Bahasan berikut ini akan menunjukkan cara agar file hives dapat dibaca. rumit ? Ternyata tidak !
Folder sakti : %systemRoot%\Repair
Pada kenyataannya tidaklah segampang itu untuk melihat hives ? Loh… kok bisa ? iya… karena untuk melihat hives, kita tidak dapat melihat file hive standar yang sedang dipakai oleh Windows. File yang berkaitan akan dikunci oleh sistem operasi. Tidak boleh disentuh sama sekali. Jadi tidak bisa dicopy, dihapus dan direname. Untuk dapat menyentuhnya, misalnya mengubah datanya, kita harus menjadi pemakai dengan level administrator dan memakai Regedit.
Membahas masalah virus, antivirus, registry, tools, hacking, artikel, free ebook, download
Senin, 27 Desember 2010
Kamis, 23 Desember 2010
Registry Mania - HIVES : File pembentuk Registry
Data registry dapat terwujud dalam bentuknya seperti yang lazim kita lihat dengan Regedit, sebetulnya dibentuk dari beberapa file. Data file ini dikenal dengan sebutan HIVES.
Registry Hives atau sering disingkat dengan istilah hive, adalah suatu kumpulan dari key, subkey dan value pada registry yang mempunyai suatu set file pendukung yang berisi backup dari data tersebut.
Registry Hives atau sering disingkat dengan istilah hive, adalah suatu kumpulan dari key, subkey dan value pada registry yang mempunyai suatu set file pendukung yang berisi backup dari data tersebut.
Minggu, 19 Desember 2010
Registry Mania : RID - Lebih jauh
Tulisan berikut akan menguraikan masalah RID secara lebih jauh. Relative Identifier (RID) mewakili nomor pemakai / account. Data-data ini dicatat di subkey :
HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users
HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users
Rabu, 15 Desember 2010
Virus CSW:M3R in memoriam .. :)
Ada SMS yang datang di HP saya. Dan itu mengingatkan saya pada virus model lama yang saya beri prototype : M3R. Ternyata masih ada juga yang mempelajarinya :)
Inti isi SMS mengatakan bahwa ia secara tidak sengaja mengaktifkan program virus CSW:M3R. (virus yang ada di cd pendamping buku - Membuat dan Membasmi worm Virus -). Dan ia kewalahan mengatasi virus tersebut.
Untuk mengalahkan CSW ini mudah saja sebetulnya. bisa dilakukan dengan beberapa cara.
Inti isi SMS mengatakan bahwa ia secara tidak sengaja mengaktifkan program virus CSW:M3R. (virus yang ada di cd pendamping buku - Membuat dan Membasmi worm Virus -). Dan ia kewalahan mengatasi virus tersebut.
Untuk mengalahkan CSW ini mudah saja sebetulnya. bisa dilakukan dengan beberapa cara.
Minggu, 12 Desember 2010
Registry Mania : SID MACHINE
Bahasan berikut akan melihat SID MACHINE secara lebih dekat. Bagaimana kita tahu, SID MACHINE yang dipakai oleh mesin komputer kita? Jawabnya : Gampang ! lihat registry ! Oke, kita panggil Regedit dan segera pergi ke HKEY_USER.
Kamis, 09 Desember 2010
Registry Mania : Security Identifer (SID)
Security Identifier, atau lebih beken disingkat dengan SID, dipakai secara unik untuk mengidentifikasi account pemakai atau group pada Windows. SID dapat ditemukan pada token di ACL (Access Control List) dan SAM (Security Account Databases).
Senin, 06 Desember 2010
Registry Mania : Internet Explorer : pencatat jejak
Mungkin ada di antara kita yang kurang menyadari bahwa selain “cerewet” Windows Explorer itu sebenarnya juga tukang main catat sembarangan. Loh… ini maksudnya apa. Pada saat kita memakai Windows Explorer, maka segala kegiatan kita akan dicatat dalam history. Ini akan terlihat jelas, jika
kita memakai Internet Explorer. Tidak percaya ya?
kita memakai Internet Explorer. Tidak percaya ya?
