Pink Skull Crossbones

Newest Post

Jaringan nirkabel

| Jumat, 30 November 2018
Baca selengkapnya »
PENGERTIAN JARINGAN NIRKABEL 
Hasil gambar untuk pengertian jaringan nirkabel
Jaringan nirkabel (Inggris: wireless network) adalah bidang disiplin yang berkaitan dengan komunikasi antar sistem komputer tanpa menggunakan kabel. Jaringan nirkabel ini sering dipakai untuk jaringan komputer baik pada jarak yang dekat (beberapa meter, memakai alat/pemancar bluetooth) maupun pada jarak jauh (lewat satelit). Bidang ini erat hubungannya dengan bidang telekomunikasi, teknologi informasi, dan teknik komputer. Jenis jaringan yang populer dalam kategori jaringan nirkabel ini meliputi: Jaringan kawasan lokal nirkabel (wireless LAN/WLAN), dan Wi-Fi.

Jaringan nirkabel biasanya menghubungkan satu sistem komputer dengan sistem yang lain dengan menggunakan beberapa macam media transmisi tanpa kabel, seperti: gelombang radio, gelombang mikro, maupun cahaya infra merah.
Pada tahun 1970 Norman Abramson, seorang profesor di University of Hawaii, mengembangkan komputer pertama di dunia jaringan komunikasi, ALOHAnet, menggunakan biaya rendah seperti ham-radio. Dengan bi-directional topologi bintang, sistem komputer yang terhubung tujuh ditempatkan lebih dari empat pulau untuk berkomunikasi dengan komputer pusat di Pulau Oahu tanpa menggunakan saluran telepon.
"Pada tahun 1979, FR Gfeller dan U. Bapst menerbitkan makalah di Proceedings IEEE pelaporan percobaan jaringan area lokal nirkabel menggunakan komunikasi infra merah disebarkan. Tak lama kemudian, pada tahun 1980, P. Ferrert melaporkan percobaan penerapan kode satu radio spread spectrum untuk komunikasi di terminal nirkabel IEEE Konferensi Telekomunikasi Nasional. Pada tahun 1984, perbandingan antara infra merah dan CDMA spread spectrum untuk komunikasi jaringan informasi kantor nirkabel diterbitkan oleh IEEE Kaveh Pahlavan di Jaringan Komputer Simposium yang muncul kemudian dalam IEEE Communication Society Magazine. Pada bulan Mei 1985, upaya Marcus memimpin FCC untuk mengumumkan ISM band eksperimental untuk aplikasi komersial teknologi spread spectrum. Belakangan, M. Kavehrad melaporkan percobaan sistem PBX nirkabel kode menggunakan Division Multiple Access. Upaya-upaya ini mendorong kegiatan industri yang signifikan dalam pengembangan dari generasi baru dari jaringan area lokal nirkabel dan diperbarui beberapa lama diskusi di radio portabel dan mobile industri.
Generasi pertama dari modem data nirkabel dikembangkan pada awal 1980-an oleh operator radio amatir, yang sering disebut sebagai radio paket ini. Mereka menambahkan komunikasi data pita suara modem, dengan kecepatan data di bawah 9.600-bit / s, untuk yang sudah ada sistem radio jarak pendek, biasanya dalam dua meter band amatir. Generasi kedua modem nirkabel dikembangkan FCC segera setelah pengumuman di band eksperimental untuk non-militer penggunaan spektrum penyebaran teknologi. Modem ini memiliki kecepatan data yang diberikan atas perintah ratusan kbit / s. Generasi ketiga modem nirkabel ditujukan untuk kompatibilitas dengan LAN yang ada dengan data tingkat atas perintah Mbit / s. Beberapa perusahaan yang mengembangkan produk-produk generasi ketiga dengan kecepatan data di atas 1 Mbit / s dan beberapa produk sudah diumumkan oleh waktu pertama IEEE Workshop on Wireless LAN.


KOMPONEN KOMPONEN JARINGAN NIRKABEL

1.HARDWARE

Secara umum, komponen-komponen / perangkat yang dibutuhkan untuk dapat menjalankan jaringan wireless antara lain sebaga berikut :


Hasil gambar untuk ACCES POINT
  • Access Point
Fungsi Access Point ibaratnya sebagai Hub/Switch di jaringan lokal, yang bertindak untuk menghubungkan jaringan lokal dengan jaringan wireless/nirkabel para client/tetangga anda, di access point inilah koneksi internet dari tempat anda dipancarkan atau dikirim melalui gelombang radio, ukuran kekuatan sinyal juga mempengaruhi area coverage yang akan dijangkau, semakin tinggi kekuatan sinyal(ukurannya dalam satuan dBm atau mW) semakin luas jangkauannya. Ada beberapa akses poin yang cocok direkomendasikan untuk transmitter anda, misal Senao Engenius, Ubiquty Bullet, Edimax, dan Routerboard Mikrotik.


