Pages

Breaking News

WHAFF , Tambahan Penghasilan Dollar Dari Android

WHAFF adalah aplikasi Populer pada android dan IPhone untuk mendapatkan uang,
Mau Tau Selengkapnya, Klik aja link atau gambarnya

Membuat Logon Screen Sendiri pada Windows Xp

Bosan dengan tampilan logon screen widows xp yang berwarna biru itu?Tanang, untuk mengatasi cara itu ada solusinya.Caranya denganmenggunakan aplikasi ResHack(Resource Hacker) dan TuneUp Utilities 2011/2012.Bagi yang belum mempunyai TuneUp, dapat mengambil dari artikel saya sebelumnya.Bagi yang belum mempunyai ResHack dapat didownload disini.

Memasang WP Cumulus Di Blogger

Waduh benda apaan th yg di atas?Widget di atas itu bernama wp-cumulus, Widget ini tadinya hanya ada di wordpress dan ribet klo dgunakan pada blogger. Hmm, sayang sekali widget keren ini susah diterapin di blogger.Tapi itu dulu sekarang tidakSetelah saya mencari akhirnya dapat cara yang paling mudah, cara ini saya ambil dari blog ini.OK langsung ke KTP TKP

Membuat Komentar Admin Beda Warna

Hmm. mungkin sudah banyak yang tau cara membedakan warna komentar admin dengan komentar pengunjung, Tapi tetep sya posting aj, Kali aj ada yg belom tau. Klo yg belum tau contohnya kya gambar diatas nie.. Cara ini bertujuan agar apabila blog teman rame komentar, orang-orang dapat membedakan mana komentar dari yang punya blog atau komentar dari pengunjung.

Manfaat Ping Blog Bagi SEO

Apa c Ping Blog? Apa Juga c SEO? Ping blog meunurut yang saya pahamibaca(:sokngerti:) adalah suatu jasa yang memberi tau kepada search engine bahwa situs kita ini ada dan terupdate. Ping blog ini memberikan service dengan cara membatu search engine meng-index atau menangkap blog kita sehingga blog kita akan muncul pada search engine.

Saturday, 14 January 2012

Cara menampilkan task manager yang disable

Tadi pagi komputer saya tiba2 gk bisa munculin task manager. Muncul pesan "Task Manager has been disabled by your administrator. ". Lho, kq bisa gni, pdhl kmrn2 baik2 aj nie komputer.
Komputer anda mungkin pernah atau sedang mengalami ini.?http://www.windows-help-central.com/image-files/task-manager-disabled.jpg
Fungsi task manager ini cukup penting bagi komputer kita, beberapa fungsi yang saya tau adalah :
  • untuk mengetahui program yang sedang berjalan/aktif di komputer;
  • melakukan end task untuk menonaktifkan program yang hang atau karena alasan lain;
  • mengetahui kinerja komputer, seperti CPU yang terpakai dan ram yang terpakai;
  • mematikan proses atau services;
  • melakukan restart, shutdown maupun logoff.
Mengapa task manager bisa disable?
Hal ini terjadi karena beberapa kremungkinan. Kemungkinan pertama terjadi karena ada user lain yang hak aksesnya lebih tinggi daripada anda, atau kemungkinan lainya komputer anda telah terinfeksi virus H5N1. Untuk menampilkan task manager yang cukup penting ini untuk komputer kita caranya adalah :
  1. buka Run dengan cara tekan tombol +R
  2. ketikan di dialog box-nya regedit
  3. coba cari satu-satu di path2 berikut

    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System
    HKEY_USERS\.default\Software\Microsoft\Windows\CurrentVersion\Policies\System
  4. jika ada DisableTaskMgr(nie dia penyakitnya) seperti gambar, jgn ragu2 hapus file tersebut
  5. Selesai dh, atau klo mw cpt download disini aja, extract, trs langsung jalanain dh programnya.
  6. sekian terimakasih:shakehand2:
Amri Llah Amri Blog Diposting Pada: Saturday, January 14, 2012

Sunday, 8 January 2012

Share Kisi-kisi + Isi-isi UAS Keamanan Komputer

Cuma mw ngesahare Kisi-kisi + isi-isi keamanan komputer buat UAS bsk nie, mdh2n brguna.

klo ada yg slh mnt koreksi:jempol1: (klo ada yg baca jg nie posting) :ngakak:

1. Piranti tambahan yang digunakan dalam sebuah jaringan dengan tujuan untuk memperoleh keamanan jaringan yaitu :

A. Switch

B. Hub

C. Router

D. Firewall xxxxxxxxxxxxxxx

2. Segi-segi keamanan didefinisikan sebagai berikut, kecuali :

A. Integrity

B. Availability

C. Interception xxxxxxxxxxxxxxxxxxxxxxxxxx

D. Confidentiality

a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.

b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.

c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.

d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.

e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

3. Serangan atau gangguan terhadap keamanan dikategorikan sebagai berikut, kecuali :

A. Interruption

B. Modification

C. Nonrepudiation xxxxxxxxxxxxxxxxxxxxxx

D. Fabrication

a. Interruption

Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.

b. Interception

Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.

c. Modification

Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.

d. Fabrication

Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.