Jumat, 03 Desember 2010
Registry Mania : Beberapa cara membuat user acount (lagi)
Kita masih berkutat dengan masalah user. Sebenarnya pembuatan user baru ini dapat dilakukan dengan beberapa cara, seperti :
1. Dilakukan dengan pilihan Add... di "Users and Passwords" - Control Panel..
1. Dilakukan dengan pilihan Add... di "Users and Passwords" - Control Panel..
Registry Mania : Tentang User RID
Bicara soal User RID (Relative Identifier) dalam Registry, khususnya untuk Subkey yang berada di bawah subkey Names, akan mempunyai kaidah yang aneh !
Kok bisa? Kita buktikan ! kita panggil Regedit dan pergi ke lokasi :
Kok bisa? Kita buktikan ! kita panggil Regedit dan pergi ke lokasi :
Rabu, 01 Desember 2010
Registry Mania: Bagaimana user account Dibuat ?
Pada bagian ini kita akan mencermati apa sebenarnya yang terjadi, saat suatu account dibentuk. Untuk itu kita buka dahulu program Regedit untuk melihat kondisi registry. Anggap saja kita telah berhasil memanggil regedit. Tahu caranya, bukan? Pasti !
Selasa, 30 November 2010
Registry Mania : Bagaimana melihat subkey Registry yang dikunci ?
Pada Registry terkadang akan terdapat beberapa subkey yang tidak dapat dilihat isinya.
Hal ini mungkin saja terjadi pada beberapa subkey yang isinya mungkin dianggap berbahaya atau rawan.
Untuk dapat membaca isi dari beberapa subkey yang dikunci kita harus dalam kondisi : Full Control ! Alias kita harus menjadi administrator.
Hal ini mungkin saja terjadi pada beberapa subkey yang isinya mungkin dianggap berbahaya atau rawan.
Untuk dapat membaca isi dari beberapa subkey yang dikunci kita harus dalam kondisi : Full Control ! Alias kita harus menjadi administrator.
Minggu, 28 November 2010
Registry Mania : Struktur visual Registry
Pada tulisan registry mania, saya coba melakukan remake dari beberapa buku registry yang telah saya tulis. semoga masih dapat berguna dan dimanfaatkan.
Registry memang database yang amat luas yang menyimpan begitu banyak key, subkey, value yang menarik untuk dieksplorasi. Tulisan berikut ini akan mencermati struktur registry. Windows yang dipakai sebagi model adalah Windows XP.
Registry memang database yang amat luas yang menyimpan begitu banyak key, subkey, value yang menarik untuk dieksplorasi. Tulisan berikut ini akan mencermati struktur registry. Windows yang dipakai sebagi model adalah Windows XP.
Selasa, 23 November 2010
Virulogi : Yuyun – virus printer
Ada-ada saja ulah virus jenis script. Salah satunya ada yang mempunyai hobi mencetak data ke printer. Virus script tersebut bernama Yuyun. Virus ini dibuat oleh seseorang di Jatim sekitar november 2008. Informasi ini terlihat pada badan Virus yang telah di-decode.
Virus skrip ini tidak berekstensi VBS, jadi tidak dapat diaktifkan secara langsung oleh pemakai. Virus diaktifkan dengan cara dijalankan secara tidak langsung dengan command line. Apa saja yang dilakukan oleh virus ini ? Tulisan ini akan mengulasnya.
Senin, 08 November 2010
Info Buku : Skak Mat Windows
Skak Mat Windows
Tri Amperiyanto
PT ELEXMEDIA KOMPUTINDO
ISBN :
2010
SEKILAS INFO :
Tak dapat disangkal, pada kebanyakan komputer personal (PC) akan terinstall sistem operasi Windows. Mungkin karena tampilan yang mudah dipahami dan kemudahan dalam pemakaiannya. Dari tahun ke tahun Microsoft, sang pemilik sistem operasi Windows, melakukan berbagai perbaikan dan perombakan agar kinerja dan keamanananya dapat lebih baik lagi.
Buku ringkas ini akan menyodorkan sesuatu yang mungkin cukup ekstrim untuk dilakukan, yaitu melakukan penetrasi keamanan sistem operasi Windows melalui beberapa pendekatan sederhana. Dengan satu tujuan : mematikan Windows !
Tri Amperiyanto
PT ELEXMEDIA KOMPUTINDO
ISBN :
2010
SEKILAS INFO :
Tak dapat disangkal, pada kebanyakan komputer personal (PC) akan terinstall sistem operasi Windows. Mungkin karena tampilan yang mudah dipahami dan kemudahan dalam pemakaiannya. Dari tahun ke tahun Microsoft, sang pemilik sistem operasi Windows, melakukan berbagai perbaikan dan perombakan agar kinerja dan keamanananya dapat lebih baik lagi.