Hasil gambar untuk POE (Power Over Ethernet)
  • POE (Power Over Ethernet)
Agar kabel listrik tidak dinaikkan ke atas untuk “menghidupkan” access point maka anda memerlukan alat “POE” ini yang fungsinya mengalirkan listrik melalui kabel ethernet atau kabel UTP/STP, dengan alat ini maka anda tidak perlu repot-repot lagi mengulur kabel listrik ke atas tower, lebih praktis dan hemat.

Hasil gambar untuk Box Access Point

  • Box Access Point
Untuk melindungi access point, maka diperlukan pelindung berbentuk kotak, bisa terbuat dari plastik atau plat besi, rata-rata kotak ini sudah dilengkapi dengan kunci pengaman, dan box ini memang harus diletakkan persis di bawah antena.
Gambar terkait

  • Penangkal Petir (Lightning Arrester)
Sebagai pengaman dari petir maka anda memerlukan alat ini yang berfungsi menyalurkan kelebihan beban listrik saat petir menyambar ke kabel pembumian(grounding), komponen ini atau yang biasa dikenal dengan Lightning Arrested Protector ini dipasang pada kabel jumper antara perangkat access point dengan antena eksternal. Grounding untuk penangkal petir umumnya ditanam dengan batang tembaga hingga kedalaman beberapa meter sampai mencapai sumber air. Ingat grounding yang kurang baik akan menyebabkan perangkat wireless tetap rentan terhadap serangan petir.
Hasil gambar untuk Wireless Adapter

  • Wireless Adapter
Berupa NIC, external USB atau external PC Card ( NIC) internal integrated merupakan komponen yang paling umum yang harus diinstall agar bisa berkomunikasi pada jaringan wireless. Wireless Network adapter bisa built in pada komputer atau merupakan peripheral tambahan.


Hasil gambar untuk Wireless Router
  • Wireless Router
Router mengirimkan paket antara jaringan. Dalam wireless router telah ditambahkan fungsi akses point pada sebuah multiport ethernet router. Terdapat 4 ethernet port , 802.11 access point , dan kadang terdapat port yang bergungsi untuk server print, sehingga memungkinkan pengguna wireless mengirim dan menerima paket data melalui multiple networks.
Hasil gambar untuk Wireless Repeater
  • Wireless Repeater
Repeater merupakan salah satu cara untuk memperluas jangkauan jaringan atau memperkuat sinyal daripada menambahkan beberapa perangkat access point. Namun kekurangan repeater adalah bisa mengurangi performansi wireless LAN. Repeater harus menerima dan mengirim setiap frame pada kanal radio yang sama , mengakibatkan terjadinya peggandaan jumlah trafic pada jaringan. Hal ini terjadi jika digunakan banyak repeater.

Gambar terkait
  • Wireless Bridge
Device yang menghubungkan dua jaringan yang sama atau berbeda. Bridge menerima paket pada satu port dan mengirim ulang pada port lainnya. Oleh karena itu bridge bisa mentransmisikan paket dan secara terus menerus tanpa menyebabkan terjadinya collision.
Sebuah device yang mengirim dan menerima sinyal untuk satu tujuan utama yaitu memeperluas area jangkauan.
Hasil gambar untuk antena wireless

  • Antenna
Biasanya antena yang digunakan pada teknologi wireless merupakan antenna omnidirectional, karena antena omnidirectional lebih baik dalam area jangkauan. Antena umumnya sudah langsung terintegrasi built in) pada perangkat access point, atau router.Antena ini bisa dirakit sendiri oleh client (user), misal : antena kaleng


Hasil gambar untuk Mobile/Desktop PC
  • Mobile/Desktop PC

Pada umumnya pada saat ini perangkat akses untuk pengguna (user) baik pada laptop, tablet, smatphone, pc sudah dilengkapi dan terpasang media Wireless LAN interface baik dalam bentuk PCI,USB maupun built up.

Hasil gambar untuk Wireless LAN Interface
  • Wireless LAN Interface

Pada perkembangan peralatan teknologi informasi dan komunikasi pada saat ini, hampir semua peralatan memiliki kemampuan untuk melakukan koneksi ke suatu jaringan tertentu dengan menggunakan Wireless seperti yang ada pada Laptop, Komputer PC, Smartphone, Printer, Scannner dan peralatan lainnya. Wireless Lan Interface ini selain sudah terpasang secara built up pada laptop/PC/Peralatan lainnya namun juga dapat dilakukan penambahan pada perangkat tersebut. Berbagai vendor menawarkan produk ini dengan berbagai kemampuan atau fitur dengan harga yang kompetitif pula Perangkat tersebut  dikenal dengan sebutan Wireless LAN Adaptor USB.

2.SOFTWARE
 

Hasil gambar untuk wireless wizard
1.Wireless Wizard

Meningkatkan keandalan dan penggunaan dari setiap WiFi, WiMAX, LTE, 3G atau jaringan data nirkabel.
Hasil gambar untuk Easy wifi radar
 2.Easy wifi radar

untuk menemukan dan terhubung untuk membuka jalur akses nirkabel dengan mouseclick tunggal. Terhubung ke hotspot gratis tanpa kerumitan.