Contohnya adalah pengiriman pesan palsu kepada orang lain.

4. Secara keseluruhan/garis besar tindakan pengamanan dilakukan terhadap :

A. Sumber daya fisik

B. Sumber daya abstrak

C. Program aplikasi

D. A & B benar xxxxxxxxxxxxxxxxxxx

5. Algoritma pada kriptografi berdasarkan pada :

A. Kunci xxxxxxxxxxxxxxxxxx

B. Data

C. Besar data (Kapasitas data)

D. A & C benar

6. Algoritma yang menggunakan kunci sama untuk proses enkripsi dan dekripsi yaitu algoritma :

A. Algoritma Simetris xxxxxxxxxxxxxxxxxxxxx

B. Algoritma Block Cipher skema algoritma sandi yang akan membagi-bagi teks terang yang akan dikirimkan dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan menggunakan kunci yang sama. Pada umumnya, block-cipher memproses teks terang dengan blok yang relatif panjang lebih dari 64 bit, untuk mempersulit penggunaan pola-pola serangan yang ada untuk membongkar kunci.

C. Algoritma Stream Cipher algoritma sandi yang mengenkripsi data persatuan data, seperti bit, byte, nible atau per lima bit(saat data yang di enkripsi berupa data Boudout). Setiap mengenkripsi satu satuan data di gunakan kunci yang merupakan hasil pembangkitan dari kunci sebelum.

D. Algoritma Asimetris algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsinya.

7. Istilah-istilah berikut yang terdapat pada kriptografi, kecuali :

A. Plaintext

B. Digitaltext xxxxxxxxxxxxxxxxxxxxxxxx

C. Enkripsi

D. Dekripsi

8. Yang termasuk tingkatan pada keamanan database yaitu :

A. Fisikal

B. Abstrak xxxxxxxxxxxxxxxxxxxxx

C. Program aplikasi

D. Benar semua

9. Mengapa data/file harus diamankan?

A. Berharga

B. Bernilai lebih

C. Hasil pekerjaan yang lama

D. Benar semua xxxxxxxxxxxxxxxxxxx

10. Virus yang menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari disk yang berisi virus disebut :

A. Boot sector virus xxxxxxxxxxxxxxxxxxx

B. Parasitic virus Merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencantolkan dirinya ke file .exe. Virus mereplikasi ketika program terinfeksi dieksekusi dengan mencari file-file .exe lain untuk diinfeksi.

C. Polymorphic virus Virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan. Penulis virus dapat melengkapi dengan alat-alat bantu penciptaan virus baru (virus creation toolkit, yaitu rutin-rutin untuk menciptakan virus-virus baru). Dengan alat bantu ini penciptaan virus baru dapat dilakukan dengan cepat. Virus-virus yang diciptakan dengan alat bantu biasanya kurang canggih dibanding virus-virus yang dirancang dari awal.

D. Stealth virus Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus.

11. Pendekatan yang dilakukan oleh anti virus sebagai berikut, kecuali :

A. Deteksi Begitu infeksi telah terjadi, tentukan apakah infeksi memang telah terjadi dan cari lokasi virus.

B. Eksekusi xxxxxxxxxxxxxxxxxxxxxxxxxx

C. Identifikasi Begitu virus terdeteksi maka identifikasi virus yang menginfeksi program.

D. Penghilangan Begitu virus dapat diidentifikasi maka hilangkan semua jejak virus dari program yang terinfeksi dan program dikembalikan ke semua (sebelum terinfeksi). Jika deteksi virus sukses dilakukan, tapi identifikasi atau penghilangan jejak tidak dapat dilakukan, maka alternatif yang dilakukan adalah menghapus program yang terinfeksi dan kopi kembali backup program yang masih bersih.

12. Tujuan akhir dari perancangan sistem keamanan komputer adalah :

A. Integrity, availability, telecomunication

B. Integrity, availability, confidentiality xxxxxxxxxxxxxxxxxxxxx

C. Hardware, software, firmware

D. Database, operating system, telecomunication

13. Viruses, worms, trojan horses, logic bomb adalah contoh-contoh serangan sistem komputer jenis :

A. Errors and omissions

B. Employee sabotage

C. Malicious hackers (crackers)

D. Malicious code xxxxxxxxxxxxx

14. Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, merupakan aspek keamanan dari :

A. Privacy

· Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.

· Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.

· Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.

· Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.

· Bentuk Serangan : usaha penyadapan (dengan program sniffer).

· Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.

B. Integrity xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

· Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.

· Dukungan :

o Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.

o Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

C. Authentication

· Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.

· Dukungan :

o Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.

o Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

D. Confidentiality ===รจ sama seperti privacy

Access Control

  • Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah
  • authentication dan juga privacy
  • Metode : menggunakan kombinasi userid/password atau dengan
  • menggunakan mekanisme lain.

Non-repudiation

  • Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.

15. Pihak yang tidak berwenang menyisipkan objek palsu ke dalam system merupakan definisi dari :

A. Interruption

B. Interception

C. Modification

D. Fabrication xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

16. Apa tujuan dari keamanan komputer?

A. Meminimalisasi gangguan/serangan yang mungkin muncul dari pihak-pihak yang tidak berkepentingan xxxxxxxxxxxxxxxxxx

B. Membuat sistem aman 100% secara keseluruhan

C. Mengamankan sumber daya abstrak

D. Benar semua

17. Berikut ini yang menyebabkan keamanan komputer dibutuhkan, kecuali :

A. Nilai Informasi penting

B. Jaringan komputer menyediakan informasi dengan cepat

C. Meningkatnya kejahatan komputer

D. Memudahkan akses untuk setiap user xxxxxxxxxxxxx

18. Berikut hal-hal yang menyebabkan file dapat hilang, kecuali :

A. Masalah hardware

B. Virus

C. Media penyimpanan yang semakin besar xxxxxxxxxxxx

D. Masalah software

19. Bagaimana cara mengamankan file pada komputer :

A. Menggunakan password

B. Pencegahan virus

C. Pembatasan hak akses

D. Benar semua xxxxxxxxxxxxxx

20. Cara untuk mengamankan file yang dilakukan di luar komputer adalah :

A. Backup ke jaringan xxxxxxxxxxxxxxx

B. Mengganti nama file

C. Tidak disimpan

D. Menggunakan password

Amri Llah Amri Blog Diposting Pada: Sunday, January 08, 2012

Wednesday, 23 November 2011

Menghilangkan Peringatan Genuine Pada Windows XP

Kemarin di laptop teman saya muncul tulisan seperti ini, "You may be a victim of software counterfeiting This copy of windows is not pass genuine Windows validation."soal, Hmmm, kirain yang beginian cuma ada di Windows 7. Peringatan seperti ini berarti Windows xp teman ter-update secara otomatis, sehingga jika Windows teman bajagan maka akan terdeteksi sebagai korban dari Windows palsu dan harus membeli Windows XP yang asli. Jika terjadi hal seperti ini anda tidak akan dapat menampilkan wallpapper di desktop teman sehingga desktop menjadi hitam blank setelah komputer di restart. Ada beberapa cara untuk menghapus peringatan ini, bisa menghapus registri, atau install ulang dengan beli cdnya di toko-toko material terdekatsarjana(paling Rp 15ribu ato 10ribu), atau yang lebih frontal beli Windows XP yang asli(jika mampu) klo mw beli, harganya mungkin masih Rp 1juta keatas.hah
Tapi kali ini saya akan menjelaskan cara menghilangkan notification ini dengan mudah, yaitu dengan menghapus registry yang membuat peringatan ini muncul, ikuti langkah-langkah berikut :
  1. tekan tombol Start>Run pada komputer atau cara cepatnya tekan tombol yang berlambang Windows+R pada keyboard>ketik regedit>Enter
  2. Setelah masuk ke Registry Editor pilih folder HKEY_LOCAL_MACHINE >SOFTWARE> Microsoft>windowsNT>CurrentVersion>Winlogon>Notify, lalu hapus folder WGALOGON.
  3. Buka C:\Windows\System32, cari file wgatray.exe, ganti nama file tersebut menjadi wgatraybackup.exe Bila dalam merubah nama file tersebut tidak bisa dilakukan, lakukanlah dalam kondisi Safe Mode. Cara ke Safe Mode : Restart Komputer>tahan tombol F8 pada saat komputer menyala(sebelum booting), pilih safe mode. Baru ubah namanya
  4. Restart komputer.
  5. Selesai
Pesan tersebut telah hilang dan anda bisa kembali menggunakan Windows anda secara normal. Peringatan itu mungkin bisa kembali muncul karena terupdate.

Sekian Info dari saya,,
Semoga Bermanfaat
Amri Llah Amri Blog Diposting Pada: Wednesday, November 23, 2011