Buku ringkas ini akan menyodorkan sesuatu yang mungkin cukup ekstrim untuk dilakukan, yaitu melakukan penetrasi keamanan sistem operasi Windows melalui beberapa pendekatan sederhana. Dengan satu tujuan : mematikan Windows !
Kamis, 04 November 2010
Pojok Sufi
Rumput tetangga lebih hijau
Alkisah Kyai Kebal Wirang diundang sebagai tamu kehormatan dan komentator dalam sebuah seminar yang membahas masalah sex dan seputarnya. Tepatnya tentang perselingkuhan. Pematerinya adalah seorang Profesor pakar sexology dengan serentetan gelar yang menakutkan.
Alkisah Kyai Kebal Wirang diundang sebagai tamu kehormatan dan komentator dalam sebuah seminar yang membahas masalah sex dan seputarnya. Tepatnya tentang perselingkuhan. Pematerinya adalah seorang Profesor pakar sexology dengan serentetan gelar yang menakutkan.
Memang sang profesor begitu piawai membahas topik demi topik secara begitu handal, taktis dan jenius. Intinya adalah mengupas tuntas tentang masalah perselingkuhan dan pernik-perniknya.
Rabu, 03 November 2010
BDVM - BAB 9 Selamat datang di neraka !!!
BAB 9
Selamat datang di neraka !!!
Selamat datang di neraka !!!
Di bagian ini kita sebagai pendekar akan turun gunung. Mencoba untuk menguji keampuhan dan penguasaan jurus-jurus yang telah dipelajari. Dengan demikian kita akan tahu, jurus mana yang tepat dipakai untuk menghadapi suatu kondisi tertentu. Terkadang jurus Rembulan Menangis (misalnya) lebih cocok dipakai untuk situasi sore hari, dibandingkan dengan jurus Memanah Matahari. Dengan jurus yang tepat untuk situasi yang tepat, akan menghasilkan suatu hasil yang memuaskan.
Selasa, 12 Oktober 2010
Virulogi : VBSEncryptor
By Tri Amperiyanto
Kelemahan dari Virus yang ditulis dengan VBS adalah file source code-nya mudah dibaca oleh korbannya. Karena virus hanya disimpan ke file dalam format plain text. Para virus maker pun sadar akan kelemahan ini, maka diterapkanlah beberapa metode untuk menutupi kelemahan. Metode yang lazim dipakai adalah enkripsi. Alias melakukan manipulasi pada string data. Seperti : memindahkan posisi tiap huruf, atau mengubahnya ke dalam format hexadecimal, dsb.
Tujuan melakukan enkripsi adalah mempersulit anti virus dalam melakukan pendeteksian virus, plus tindakan perbaikan terhadap kerusakan yang diakibatkannya.
Kelemahan dari Virus yang ditulis dengan VBS adalah file source code-nya mudah dibaca oleh korbannya. Karena virus hanya disimpan ke file dalam format plain text. Para virus maker pun sadar akan kelemahan ini, maka diterapkanlah beberapa metode untuk menutupi kelemahan. Metode yang lazim dipakai adalah enkripsi. Alias melakukan manipulasi pada string data. Seperti : memindahkan posisi tiap huruf, atau mengubahnya ke dalam format hexadecimal, dsb.
Tujuan melakukan enkripsi adalah mempersulit anti virus dalam melakukan pendeteksian virus, plus tindakan perbaikan terhadap kerusakan yang diakibatkannya.
Minggu, 03 Oktober 2010
BDVM - Bab 8 Manipulasi dengan file REG
Bab 8
Manipulasi dengan file REG
Pada bagian ini, kita lengkapi kependekaran kita dengan belajar beberapa jurus yang berhubungan dengan “jantung Windows”. Jantung Windows adalah suatu bagian dari sistem operasi Windows yang dikenal dengan julukan Registry. Data-data vital yang menopang kehidupan, perilaku dan kekuatan Windows ada pada bagian ini. Dapat dibayangkan akibatnya, jika kita mengotak-atik bagian ini secara ngawur. Windows akan kacau. Kita akan belajar beberapa jurus ringan untuk “menjewer” jantung Windows.