Hasil gambar untuk Advanced port scanner
3.Advanced port scanner

dapat memindai port sangat cepat, berisi deskripsi untuk port umum, dan dapat melakukan scan pada rentang port yang telah ditentukan.

Hasil gambar untuk AirSnare
4.AirSnare

adalah aplikasi Wi-Fi besar bagi mereka situasi di mana Anda benar-benar perlu untuk terhubung ke jaringan terbuka.

Hasil gambar untuk Wireless Protector Enterprise 1.3
5.Wireless Protector Enterprise 1.3

Wireless Protector manajemen berbasis windows dan perangkat lunak keamanan yang secara otomatis menonaktifkan WiFi adapter pada komputer yang terhubung ke jaringan LAN perusahaan dan kembali mengaktifkan WiFi ketika kabel LAN diputus dari komputer nirkabel. Perangkat lunak ini bertindak sebagai server untuk semua komputer nirkabel dilindungi dan perlu diinstal hanya sekali pada platform windows aktif yang dihubungkan dengan kabel LAN ke jaringan perusahaan.


Berkas:Cisco Packet Tracer.png
6.Cisco Packet Tracer

Packet Tracer adalah simulator alat-alat jaringan Cisco yang sering digunakan sebagai media pembelajaran dan pelatihan, dan juga dalam bidang penelitian simulasi jaringan komputer. Program ini dibuat oleh Cisco Systems dan disediakan gratis untuk fakultas, siswa dan alumni yang telah berpartisipasi di Cisco Networking Academy. Tujuan utama Packet Tracer adalah untuk menyediakan alat bagi siswa dan pengajar agar dapat memahami prinsip jaringan komputer dan juga membangun skill di bidang alat-alat jaringan Cisco.


Tutorial menggunakan Cisco


Jaringan nirkabel

Posted by : Sand mercy
Date :Jumat, 30 November 2018
With 0komentar

Mempelajari lebih detail mengenai virtual box

|
Baca selengkapnya »
 ORACLE VM VIRTUAL BOX

Gambar terkait


VirtualBox memungkinkan anda untuk menggunakan banyak sistem operasi tanpa harus membeli komputer baru. Dengan memasang VirtualBox di komputer, anda dapat menjalankan sistem operasi lain tanpa harus menghapus sistem operasi yang sudah terpasang. Artinya, sistem operasi utama dan sistem operasi kedua akan berjalan berdampingan.VirtualBox pertamakali dikembangkan oleh perusahaan Jerman (Innotek GmbH). Pada February 2008, Innotek GmbH diakusisi oleh Sun Microsystems. dan menjadi milik Oracle saat pengakuisisian Sun Microsystems.

Menggunakan VirtualBox sangat menguras performa komputer anda. Karena ini sama saja menjalankan 2 sistem operasi secara bersamaan (bahkan anda bisa menjalankan lebih dari 2). Prosesor yang mumpuni, juga dengan RAM dan hard disk yang memiliki ruang banyak perlu untuk disediakan.
Prosesor yang digunakan sangat berpengaruh terhadap optimalnya anda dalam menggunakan VirtualBox. Jika anda menggunakan prosesor yang dirilis 10 tahun belakangan ini, kemungkinan performanya tidak akan terlalu buruk.

Performa VirtualBox akan semakin meningkat apabila dibekali Virtualization Technology. Teknologi ini berada di prosesor dan tidak semua prosesor memiliki teknologi ini. Umumnya, seluruh lini prosesor Intel Core memiliki teknologi ini. Sebagai contoh, penulis memiliki laptop dengan prosesor Intel Core i5 7200u dan sudah memiliki Virtualization Technology seperti gambar diatas. Anda bisa mengeceknya di BIOS masing-masing komputer untuk mengetahui lebih lanjut.
Tanpa adanya teknologi virtualization, anda juga tidak bisa memasang sistem operasi versi 64-bit. Sehingga, hanya sistem operasi 32-bit saja yang bisa anda pakai.

Hasil gambar untuk virtual box
Gambar.Pengaplikasian virtual box








































Kelebihannya :
  1.  Tidak perlu beli komputer/laptop untuk mencoba sistemoperasi maupun server baru.
  2. Cukup upgrade RAM atau hardisk untuk mendapatkan performa laptop yang bagus saat menjalankan virtualbox.
  3. Dengan virtualbox ini opensource jadi tidak harus membayan lisensina. Tidak seperti VMware yang harus banyar lisensi.
  4. Image virtualbox Anda, bisa Anda gunakan dimesin lain yang sudah terinsall virtualbox. Tinggal play aja. Kalau misalkan aplikasi Anda, di deploy ke virtualbox, Anda dapat dengan mudah melakukan backup and restore. Jadi ga perlu bikin ulang dari awal.1. Instalasi ke sistem cepat, instalasi OS Client juga cepat.
  5. Mudah digunakan, menyediakan pengaturan-pengaturan lebih lanjut.
  6. Secara keseluruhan cepat, OS client (windows XP) mendekati kecepatan asli-nya. 
  7. Gratis.  
  8. Ringan dibandingkan dengan VMware.  
  9. Mendukung banyak virtual hardisk.  
  10. Video memory (vga), bisa diatur, performa cpu juga bisa diatur persentasenya. 

