Read More

Read More......

Kata Berjalan


counter

Cursor Bertabur

Cursor

Manchester United

Cara Mengubah File DOC (Word) menjadi PDF

Rabu, 12 November 2014

Cara Merubah File DOC (Word) Menjadi PDF? hmm gimana ya? Beberapa waktu yang lalu saya sempat mengalami kesulitan saat saya ingin membuat sebuah dokumen dengan format PDF. Permasalan ini timbul lantaran saya tidak memiliki software untuk membuat dokumen PDF. Iseng-iseng mencari di Internet dengan kata kunci "software untuk membuat PDF" akhirnya dapet juga. Namun timbul permasalah yang lain, software yang saya dapat di internet tersebut tidak bisa digunakan. Saya coba untuk download software yang lainnya, sukses, namun sewaktu diinstall di komputer saya eh malah gagal.  haduh... :(
Tak terhitung sudah berapa software gratisan yang saya download dan coba install di komputer saya. Namun hasilnya 0 besar, ya NOL besar. Namun saya tidak putus asa sampai disitu, saya lanjutkan pencarian di Google, barangkali saya lebih beruntung kali ini . Dan ternyata benar, saya menemukan sebuah website yang menyediakan layanan mengconvert file berbenuk DOC menjadi PDF. Langsung saja saya siapin bahan-bahan yang diperlukan. Pertama File berbentuk DOC yang ingin di Convert ke PDF, kemudian sebuah email untuk menerima hasil convert dari website tersebut. Ok langsung saja kita praktekan.
1. Masuk ke website WordtoPDF. (lihat gambar di samping)
Word to PDF
2. Klik tombol browse dan pilih file DOC yang ingin Anda rubah menjadi PDF yang tersimpan pada folder explorer. (tanda panah no 1 pada gambar)
3. Masukan email yang Anda gunakan untuk menerima dokumen hasil convert. (tanda panah no 2).
4. Klik Convert to PDF. (tanda panah no 3).
5. Tunggu beberapa saat, kemudian buka email yang Anda masukan pada langkah no 3 diatas (pengalaman saya cuman butuh waktu 1 menit kurang).
6. Kemudian klik Right-click here to download the Word file (Zipped) untuk mendownload file Anda.
7. Done.

Jika cara diatas gagal Anda bisa menggunakan layanan PDF Converter disini. Langkah-langkah penggunaannya mirip dengan penggunaan tool diatas.  Sebagai gambaran berikut ini saya sertakan screenshoot dari website tersebut.
PDF Converter
Selamat mencoba dan semoga berhasil. Demikian artikel mengenai cara merubah file DOC menjadi PDF (convert Word to PDF), semoga artikel ini dapat bermanfaat bagi Anda.

5 Software untuk Mendownload File di Internet

Anda seorang netter? Anda pernah browsing? Jika iya, saya yakin Anda pasti pernah melakukan sebuah aktifitas yang bernama "Downl0ad". Ya sebuah aktifitas yang pasti pernah dilakukan oleh seorang netter.
Downl0ad yang dilakukan pasti bermacam-macam jenisnya, mulai dari downl0ad software, dokumen, gambar, film, ebook, dsb. Bagi mereka yang benar-benar up to date, kegiatan downl0ad merupakan sebuah aktifitas yang wajib dilakukan setiap hari.
Karena banyaknya tipe file yang tersedia di internet, pastinya dibutuhkan sebuah software khusus yang bisa mempermudah aktifitas downl0ad. Dengan software khusus ini netter akan lebih mudah untuk mendownl0ad beberapa file yang mereka inginkan. Ada beberapa software yang dikhususkan untuk mendownl0ad tipe data tertentu, beberapa software khusus download tersebut diantaranya adalah sebagai berikut :
Software ini merupakan software yang paling banyak digunakan oleh downloader(sebutan untuk pendownload). IDM dapat kita gunakan untuk mendownload file dalam bentuk program (exe, msi, dsb), compress (rar, zip, 7z, dsb), image (jpg, png, gif, dsb), dokumen (doc, pdf, txt, dsb), video (flv, mpg, avi, dsb), dan music (mp3, wav, dsb). Bisa dibilang IDM adalah software yang paling umum untuk seorang netter.
INTERNET DOWNLOAD MANAGER
Sebuah software yang dikhususkan untuk mendownload file berekstensi swf(flash). 
Software yang satu ini bisa Anda gunakan jika Anda ingin mendownload sebuah website beserta link-linknya. Sehingga file hasil unduhan yang tersebut dapat Anda gunakan secara offline.Cocok sekali digunakan untuk mendownload website yang berisi tutorial.
Sekarang Anda tak perlu bingung lagi jika Anda ingin mendowload file yang berekstensi torrent. Karena dengan software ini Anda dapat mendownload file Torrent dengan mudah.

