti game ataupun gambar. Supaya lebih menarik lagi, permainan ataupun gambar tersebut diselipkan kata-kata yang vulgar

Perkembangan
Virus yang dapat menyerang ponsel dan PDA pertama kali ditemukan pada tahun 2004 sekitar bulan Juli. Ahli selular menemukan software yang mampu untuk berpindah dan juga memperbanyak diri. Dengan perantara Bluetooth. Virus ini dinamakan cabir. Setelah itu mulai bermunculan virus lainnya seperti Commwarrior-A yang menyusup pada game The Mosquitos. Lalu muncul lagi virus ponsel yang dapat mengirim MMS otomatis ke nomor yang ada dalam inbox.

Jenis-jenis yang dapat merusak ponsel

1. Worm
Artikel utama untuk bagian ini adalah: worm
Worm atau cacing adalah virus yang bertempat tinggal pada memori ponsel yang aktif dan bisa menduplikasi dengan sendirinya. Worm menyebar ke ponsel lain melalui email, chatting, LAN, dan Bluetooth.
Contoh Virus jenis worm ini adalah Cabir. Cabir menyebar melalui koneksi Bluetooth dan masuk ke dalam ponsel melalui inbox. Saat kita mengklik file sis tersebut dan menginstallnya , Cabir mulai mencari mangsa baru ponsel dengan akses Bluetooth terbuka untuk menginfeksinya. Nama lain dari Cabir adalah SymbOS/Cabir.A, atau bisa juga dinamai Cabir.A,Worm atau bisa juga disebut virus Caribe. Cabir akan mengaktifkan Bluetooth secara periodik sekitar 15-20 menit sekali. Tidak ada kerusakan file yang terjadi apabila ponsel kita terkena virus ini maka baterai akan cepat habis untuk mencari perangkat Bluetooth lainnya. Untuk mencegahnya yang dapat kita lakukan adalah matikan fitur Bluetooth pada ponsel kita dan kita hanya mengaktifkan kalau dibutuhan saja.
Selain Cabir salah satu jenis virus worm lainnya adalah Commwarrior yang menyebar melalui MMS dan koneksi Bluetooth. Setiap tanggal 14, ponsel akan me Reset dengan sendirinya. Nama lain dari Commwarrior antara lain adalah SymbOS/commwarrior.a. Commwarrior menyebar dengan cara mengirim file yang menarik ke ponsel kita. Salah satu cara untuk mencegahnya adalah dengan tidak menggunakan Bluetooth secara sembarangan dan jangan menerima file yang tidak diketahui asal-usulnya

Trojan Horse

Artikel utama untuk bagian ini adalah: trojan horse
Trojan Horse adalah suatu program jahat yang berpura-pura ramah. Trojan dapat merusak program pada ponsel. Trojan tidak dapat menduplikasi dirinya seperti worm.
Salah satu jenis dari Trojan adalah Skulls dengan nama lengkap SymbOS.skulls. Nama lain dari virus ini adalah SKULLS.A. Skulls akan mengganti sistem di dalam ponsel dan menyebabkan ikon menu utama berubah menjadi gambar tengkorak. Tidak hanya gambar yang diubah, Skulls juga akan melumpuhkan aplikasi yang ikonnya tadi dirubah. Jadi pada saat kita memencet ikon dari aplikasi tersebut, maka akan muncul pesan sistem eror. Terdapat tiga jenis skulls yaitu Skulls A, Skulls C, dan Skulls H. Cara mencegahvirus ini adalah dengan menolak menginstall aplikasi ini dan selalu menutup koneksi Bluetooth saat tidak dibutuhkan
Salah satu jenis virus Trojan lainnya adalah Doomboot. Virus yang bernama lengkap SymbOS.Doomboot.A.. Cara kerja dari virus ini adalah dengan membuat file korup dan setelah ponsel terinfeksi maka virus lannya akan ditempatkan dalam ponsel kita. File yang korup tadi akan membuat ponsel tidak dapat melakukan booting. Virus ini masuk ke dalam ponsel dengan seakan-akan menyerupai game Doom versi symbian. Virus ini sangat pandai menyaru, karena setelah ponsel terinfeksi, tidak ada tanda apapun bahwa ponsel telah terinfeksi virus. Virus ini juga secara otomatis akan menyebar melalui Bluetooth dan mengakibatkan konsumsi baterai ponsel menjadi berlebihan sehingga baterai cepat habis. . Doomboot akan membuat ponsel tidak dapat melakukan booting saat kita memmatikan ponsel dan menyalakan kembali.