Kekurangannya:
  1. Dibutuhkan spesifikasi laptop atau komputer yang lebih tinggi, terutama RAM sama hardisknya.
  2. Agar mesin virtualboxnya jalan dengan baik dan terasa kencang.
  3. Tidak bisa capture sistem seperti vmware, musti clone VDI untuk menduplikasi disk virtualboxnya. Kalau di vmware, untuk duplikasi image filenya tinggal copy paste biasaTidak bisa mengakses perangkat yang membutuhkan koneksi USB dengan sempurna (misal  aplikasi Desktop Manager Blackberry
  4. tidak bisa digunakan untuk membackup data)
  5. Beberapa game yang fullscreen tidak berjalan. (Saya mencoba Age Of Empires) 
  6. Membutuhkan memory yang besar, dan anda harus pandai-pandai mengatur resource memory untuk setiap virtual machine ( jika beberapa virtual machine dijalankan sekaligus ).
  7.  Low / kekurangan memory dapat membuat semua virtual machine yang sedang running menjadi hang / crash, dan tentu saja terpaksa direboot agar bisa berjalan normal kembali. Pada VMware, jika low memory, tidak sampai hang, hanya menjadi sangat lambat. 
  8. Fitur drag n drop tidak berfungsi, pada banyak virtual machine. Sedang pada VMware, drag n drop berjalan mulus, tidak masalah. 
  9. Network ID untuk satu buah virtual machine, hanya 4 buah. Masih kalah dibandingkan dengan VMware Workstation bisa mencapai 10 buah. 
  10. Dan beberapa fitur yang ada pada VMware Workstation, namun tidak dimiliki oleh VirtualBox.
  11. Unity, fitur ini keren, virtual machine (Sistem Operasi tambahan) serasa menjadi satu dengan Sistem Operasi host (System Operasi utamanya). 
  12. Terkoneksi ke server.
  13. Capture movie. apa yang dikerjakan dalam virtual machine, bisa terekam dan dibuat menjadi movie / video.
  14. Proteksi, ketika akan membuka menu setting pada virtual machine, bisa diset password untuk keamanannya.



 MENU YG TERDAPAT PADA VIRTUAL BOX

Di dalam Oracle VM VirtualBox ini terdapat Main Toolbar yang terdiri atas Menu File, Machine, dan ,Help


Untitled 












FILE
1. Virtual Media Manager : untuk mengatur media virtual, berisi semua media (hardisk, cd/dvd dan iso file)
2. Export Appliance  : untuk mengimport virtual machine, istilah lainnya, membuat OS virtual, menjadi file berekstensi OVF / OVA.
3. Import Appliance : kebalikan daripada import, mengambil file backup berekstensi OVF / OVA, untuk dijalankan pada VirtualBox.
4. Preference :  menyetting VirtualBox secara umum.
5. Exit : keluar dari VirtualBox.



Untitled 













MACHINE
1. New : membuat virtual machine yang baru, dari awal.
2. Add : menambahkan virtual machine. Jika sudah ada virtual machine, tapi tidak masuk ke VirtualBox.
3. Setting : setting khusus untuk virtual machine, karena panjang, selanjutnya akan dibahas tersendiri
4. Clone : clone atau mengcopy virtual machine, sehingga mendapatkan hasil virtual machine, yang sama persis dengan aslinya.
5. Remove : remove / menghilangkan virtual machine.  Delete all files, semua file virtual machine akan hilang.  Remove only, maka file / folder system virtual machine akan tetap ada. Cancel, artinya membatalkan akan melakukan remove.
6. Group : mengelompokkan / membuat group, agar virtual machine lebih gampang diatur.
7. Start : mulai menjalankan virtual machine.
8. Pause : mempause, menghentikan sementara jalannya suatu virtual machine. Jika kembali diklik Machine – Pause, virtual machine akan kembali running.
9. Reset : merestart virtual machine.
10.Close : menutup / mematikan virtual machine.
11. Show log : melihat log / history dari virtual machine.
12. Refresh : merefresh

13. Show in explorer   : melihat virtual machine dalam windows explorer
14. Create shortcut on desktop : membuat shortcut VirtualBox pada desktop.
15. Sort : mengurutkan virtual machine.