Software yang bisa Anda gunakan untuk mendownload tamppilan dari sebuah website. Penggunaanya juga sangat simple.Anda hanya diminta memasukan alamat website yang ingin Anda download tampilannya, setelah itu software akan mendownload dan memberikan output berupa file yang berbentuk gambar(JPEG).
Itulah beberapa software yang dapat kita gunakan untuk mendownload file di Internet. Dengan software tersebut saya jamin aktifitas download kita akan tersasa lebih mudah dan cepat.

KLASIFIKASI PERANGKAT LUNAK

Berdasarkan fungsinya perangkat lunak dapat dibagi menjadi 2 golongan ,yaitu perangkat lunak sistem dan perangkat lunak aplikasi.

1. Perangkat Lunak Sistem
    perangkat lunak sistem atau system software biasa di sebut operasi sistem / operating system merupakan perangkat lunak  yang digunakan untuk mengontrol sumber daya komputer, sperti CPU dan piranti masukkan atau keluaran. Perangkat lunak ini adalah perantara antara perangkat lunak aplikasi dengan perangkat keras komputer. contoh perangkat lunak system yaitu Microsoft Word, Linux, Machintos, FreeBSD, dll

2. Perangkat Lunak Aplikasi
     perangkat lunak aplikasi atau application software merupakan perangkat lunak yang digunakan untuk melakukan kegiatan sehari-hari manusia yang spesifik misalnya untuk membuat dokumen, manipulasi foto , dll. Perangkat lunak aplikasi dapat dikelompokkan dalam beberapa bagian yaitu : 
  • Word Processing
Perangkat lunak ini berfungsi untuk melakukan pengolahan kata yang berhubungan dengan naskah dan berbagai macam administrasi surat-menyurat Contoh : MSword, Amipro, Word Percfect
  • Spreadsheet
Perangkat lunak ini berfungsi untuk melakukan pengolahan angka yang berhubungan dengan laporan perhitungan, grafik, dll. Contoh : MSexcel, Lotus123, Symphony
  • Database
Perangkat lunak ini berfungsi untuk melakukan pengolahan data contoh : dBase, Fox Base, MSacces,dll
  • Perangkat Lunak Presentasi
Aplikasi ini berfungsi untuk mengolah suatu data agar sia dipresentasikan ke dalam suatu proses pembelajaran atau seminar
contoh : MSpowerpoint, OpenOffice.org Impress, dll
  • Perangkat Lunak Multi Media
Contoh aplikasi multimedia adalah Winamp, Audio Pro untuk memutar musik berformat MP3 atau CD Audio. Kemudian RealPlayer,Xing,Totem atau Jet Audio dapat digunakan untuk menonton film atau VCD
  • Perangkat Lunak Komunikasi dan Internet
Aplikasi ini digunakan untuk melakukan konikasi antara 2 komputer atau lebih, contohnya LapLink, PC Anywhere, dll. Aplikasi internet yang umum digunakan adalah browsing, e-mail, chatting, messenger seperti : Internet Explorer, Mozilla Firefox, Opera, MIRC, MSN, dll
  • Perangkat Lunak Pengolah Gambar
Aplikasi yang bersifat khusus diantaranya membantu pekerjaan engineer seperti AutoCAD, Protel, Matlab, dll
  • Perangkat Lunak Untlity
Perangkat lunak ini digunakan untuk memaskimalkan kinerja perangkat keras dan sistem operasi komputer, serta melindungi komputer dari dampak negatif aplikasi komputer seperti virus, spam, dll.
Contohnya antivirus, K3B, untuk menulis data ke CD atau DVD
  • Perangkat Lunak Pemograman
Perangkat lunak ini merupakan suatu perangkat lunak aplikasi yang digunakan untuk membuat perangkat lunak aplikasi baru. Pemakai aplikasi ini adalah user khusus yang memang menguasai aplikasi pemograman
Contoh : Visual Basic, Delphi, FoxPro, dll
  • Perangkat Lunak Games
Perangkat lunak ini pastilah kita sudah kita ketahui, yaitu suatu program aplikasi yang dibuat khusus sebagai aplikasi permainan dengan berbagai tingkat kesulitan