Jika Anda seorang pemakai windows “yang agak serius”, tentunya mengenal registry windows. Registry windows dapat diubah langsung dengan program registry Editor (regedit.exe). atau dengan suatu file registry. Ekstension yang biasanya dipakai oleh file registry adalah REG. Dengan file jenis REG ini kita dapat memanipulasi registry secara lebih cepat dan otomatis.
Selasa, 07 September 2010
Sample Virus 3
Virus yang ada akan saya kemas dalam bentuk file ZIP dan terproteksi dengan password. Untuk passcode nya silahkan lihat di forum. password sengaja dipasangkan untuk menghindari penghapusan file saat upload dan download. Tidak ada maksud lain.
Dalam file zip tersebut, file virus asli saya kurangi ekstensionnya, dengan tujuan keamanan. Untuk menjalankannya Anda harus melakukan rename :
Dalam file zip tersebut, file virus asli saya kurangi ekstensionnya, dengan tujuan keamanan. Untuk menjalankannya Anda harus melakukan rename :
Jumat, 20 Agustus 2010
Sample Virus 2
Virus yang ada akan saya kemas dalam bentuk file ZIP dan terproteksi dengan password. Untuk passcode nya silahkan lihat di forum. password sengaja dipasangkan untuk menghindari penghapusan file saat upload dan download. Tidak ada maksud lain.
Minggu, 15 Agustus 2010
PB Cheat dan Trainer
Ingin bermain nakal dengan game online Point Blank ? Mungkin beberapa cheat tools berikut ini masih berfungsi. Coba saja sendiri. Jangan tanya bagaimana memakainya atau komplain ke saya bahwa alat-alat tersebut tidak bekerja lagi. Tools dan trainer dalam bentuk zip dan rar (tanpa password :) ) tersebut saya dapat dari Internet. Jika Anda memakainya risiko tanggung sendiri !
Regards dan credits untuk pembuat tools tersebut ! Jangan saya ya ? Karena saya tidak penah membuatnya :)
Regards dan credits untuk pembuat tools tersebut ! Jangan saya ya ? Karena saya tidak penah membuatnya :)
Cara Ampuh Melawan Virus
CARA AMPUH MELAWAN VIRUS
Tri Amperiyanto
PT. Elex Media Komputindo
ISBN : 9792750874
2009
Sekilas info :
Virus komputer makin meresahkan saja. Program nakal ini memang membuat pusing pemakai komputer yang awam maupun yang telah berpengalaman. Untuk mereka yang berpengalaman tentu saja akan lebih tenang dalam menghadapinya. Sedangkan bagi pemakai awam, kehadiran virus seperti sebuah mimpi buruk yang setiap saat selalu mengancam keselamatan data dan sistem komputer.
Buku sederhana ini akan menunjukkan kepada pemakai komputer bagaimana menghadapi virus secara sederhana dalam bentuk langkah-langkah yang dapat langsung dipraktekkan.
Dengan buku ini diharapkan pemakai awam akan lebih tenang dan terarah dalam menangani dan menjaga sistem komputernya dari kerusakan yang disebabkan oleh virus.
Tri Amperiyanto
PT. Elex Media Komputindo
ISBN : 9792750874
2009
Sekilas info :
Virus komputer makin meresahkan saja. Program nakal ini memang membuat pusing pemakai komputer yang awam maupun yang telah berpengalaman. Untuk mereka yang berpengalaman tentu saja akan lebih tenang dalam menghadapinya. Sedangkan bagi pemakai awam, kehadiran virus seperti sebuah mimpi buruk yang setiap saat selalu mengancam keselamatan data dan sistem komputer.
Buku sederhana ini akan menunjukkan kepada pemakai komputer bagaimana menghadapi virus secara sederhana dalam bentuk langkah-langkah yang dapat langsung dipraktekkan.
Dengan buku ini diharapkan pemakai awam akan lebih tenang dan terarah dalam menangani dan menjaga sistem komputernya dari kerusakan yang disebabkan oleh virus.