 HELP

Untitled

Yang terdiri dari menu mengenai bantuan penggunaan Virtual box




Dibawah ketiga menu terdapat pengaturan ( Setting )dan terdapat beberapa bagian dalam bentuk menu

Untitled


General :
  • Tab basic, berisi, Nama, type, versi dari virtual machine,
  • Tab advanced, ada Shared clipboard, drag n drop. Drag n drop fungsi sebenarnya adalah mengcopy file/folder yang ada di Operating System Utama/Host ke Operating System Virtual, dan juga sebaliknya, dari OS virtual ke OS utama. Cukup klik filenya dan tarik menuju ke tujuannya. Namun anehnya tidak berfungsi dengan baik pada beberapa OS virtual. Walaupun sudah diinstal extention pack nya. Ada yang bisa, tapi kebanyakan tidak bisa.
  • Tab description, untuk menambahkan comment atau penjelasan singkat lainnya mengenai virtual machine ini.
System :

  • Tab motherboard, ada base memory, yang bisa diatur. Boot order, chipset, dan extende feature lainnya.
  • Tab processor, berisi processor, dan pada bagian execution cap, bisa diatur persentase performa dari cpu.
  • Tab acceleration, ada centang agar bisa hardware menjadi virtualisasi. Artinya dalam virtual machine, bisa kita install virtual machine. Secara default, ini akan tetap tercentang.
Display :

  • Tab video, ada video memory, bisa diatur, dan tergantung juga dari monitor count-nya. Monitor count, bisa diatur agar bisa menjadi lebih dari beberapa monitor. Belum pernah saya test. Feature 3D, centang untuk mengenable fitur tampilan 3D pada virtual machine. Feature 2D, centang untuk mengenable fitur tampilan 2D, namun fitur ini masih eksperiment.
  • Tab remote display. Centang untuk enable server. Belum pernah saya test ini, bagaimana caranya.
Storage : mendukung banyak controller, seperti SATA, IDE, SCSI, SAS, dan Floppy.
Audio : centang untuk enable audio, ada pilihan driver dan audio controllernya.
Network : Maksimal ada 4 buah adapter network yang bisa dibuat. Artinya ada 4 buah network ID. Setiap adapter network, ada beberapa jenis pilihan, yaitu, nat, bridge, internal network, host-only adapter, dan generic adapter. Jika diklik advanced, ada beberapa settingan lebih details lagi, yaitu type adapter, promiscuous mode, mac address, dan cable connected. Jika anda ingin lebih mengerti fungsi-fungsi pada bagian network ini, anda harus langsung mencoba mempraktekkannya.
Serial ports : maksimal ada 2 buah port. Centang enable untuk mengaktifkan.
USB : secara default akan otomatis mendeteksi usb yang ada.
Shared folder : Digunakan untuk membuat sharing folder dari System Operasi hosts-nya (System Operasi Utama yang menjalankan VirtualBox).





 
Video tutorial penggunaan virtual box





Mempelajari lebih detail mengenai virtual box

Posted by : Sand mercy
Date :
With 0komentar

Apa sih itu antivirus palsu ?

|
Baca selengkapnya »
ROGUE ANTIVIRUS

Hasil gambar untuk rogue antivirusRogue antivirus adalah bentuk perangkat lunak berbahaya dan penipuan Internet yang menyesatkan pengguna agar percaya ada virus di komputer mereka, dan membayar uang untuk alat penghapus malware palsu (yang benar-benar memperkenalkan malware ke komputer). Ini adalah bentuk scareware yang memanipulasi pengguna melalui rasa takut, dan bentuk ransomware .  Perangkat lunak keamanan Rogue telah menjadi ancaman keamanan serius dalam komputasi desktop sejak 2008.  Dua contoh paling awal untuk mendapatkan keburukan adalah AdDestroyer dan Virtual Bouncer (sering digabungkan satu sama lain) pada tahun 2004.
  

Perangkat lunak keamanan Rogue terutama mengandalkan rekayasa sosial ( penipuan ) untuk mengalahkan keamanan yang dibangun ke dalam sistem operasi modern dan perangkat lunak peramban dan menginstal sendiri ke komputer korban. Situs web dapat, misalnya, menampilkan dialog peringatan fiktif yang menyatakan bahwa komputer seseorang terinfeksi virus komputer , dan mendorongnya melalui manipulasi untuk memasang atau membeli scareware dengan keyakinan bahwa mereka membeli perangkat lunak antivirus asli.
Sebagian besar memiliki komponen kuda Troya , yang pengguna salah pilih untuk dipasang. Trojan mungkin disamarkan sebagai:
Beberapa perangkat lunak keamanan nakal, bagaimanapun, menyebar ke komputer pengguna sebagai unduhan drive-by yang mengeksploitasi kerentanan keamanan di browser web, pemirsa PDF, atau klien email untuk menginstal sendiri tanpa interaksi manual.
Baru-baru ini, distributor malware telah memanfaatkan teknik peracunan SEO dengan mendorong URL yang terinfeksi ke bagian atas hasil mesin pencari tentang peristiwa berita baru-baru ini. Orang yang mencari artikel tentang peristiwa semacam itu di mesin pencari dapat menemukan hasil yang, setelah diklik, malah dialihkan melalui serangkaian situs .sebelum tiba di halaman landing yang mengatakan bahwa komputer mereka terinfeksi dan mendorong unduhan ke "percobaan" dari program jahat. Sebuah studi 2010 oleh Google menemukan 11.000 domain hosting perangkat lunak anti-virus palsu, terhitung 50% dari semua malware yang dikirimkan melalui iklan internet.
Panggilan dingin juga telah menjadi vektor untuk distribusi jenis malware ini, dengan penelepon sering mengklaim berasal dari "Dukungan Microsoft" atau organisasi sah lainnya.