6 Tips memilih Router

Setelah berlangganan koneksi broadband, Anda mungkin memerlukan WiFi router.
Router memungkinkan laptop, smartphone dan tablet dengan built-in WiFi untuk terhubung secara nirkabel ke internet dari tempat manapun di rumah Anda.
Memilih WiFi router yang baik akan menjamin pengalaman maksimal dalam berselancar di internet menggunakan koneksi broadband yang Anda miliki.

Jenis Koneksi Internet

Tergantung pada koneksi internet yang digunakan, Anda akan memerlukan salah satu dari dua jenis router berikut:
– Jika menggunakan telepon rumah untuk akses internet, Anda akan memerlukan router ADSL.
Untungnya, beberapa provider internet mungkin sekaligus menyediakan router jenis ini saat Anda memutuskan berlangganan.
– Untuk koneksi lainnya, seperti yang disediakan oleh operator kabel atau penyedia layanan broadband nirkabel, Anda akan memerlukan router non-ADSL.

Pertimbangan dalam Memilih WiFi Router

Untuk memilih WiFi router terbaik, Anda harus mempertimbangkan beberapa faktor berikut:
1. Antena
Ketika Anda tetap ingin mendapatkan akses WiFi dari ruangan lain yang terhalang dinding atau kaca, memilih router yang memiliki satu atau lebih antena eksternal amat direkomendasikan.
Adanya antena mampu meningkatkan jangkauan router secara keseluruhan sehingga Anda dapat mengakses internet dari setiap sudut rumah atau kantor.
Sebagian router memiliki antena internal tapi fitur ini dianggap tidak bisa menyamai kekuatan jangkauan router yang memiliki antena eksternal.
2. Dual-band
Kebanyakan router bekerja pada rentang frekuensi 2.4GHz.
Hanya saja, selain router, peralatan lain seperti oven microwave, telepon tanpa kabel dan perangkat Bluetooth juga beroperasi di frekuensi yang sama sehingga berpotensi memicu gangguan konektivitas.
Untuk menghindari kemungkinan gangguan, Anda harus mempertimbangkan memilih router dual-band yang memungkinkan koneksi pada pita frekuensi melebihi 5GHz.
3. USB Port
Router dengan USB Port memungkinkan Anda memasang flash drive, hard disk dan bahkan printer, sehingga Anda bisa berbagi berbagai sumber daya secara nirkabel melalui jaringan. Beberapa model router juga mendukung dongle USB.
Pastikan memeriksa spesifikasi untuk melihat apa yang didukung router. Tidak semua router dengan USB Port mendukung dongle, juga periksa apakah dongle kompatibel dengan router.
4. Keamanan
Router berbeda menawarkan protokol keamanan yang berbeda seperti WEP, WPA, dan WPA2.
Dari semua jenis protokol keamanan, WPA2 dianggap yang terbaik sehingga sebagian besar router baru menawarkannya.
Jika Anda memiliki anak, pertimbangkan memilih router yang dilengkapi dengan fitur “parental control”.
5. Kecepatan Router
Setiap router memiliki kecepatan berbeda apakah 300 Mbps, 900 Mbps atau 1900 Mbps.
Nilai tersebut merupakan kecepatan yang bisa dicapai di bawah kondisi ideal di laboratorium sehingga ketika router Anda memberikan setengah kecepatan dari kondisi ideal maka itu sudah dianggap baik.
Lagipula, kecepatan internet ditentukan oleh Internet provider sehingga kecepatan router hanya memiliki sedikit hubungan dengan kecepatan internet Anda.
Fakta sebenarnya, kecepatan router lebih banyak berhubungan dalam meningkatkan kinerja jaringan internal ketika Anda melakukan streaming musik dan video, berbagi file, dan sebagainya.
6. 802.11n atau 802.11ac
Ini adalah istilah umum lain yang berkaitan dengan WiFi router yang berhubungan dengan standar jaringan nirkabel yang disepakati oleh WiFi Alliance.
802.11ac merupakan standar terbaru tetapi di kebanyakan kasus masih dalam tahap pengembangan.
80211n merupakan standar saat ini yang digunakan di jaringan nirkabel sampai versi 802.11ac sepenuhnya siap dirilis.