Antivirus ponsel
Artikel utama untuk bagian ini adalah: antivirus
Serangan virus yang sulit untuk dihindari, memacu perusahaan pengembang software untuk membuat antivirus yang tepat. Beberapa contoh antivirus ponsel antara lain adalah:

SimWorks antivirus
Antivirus ini cukup ampuh melawan beberapa virus yang menyerang ponsel seperti Cabir A, Cabir B, Cabir C, Trojan the Mosquitos dialer, Trojan skulls, Trojan Locnut, dll. Aplikasi ini dibuat untuk ponsel symbian seri 60 dan UIQ. Seperti nokia 6600, Sony Ericson P900 dan sebagainya.
Kemampuan SimWorks antivirusantara lain:
Memindai file dan pesan secara realtime ketika masuk ke ponsel untuk mencegah terjadinya infeksi lanjutan
Dapat digunakan secara manual jika kita kurang yakin dengan kondisi file dalam ponsel kita
Melakukan scanning secara otomatis dalam interval waktu tertentu sesuai dengan keinginan kita.
Aktif secara otomatis saat ponsel dinyalakan.
Menampilkan log hasil scanning
Terintegrasi dengan server untuk dapat melakukan update definisi virus bila ditemukan virus jenis baru yang bisa diatasi
Bisa ditransfer ke ponsel lain.

Kapersky Antivirus Mobile
Kapersky adalah perusahaan antivirus dari Rusia. Pada awalnya, pada tahun 2004 mereka berhasil mendeteksi dan menghilangkan virus di ponsel bersistem operasi Symbian dan juga windows. Virus yang dapat mereka atasi adalah jenis Trojan dan juga worm.
Kemampuan Kapersky antivirus antara lain adalah:
Mengeluarkan bunyi ketika virus terdeteksi
Scanning otomatis terhadap file yang masuk ke ponsel
Scanning manual bagi pengguna ponsel
Menampilkan log hasil scanning
Update via GPRS

F-Secure Mobile antivirus
Aplikasi ini dibuat oleh perusahaan asal Finlandia. Khusus untuk ponsel mereka bias mengatasi Cabir, Trojan Dialer, dan Commwarrior. Kemampuan F-secure antivirus antara lain adalah:
Scanning realtime terhadap virus yang mencoba untuk masuk
Update database virus hasil riset F-secure melalui koneksi HTTPS
Deteksi virus otomatis terhadap koneksi data untuk koneksi Over The air
Update aplikasi otomatis
Pendataan jenis virus yang ditemukan secara digital ke system database F-secure t

4.Symantec Mobile Security for Symbian
Perusahaan pembuat software ini merupakan market leader di kelasnya. Anti virusnya yang terkenal adalah Norton. Dengan antivirus ini, ponsel tidak hanya dapat terlindung dari virus saja tetapi juga koneksi nirkabel yang tidak dapat dipercaya. Setiap dua tahun sekali akan di update produknya.
Kemampuan antivirus Symantec:
Mendeteksi dan menghapus secara otomatis virus dan kode malware lainnya
Memiliki monitor firewall built in terhadap komunikasi LAN/WAN dan memblokir file yang dicurigai
Melindungi sejak pertama kali terinstall, secara otomatis menghidupkan proteksi antivirus dan menutup port yang dapat ditembus oleh virus.
Mudah digunakan
Proteksi real time terhadap SMS, EMS, MMS yang memiliki kode berbahaya.
Scanning manual sesuai keinginan pengguna
Menginformasikan kepada pengguna dengan sistem alert akan munculnya virus, update terbaru dan ketika layanan hamper kadaluarsa

sumber:http://id.wikipedia.org/wiki/Kategori:Virus_komputer