Hasil gambar untuk rogue antivirus         Gambar.cara kerja Antivirus                               

 
SISTEM KERJA ROGUE ANTIVIRUS
 
Setelah terinstal, perangkat lunak keamanan jahat kemudian dapat mencoba untuk menarik pengguna untuk membeli layanan atau perangkat lunak tambahan dengan:
  • Memberi tahu pengguna dengan deteksi malware atau pornografi palsu atau simulasi. [14]
  • Menampilkan animasi yang mensimulasikan sistem macet dan reboot. [2]
  • Menonaktifkan bagian sistem secara selektif untuk mencegah pengguna mencopot pemasangan malware. Beberapa juga dapat mencegah program anti-malware berjalan, menonaktifkan pembaruan perangkat lunak sistem otomatis dan memblokir akses ke situs web vendor anti-malware.
  • Menginstal malware yang sebenarnya ke komputer, lalu memperingatkan pengguna setelah "mendeteksi" mereka. Metode ini kurang umum karena malware kemungkinan akan terdeteksi oleh program anti-malware yang sah.
  • Mengubah pendaftar sistem dan pengaturan keamanan, lalu "memperingatkan" pengguna.
Pengembang perangkat lunak keamanan nakal juga dapat menarik orang untuk membeli produk mereka dengan mengklaim untuk memberikan sebagian dari penjualan mereka untuk tujuan amal. Antivirus jahat Green, misalnya, mengklaim menyumbang $ 2 untuk program perawatan lingkungan untuk setiap penjualan yang dilakukan.
Beberapa perangkat lunak keamanan nakal tumpang tindih dalam fungsi dengan scareware dengan juga:
  • Menyajikan penawaran untuk memperbaiki masalah kinerja yang mendesak atau melakukan tata graha penting di komputer.
  • Menakut-nakuti pengguna dengan menghadirkan peringatan pop-up dan peringatan keamanan yang tampak otentik, yang mungkin meniru pemberitahuan sistem yang sebenarnya.Ini dimaksudkan untuk menggunakan kepercayaan yang dimiliki pengguna dalam vendor perangkat lunak keamanan yang sah.
Sanksi oleh FTC dan peningkatan efektivitas alat anti-malware sejak 2006 telah menyulitkan jaringan distribusi spyware dan adware — sudah rumit untuk dimulai dengan [16] —untuk beroperasi secara menguntungkan.Vendor malware telah beralih ke model bisnis yang lebih sederhana, lebih menguntungkan dari perangkat lunak keamanan jahat, yang ditargetkan langsung pada pengguna komputer desktop .
Perangkat lunak keamanan nakal sering didistribusikan melalui jaringan afiliasi yang sangat menguntungkan, di mana afiliasi yang disertakan dengan perangkat Trojan untuk perangkat lunak dibayar biaya untuk setiap pemasangan yang sukses, dan komisi dari pembelian apa pun yang dihasilkan. Afiliasi kemudian menjadi bertanggung jawab untuk menyiapkan vektor infeksi dan infrastruktur distribusi untuk perangkat lunak. Penyelidikan oleh peneliti keamanan ke dalam perangkat lunak keamanan jahat Antivirus XP 2008 menemukan hanya jaringan afiliasi seperti itu, di mana anggotanya menghasilkan komisi lebih dari $ 150.000 selama 10 hari, dari puluhan ribu instalasi yang sukses.
 