Apa itu SPYWARE....??

Spyware secara umum sejenis program yang informasi tentang seseorang dan kebiasaan browsingnya untuk keperluan iklan/promosi. Namun kali ini banyak sekali yang mensalah gunakan spyware salah satu contohnya adalah untuk mencuri data-data penting di komputer seperti password, no. rekening, no. pin, dll

Tanda-Tanda terkena Spyware : 
  1. Browser membuka poop-up yang tidak diinginkan
  2. Homepage pada browser biasanya berubah
  3. Adanya toolbar asing/ tidak dikenal di browser
  4. Pada favorite/bookmark muncul link yang mengarah pada web yang berbau porno, judi, dll
  5. Munculnya shortcut di dekstop yang berisi web yang berbau porno, judi, dll
  6. Penurunan kerja komputer secara drastis
  7. Di task manager ada service yang tidak dikenal
  8. Program security jadi disable
  9. Tagihan telepon melonjak ( yang pakai dial up)
  10. Aktivitas send saat idle lebih besar upload
Cara Mencegah : 
  1. Gunakan anti-spyware yang update dan real time scanner
  2. Gunakan anti spyware yg real time scanner (+ yg up to date)
  3. Gunakan firewall yg mempunyai inbound dan outbound protection
  4. Gunakan browser yg aman (firefox, opera). Kalo masih ingin menggunakan internet explorer, harap disetting yg aman.
  5. Jangan mengunjungi web yg bersifat porno,judi, dsb
  6. Tiap kali menginstall program dibaca dulu eulanya. Soalnya ada beberapa program yg terang2an di eulanya nulis akan menginstall spyware bersamaan dengan program.
  7. Gunakan operating system yg selalu up to date
  8. Hati2 dengan file sharing.
  9. Jgn membuka attachment email jika dari orang yg tidak dikenal.
  10. Jgn mengklik “agree” or “ok” untuk menutup window. Lebih baik klik “x” atau tekan alt + f4
  11. Backup registry, soalnya kalo terkena spyware, walaupun sudah dibersihkan, registry akan tetap kacau.
  12. Menggunakan sandbox system. Keterangannya ada di thread berikut. Untuk mendownload sandboxie ada di link berikut http://www.sandboxie.com/SandboxieInstall.exe (Windows 32bit) atau http://www.sandboxie.com/SandboxieInstall64.exe (Win 64) //update
    http://www.chip.co.id/forum/showthread.php?t=37708
Cara mengatasi
  1. Scan dengan antispyware
  2. Lewat task manager->process, kill service2 yg berkaitan dengan spyware. Untuk detailnya, gunakan command prompt
    ketikan “tasklist /svc” (win xp pro). Disini ditampilkan setiap program yg dijalankaan oleh sebuah service. Atau gunakan “process explorer”
    (http://www.sysinternals.com)
  3. Hapus registry yg berkaitan dengan spyware di
    hkey_local_machine\software\microsoft\windows\curr entversion -> run,run-, dan runonce
    biasanya ga perlu, soalnya biasanya sudah dihapus oleh porgram antispywarenya.
  4. Download software hijackthis di http://www.spywareinfo.com/~merijn/downloads.html. Terus hasilnya di post di http://www.chip.co.id/forum/showthread.php?t=20180
  5. Restore backup registry. Program erunt dapat didownload di http://www.snapfiles.com/download/dlerunt.html
 Sumber : http://mtfauzi.wordpress.com/2009/02/24/apa-itu-spyware/

Apa itu TROJAN HORSE....???