Hasil gambar untuk rogue antivirus
Gambar.Antivirus palsu
 
Penegakan hukum dan undang-undang di semua negara sangat lambat bereaksi terhadap munculnya perangkat lunak keamanan nakal meskipun itu hanya menggunakan sarana teknis baru untuk melakukan terutama jenis kejahatan yang sudah lama dan mapan. Sebaliknya, beberapa inisiatif swasta yang menyediakan forum diskusi dan daftar produk berbahaya didirikan segera setelah munculnya perangkat lunak keamanan nakal pertama. Beberapa vendor terkemuka, seperti Kaspersky,juga mulai menyediakan daftar perangkat lunak keamanan jahat. Pada tahun 2005, Koalisi Anti-Spyware didirikan, sebuah koalisi perusahaan perangkat lunak anti-spyware, akademisi, dan kelompok konsumen. Banyak inisiatif swasta pada awalnya lebih atau kurang diskusi informal di forum internet umum, tetapi beberapa dimulai atau bahkan sepenuhnya dilakukan oleh orang perorangan. Yang mungkin paling terkenal dan luas adalah daftar Spyware Warrior dari produk-produk rogue / suspect antispyware dan situs web oleh Eric Howes, yang belum diperbarui sejak Mei 2007. Situs web ini merekomendasikan untuk memeriksa situs web berikut ini untuk anti-spyware nakal baru. program, namun sebagian besar tidak benar-benar baru dan "hanya merupakan klon dan tiruan ulang dari aplikasi nakal yang sama yang telah ada selama bertahun-tahun"
Pada bulan Desember 2008, Pengadilan Distrik AS untuk Maryland — atas permintaan FTC —mencapai perintah penahanan terhadap Innovative Marketing Inc, sebuah perusahaan yang berbasis di Kiev yang memproduksi dan memasarkan produk perangkat lunak keamanan palsu WinFixer , WinAntivirus , DriveCleaner , ErrorSafe , dan XP Antivirus . [24] Perusahaan dan host web yang berbasis di AS, ByteHosting Internet Hosting Services LLC, telah membekukan aset mereka, dilarang menggunakan nama domain yang terkait dengan produk tersebut dan iklan lebih lanjut atau representasi palsu.
Penegakan hukum juga memberikan tekanan pada bank untuk menutup gerbang pedagang yang terlibat dalam pemrosesan pembelian perangkat lunak jahat. Dalam beberapa kasus, volume tinggi kartu kredit chargebacks yang dihasilkan oleh pembelian tersebut juga telah mendorong prosesor untuk mengambil tindakan terhadap vendor perangkat lunak keamanan jahat.




 
 
 
 
 
 
 
 
 
 
 
 
 
 
Contoh antivirus palsu

Apa sih itu antivirus palsu ?

Posted by : Sand mercy
Date :
With 0komentar

Mengenal Lebih Jauh Kloning Disk

| Rabu, 21 November 2018
Baca selengkapnya »
PENGERTIAN CLONING DISK


Hasil gambar untuk CLONING DISK
Gambar.Cloning disk

Cloning Harddisk adalah penduplikasian atau penggandaan yang dilakukan pada suatu harddisk ke harddisk yang lain. Misalnya harddisk A sudah berisi Program lengkap, dan harddisk B masih kosong atau dengan kata lain belum terisi program sama sekali. Dengan melakukan cloning dari harddisk A ke harddisk B, maka harddisk B akan mendapatkan isi dan tampilan yang sama seperti isi dan tampilan pada harddisk A.
         
Cara ini  dapat dilakukan dalam hitungan beberapa menit saja. Cara ini sering digunakan oleh pemilik PC yang punya lebih dari satu, misalnya warnet atau bahkan seorang teknisi komputer. Cara ini juga lebih efisien dan efektif ketimbang kita melakukan instalasi sistem operasi pada tiap-tiap harddisk, lalu mengistal program-programnya dengan cara satu persatu.hal ini tentunya akan banyak memerlukan waktu dan menguras tenaga.
        
Namun,  hanya perlu sedikit kejelian mengingat prosesnya berurutan serta agak sedikit lama, Akan tetapi tidak selama waktu yang digunakan pada saat menginstall Sistem Operasi apalagi jika ditambah aplikasi-aplikasi yang dibutuhkan didalamnya itu jelas bahwa cara ini 
akan lebih mempermudah dan menghemat waktu dan tidak menguras banyak tenaga.

SEJARAH PENCLONINGAN DISK
Gambar terkait
Gambar.Proses penkloningan disk


Sebelum Windows 95 , beberapa produsen komputer menggunakan mesin penyalinan hard disk perangkat keras untuk menyalin perangkat lunak. Ini memiliki kekurangan menyalin tidak hanya data yang digunakan pada disk, tetapi juga sektor yang tidak digunakan, karena perangkat keras yang digunakan tidak menyadari struktur pada disk. Hard disk yang lebih besar tidak dapat disalin ke yang lebih kecil, dan menyalin yang lebih kecil ke yang lebih besar meninggalkan ruang yang tersisa pada disk baru yang tidak digunakan. Kedua disk membutuhkan geometri yang identik.
Produsen dan perusahaan lain mempartisi dan memformat disk secara manual, kemudian menggunakan utilitas salinan file atau utilitas pengarsipan, seperti tar atau zip untuk menyalin file. Tidak cukup hanya menyalin semua file dari satu disk ke disk yang lain, karena ada file boot khusus atau jalur boot yang harus ditempatkan secara khusus agar sistem operasi berjalan, sehingga diperlukan langkah manual tambahan.
Windows 95 memperparah masalah karena lebih besar dari sistem operasi populer sebelumnya, dan dengan demikian membutuhkan lebih banyak waktu untuk menginstal. Nama file panjang ditambahkan ke filesystem FAT oleh Microsoft pada Windows 95 tidak didukung oleh sebagian besar program salin, dan pengenalan filesystem FAT32 pada tahun 1997 menyebabkan masalah bagi orang lain. Pertumbuhan pasar komputer pribadi saat ini juga membuat solusi yang lebih efisien diinginkan.
Ghost diperkenalkan pada tahun 1996 oleh Binary Research . Awalnya hanya didukung sistem file FAT secara langsung, tetapi dapat menyalin tetapi tidak mengubah ukuran sistem file lain dengan melakukan salinan sektor pada mereka. Ghost menambahkan dukungan untuk filesystem NTFS di akhir tahun itu, dan juga menyediakan program untuk mengubah Security Identifier (SID) yang membuat sistem Windows NT dapat dibedakan satu sama lain. Dukungan untuk filesystem ext2 ditambahkan pada tahun 1999.
Pesaing untuk Hantu segera muncul, dan perang fitur telah berlanjut hingga hari ini. Banyak program kloning disk sekarang menawarkan fitur yang melampaui kloning disk sederhana, seperti manajemen aset dan migrasi pengaturan pengguna.
Pada sistem komputer berbasis UNIX, dd lebih umum karena kurangnya dukungan sistem file di Ghost.


PENGGUNAAN UMUM PENGGUNAAN KLONING  DISK

Hasil gambar untuk sejarah kloning disk
Gambar.Hardisk

Ada sejumlah penggunaan penting untuk perangkat lunak kloning disk. Ini termasuk:
  • Reboot dan memulihkan - teknik di mana disk komputer secara otomatis dihapus dan dipulihkan dari gambar master "bersih", yang harus dalam urutan kerja penuh dan seharusnya telah disapu virus. Ini digunakan oleh beberapa cybercafe dan beberapa lembaga pelatihan dan pendidikan, dan membantu memastikan bahwa bahkan jika pengguna salah mengonfigurasi sesuatu, mengunduh konten atau program yang tidak pantas, atau menginfeksi komputer dengan virus, komputer akan dipulihkan ke keadaan yang bersih dan berfungsi . Proses reboot dan pemulihan dapat terjadi secara tidak teratur ketika komputer menunjukkan tanda-tanda tidak berfungsi, secara rutin (misalnya, malam) atau bahkan, dalam beberapa kasus, setiap kali pengguna log off, yang merupakan pendekatan paling aman (meskipun itu tidak melibatkan beberapa downtime).
  • Penyediaan komputer baru - Menyediakan perangkat lunak standar sehingga pengguna baru siap untuk langsung menggunakan rangkaian aplikasi lengkap dan tidak perlu membuang waktu untuk menginstal aplikasi individual. Ini sering dilakukan oleh peralatan produsen dan perusahaan besar.
  • Peningkatan hard drive - Pengguna individu dapat menggunakan penyalinan disk (kloning) untuk meng-upgrade ke hard disk baru yang biasanya lebih besar. Baru-baru ini lebih banyak pengguna menggunakan kloning untuk pindah ke SSD Solid State Drive yang lebih cepat. Kloning disk juga berguna saat melakukan rekondisi SSD. 
  • Cadangan sistem penuh - Pengguna dapat membuat cadangan komprehensif untuk sistem operasi dan perangkat lunak yang diinstal.
  • Pemulihan sistem - OEM dapat menyediakan media yang dapat memulihkan komputer ke konfigurasi perangkat lunak pabrik aslinya.
  • Mentransfer ke pengguna lain - Sistem yang dijual atau diberikan kepada orang lain dapat disetel ulang dengan memuat ulang gambar yang diketahui dan disimpan sebelumnya yang tidak berisi file atau informasi pribadi.

CARA KERJA PENKLONINGAN DISK
Hasil gambar untuk cara kerja kloning disk
Gambar.Proses penkoningan disk melalui software

Untuk menyediakan hard disk komputer tanpa menggunakan perangkat lunak kloning disk, langkah-langkah berikut umumnya diperlukan untuk setiap komputer:
  1. Buat satu atau beberapa partisi pada disk
  2. Format setiap partisi untuk membuat sistem file di atasnya
  3. Instal sistem operasi
  4. Instal driver perangkat untuk perangkat keras tertentu
  5. Instal perangkat lunak aplikasi
Dengan kloning disk, ini disederhanakan menjadi:
  1. Instal komputer pertama, seperti di atas.
  2. Buat gambar dari hard disk (opsional)
  3. Menggandakan disk pertama, atau citranya, ke komputer yang tersisa.
Ini dapat disebut hanya sebagai disk pemulihan.














Tutorial mencloning disk menggunakan software Eeasy US Todo Backup

Download Software Norton ghost for cloning disk.



Mengenal Lebih Jauh Kloning Disk

Posted by : Sand mercy
Date :Rabu, 21 November 2018
With 0komentar
Prev
▲Top▲