trojan
Sangat sulit bagi pengguna komputer untuk mendeteksi dan menghindari semua kemungkinan serangan pada komputer.Selama komputer terhubung ke internet, selalu terdapat kemungkinan menjadi target serangan online seperti worm, virus, atau Trojan horse.
Mengetahui apa itu Trojan horse akan membantu menjaga komputer Anda terhindar dari infeksi.
Sejarah Trojan Horse
Trojan horse merupakan patung kuda kayu besar yang diberikan sebagai hadiah kepada kota Troya oleh orang Yunani.
Di dalam patung tersebut bersembunyi tentara Yunani yang kemudian mengalahkan pasukan Troya setelah patung kuda tersebut dibawa masuk melewati gerbang kota.
Dalam istilah komputasi, Trojan horse mengacu pada program berbahaya yang muncul menyamar sebagai sesuatu yang tidak berbahaya, seperti file musik atau video.
Serangan Trojan Horse
Serangan Trojan horse dapat dirancang untuk mencapai berbagai tujuan, tetapi biasanya merupakan tujuan jahat seperti mencuri data atau menyebar kekacauan.
Misalnya, saat Trojan horse menginfeksi komputer, dia akan berusaha mengirim data penting seperti nomer kartu kredit ke pembuatnya.
Akibat paling sering dari serangan Trojan horse adalah melambatnya komputer atau turunnya kecepatan koneksi internet Anda.
Sebanyak apa variasi serangan akan tergantung pada imajinasi pembuat Trojan.
Perlindungan terhadap Serangan
Kewaspadaan adalah kunci menghindari infeksi. Untuk mencegah serangan Trojan horse, Anda tidak boleh men-download file apapun kecuali berasal dari sumber-sumber terpercaya.
Trojan horse dapat menyamar sebagai semua jenis file, tetapi harus diaktifkan untuk menyebabkan kerusakan pada komputer.
Itu sebab, ekstensi file Trojan umumnya berbentuk seperti .exe, .vbs, .com, atau .bat.
Selalu periksa ekstensi file sebelum membuka file apapun dan jangan pernah membuka file atau mengklik link secara acak.
Menghapus Trojan Horse
Satu-satunya cara untuk menjamin 100 persen komputer Anda terhindar dari infeksi adalah dengan memformat penuh hard drive dan menginstal kembali sistem operasi yang bersih.
Ini adalah proses melelahkan sekaligus merugikan karena dapat menghapus file penting yang Anda miliki.
Solusi lain yang mungkin adalah dengan menggunakan perangkat lunak anti-virus dan anti-Trojan. Hanya saja variasi Trojan kadang melebihi kecepatan up-date program antivirus.

Apa Itu MALWARE....???

Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. ‘Malware” adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem.

Contoh dari malware adalah Virus, Worm, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit .

Virus
Inilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang mengganggu computer. Bisa jadi karena inilah tipe malware pertama yang muncul. Virus bisa bersarang di banyak tipe file. Tapi boleh dibilang, target utama virus adalah file yang bisa dijalankan seperti EXE, COM dan VBS, yang menjadi bagian dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus.
Penyebaran ke komputer lain dilakukan dengan bantuan pengguna komputer. Saat file yang terinfeksi dijalankan di komputer lain, kemungkinan besar komputer lain itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang di sana.
Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan orang untuk berbagi file.
Worm
Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikan. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa “bertelur” di komputer-komputer yang terhubung dalam suatu kerapuhan (vulnerability) dari suatu sistem, biasanya sistem operasi. Setelah masuk ke dalam suatu komputer, worm memodifikasi beberapa pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer. Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di sistem dan tindakan lain.
Wabbit
Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang. Tetapi berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terus-menerus didalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem. Kinerja komputer akan melambat karena wabbit memakan sumber data yang lumayan banyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya itu, wabbit bisa deprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.
Keylogger
Hati-hati kalau berinternet di warnet. Bisa saja pada komputer di warnet itu diinstall suatu perangkat lunak yang dikenal dengan istilah keylogger yang mencatat semua tekanan tombol keyboard. Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password dan berbagai informasi lain yang dimasukkan dengan cara pengetikan. Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu. Misalnya begini. Ketika pengguna komputer membuka situs e-banking, keylogger aktif dan mencatat semua tekanan pada keylogger aktif dan mencatat semua tekanan pada keyboard aktif dan mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat.

Keylogger ini cukup berbahaya karena secanggih apa pun enkripsi yang diterapkan oleh suatu website, password tetap dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh system. Jelas dong. Keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh system.
Browser Hijacker
Browser hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain. Itu contoh paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser. Bicara mengenai browser di sini boleh yakin 100% browser yang dibicarakan adalah internet explorer. Selain karena internet explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, internet explorer adalah browser yang paling banyak digunakan orang berinternet. Tak heran, internet explorer telah menyatu dengan Windows, sistem operasi milik Microsoft yang juga banyak diserbu oleh cracker.
Trojan Horse
Kuda Troya adalah malware yang seolah-olah merupakan program yang berguna, menghibur dan menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa ditunggangi oleh malware lain seperti seperti virus, worm, spyware. Kuda Troya dapat digunakan untuk menyebarkan atau mengaktifkan mereka.
Spyware
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account. Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.
 
Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini. Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.
Backdoor
Sesuai namanya, ini ibarat lewat jalan pintas melalui pintu belakang. Dengan melanggar prosedur, malware berusaha masuk ke dalam sistem untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dibagi menjadi 2 grup. Grup pertama mirip dengan Kuda Troya. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot. Ratware adalah sebutan untuk backdoor yang mengubah komputer menjadi zombie yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi., dan mendistribusikan serangan distributed denial of service.
Dialer
Andaikata komputer yang digunakan, tidak ada hujan atau badai, berusaha menghubungkan diri ke internet padahal tak ada satu pun perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah bercuriga. Komputer kemungkinan telah terjangkit oleh malware yang terkenal dengan istilah dialer. Dialer menghubungkan computer ke internet guna mengirim kan informasi yang didapat oleh keylogger, spyware tahu malware lain ke si seseorang yang memang bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan dengan dialer ini.
Exploit dan rootkit
Kedua perangkat ini bisa dibilang malware bisa pula tidak. Kenapa begitu? Penjelasannya kira-kira begini. Exploit adalah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan. Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke si produsen agar si produsen dapat mengambil tindakan. Namun begitu exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.
 
Berbeda dengan exploit yang secara langsung menyerang system, rootkit tidak demikian. Rootkit dimasukkan ke dalam komputer oleh penyerang setelah computer berhasil diambil alih. Rootkit berguna untuk menghapus jejak penyerangan, seperti menghapus log dan menyembunyikan proses malware itu sendiri. Rootkit juga bisa mengandung backdoor agar di hari depan nanti, si penyerang bisa kembali mengambil alih system. Rootkit ini sulit di deteksi, pasalnya rootkit ditanam pada system operasi di level kernel, level inti sistem operasi. Cara terbaik yang bisa diandalkan untuk mendeteksi ada tidaknya rootkit di komputer adalah dengan mematikan komputer dan boot ulang tidak dengan harddisk melainkan dengan media lain seperti CD-ROM atau disket USB. Rootkit yang tidak berjalan tak dapat bersembunyi dan kebanyakan antivirus dapat mengidentifikasikannya.
 
Produsen perangkat keamanan biasanya telah mengintegrasikan pendeteksi rootkit di produknya. Meskipun rootkit di menyembunyikan diri selama proses pemindaian berjalan, antivirus masih bisa mengenalinya. Juga bila rootkit menarik diri dari system untuk sementara, antivirus tetap dapat menemukannya dengan menggunakan deteksi “sidik jari” alias byte unik dari rootkit. Rootkit memang cerdik. Dia bisa menganalisis proses-proses yang sedang berjalan. Andai ia mencurigai suatu proses sebagai tindak tanduk antivirus, ia bisa menyembunyikan diri. Ketika prose situ selesai, ia aktif kembali.
 
Ada beberapa program yang bisa dipakai untuk mendeteksi adanya rootkit pada system. Rootkit detector kit, chkrootkit dan Rkhunter adalah contoh yang bisa digunakan.

Cara Kerja dan Fungsi Kernel

Mungkin ada yang bertanya apa perbedaan antara Windows dan Linux? Atau ada juga yang bertanya apa bedanya Linux dan Unix? Atau juga yang bertanya kenapa Apple menuduh Google, bahwa OS Android mejiplak iOS dari iPhone. Padahal kalau di lihat sekilas sama saja. Iya kesemuanya itu adalah Sistem Operasi, tetapi apa yang membedakannya. Google menolak tuduhan dari Apple persoal penjiplakan dari Android, karena Google mengatakan Android menggunakan sistem kernel yang mereka tulis sendiri dan tidak menjiplak atau menggunakan Kernel dari OS dari Apple.
Dan persoalan dari sistem kernel inilah yang membedakan secara dasar dari semua sistem Operasi. Lalu apa kernel itu? Seberapa penting fungsi kernel itu?
Kernel itu apa? Kernel adalah suatu perangkat lunak yang menjadi bagian utama dari sebuah sistem operasi. Tugasnya melayani berbagai macam progra aplikasi untuk mengakses perangkat keras komputer secara aman.
Selain itu, fungsi kernel juga untuk me-manage atau mengatur kapan dan berapa lama sebuah program dapat enggunakan satu bagian perangkat keras.
Kernel di bagi ke dalam 4 bagian yang secara desain berbeda
  • Kernel Monolitik, Kernel monolotik mengintegrasikan banyak fungsi di dalam kernel dan menyediakan lapisan abstraksi Hardware secara penuh terhadap perangkat keras yang berada di bawah sistem operasi.
  • Mikrokernel, Mikrokernel menyediakan sedikit saja dari abstraksi perngakat keras dan menggunakan aplikasi yang berjalan di atasnya untuk melakukan beberapa fungsionalitas lainnya.
  • Kernel hibrida, kernel hibrida adalah pendekatan desain microkernel yang di modifikasi. Pada hybrid kernel, terdapat beberapa tambahan kode di dalam ruangan kernel untuk meningkatkan performanya.
  • Kernel Hybrida, kernel hybrida terdapat beberapa tambahan kode di dalam ruangan kernel untuk meningkatkan performanya.
  • Exokernel, Exokernel menyediakan hardware abstraction secara minimal, sehingga program dapat mengakses hardware secara langsung. Dalam pendeketana desain exokernel, library yang dimiliki oleh sistem operasi dapat melakukan abstraksi yang mirip dengan abstraksi yang dilakukan dalam desan monolithic kernel.
Di dalam kernel
  • Process Management, bagian ini kernel mengatur dari proses antara aplikasi dan hardware. Kapan mereka akan keluar masuk untuk melakukan proses.
  • Memory management, kernel akan mengatur proses penggunaan memori oleh aplikasi. Kadi kernel akan mengatur kapan aplikasi akan menggunakan memori, dan akan menggunakan addressing mana yang akan di pakai.
  • Device management, kernel juga akan berfungsi untuk menjadi jembatan penggunaan dari hardware yang berada dalam sistem. Dengan begini hardware bisa dikenali dan digunakan oleh aplikasi dan sistem operasi.
  • Systems call, pada bagian ini kernel mengatur antara hubungan dari aplikasi dan sistem operasi.
Pembagian kernel ini menjadi perdebatan panjang antara tanenbaum dan torvald, yang keduannya merupakan arsitek dari sistem operasi. Jika linus torvald, menjadi arstitek dari kelahiran dari Linux dan Tanenbaum menjadi arsitek dari sistem operasi MINIX.
Monolitik
Di dalam sistem monolitik diartikan sebagai sebuah antarmuka virtual yang berada pada tingkat tinggi di atas perangkat keras. Monolitik ini dilengkapi dengan sekumpulan primitif atau system call untuk mengimplementasikan layanan - layanan sistem operas, seperti halnya manajemen proses, konkurensi, dan manajemen memori pada modul - modul kernel yang berjalan di dalam mode supervisor.
Mikrokernel
Mikrokernel menggunakan pendekatan berbeda dalam desainnya, karena itu mikrokernel berisi sebuah abstraksi yang sederhana terhadap hardware, dengan sekumpulan primitif, atau system call yang dpat dgunakan untuk membuat sebuah sistem operasi agar dapat berjalan, dengan layanan - layanan seperti manajemen thread, komunikasi antar address space, dan komunikasi antar proses. Layanan yang biasanya disediakan oleh kernel, seperti halnya dukungan jaringan, pada pendekatan microkernel justru di implementasikan di ruangan pengguna atau server. Contohnya Minix buatan Andrew taneunbaum, dan QNX yang menjadi fondaasi dari BlackBerry 10.
Perbedaan keduanya inilah yang menjadi peredebatana panjang antara linus torvald dan Andrew tanenbaum. Keduanya memiliki pendapat yang berbeda mengenai sebuah sistem antara MINIX dan LINUX. Meskipun perdebatan ini sudah dibicarakan 20 tahun lalu, dan sudah mulai di lupakan, tetapi esensi mengenai pembicaraan keduanya masih menjadi sebuah bahan pelajaran. Karena di dalam perdebatan keduanya kita mengenal sistem Monolitik yang digunakan oleh Linux dan sistem mikrokernel yang digunakan MINIX, dan mengenai perbedaan keduanya.
Diberdayakan oleh Blogger.

Blogroll

Blogger templates