Sample Virus
Berbagi file asli virus ? ini mungkin impian beberapa pengembang antivirus dan virus maker tentunya .. :) Rata-rata orang yang saya temui, akan menyimpan file-file berbahaya tersebut rapat-rapat dengan berbagai alasan. Tidak perlu saya sebutkan apa alasannya satu demi satu, yang jelas intinya : Pelit ! hehehe :)
Saya akan bongkar budaya tersebut ! Di sini Anda akan mendapatkannya secara gratis. Saya akan berusaha melakukan upload contoh virus secara periodik. (Dengan catatan sedang kumat edane ... :) )
Saya akan bongkar budaya tersebut ! Di sini Anda akan mendapatkannya secara gratis. Saya akan berusaha melakukan upload contoh virus secara periodik. (Dengan catatan sedang kumat edane ... :) )
Rabu, 11 Agustus 2010
Kyai kebal wirang dan artis porno
Heboh video porno mirip artis Ariel, cut tari, luna, mengguncang tanah air. pada awal kasus untuk mengkonfirmasi keaslian video dan pemerannya menjadi polemik dan mangsa empuk media masa.
Hampir tiap hari, beritanya selalu menghiasi media off line dan online.
Hampir tiap hari, beritanya selalu menghiasi media off line dan online.
Menyembunyikan folder dengan CLSID Network Windows 7
Ingin menyembunyikan data-data pribadi Anda dari gangguan yang tak diinginkan ? Tidak ada salahnya Anda mencoba trik berikut ini. Artikel ini akan membahas bagaimana menyembunyikan suatu folder dengan bantuan CLSID Windows 7.
Sabtu, 24 Juli 2010
Menyimpan file data rahasia didalam gambar
Berbagai cara dapat ditempuh untuk mengamankan data penting yang kita miliki. Ada yang melakukannya dengan melakukan enkripsi file, ada pula yang menyimpan dalam bentuk file termampatkan dengan bantuan utility khusus seperti zip, 7z, Tar.
Artikel ini akan menunjukkan cara unik mengamankan data penting milik Anda, dengan menyembunyikan file data ke dalam sembarang gambar. Dengan trik ini, pihak yang tidak berkepentingan tidak akan pernah menduga bahwa file gambar tersebut mengandung data file rahasia. Ia hanya akan mengira itu sekadar file gambar biasa, padahal….
Artikel ini akan menunjukkan cara unik mengamankan data penting milik Anda, dengan menyembunyikan file data ke dalam sembarang gambar. Dengan trik ini, pihak yang tidak berkepentingan tidak akan pernah menduga bahwa file gambar tersebut mengandung data file rahasia. Ia hanya akan mengira itu sekadar file gambar biasa, padahal….
Selasa, 06 Juli 2010
BDVM - BAB 7 Manipulasi Pesan Sponsor
BAB 7
Manipulasi Pesan Sponsor
Setelah belajar beberapa jurus yang dianggap ampuh, seorang pendekar biasanya akan gatal untuk menguji coba jurus dan ilmu yang dikuasainya. Nah! Nah! Biasanya ia memproklamirkan dirinya secara resmi atau tidak resmi. Maka ia akan membuat suatu surat tantangan atau sekedar informasi tentang eksistensinya. Pihak lain hanya diberi kesempatan untuk memaklumi baik secara sukarela ataupun paksaan. He.. he..he…:). habis mau protes bagaimana? Kepada siapa?
Manipulasi Pesan Sponsor
Setelah belajar beberapa jurus yang dianggap ampuh, seorang pendekar biasanya akan gatal untuk menguji coba jurus dan ilmu yang dikuasainya. Nah! Nah! Biasanya ia memproklamirkan dirinya secara resmi atau tidak resmi. Maka ia akan membuat suatu surat tantangan atau sekedar informasi tentang eksistensinya. Pihak lain hanya diberi kesempatan untuk memaklumi baik secara sukarela ataupun paksaan. He.. he..he…:). habis mau protes bagaimana? Kepada siapa?
Minggu, 20 Juni 2010
Cheat Engine : Cheater atau Observer ?
Bagi Gamer yang punya hobby main game online dan suka nge-cheat maka dapat dipastikan akan memakai program bantu untuk mewujudkannya.
berikut ini adalah beberapa tools cheat engine yang umumnya dipakai. Anda... cheater atau yang sedang belajar menjadi cheater (atau Observer) .. :) dapat mendownloadnya.
Untuk saya pribadi - penggemar game - tidak suka cheat. karena hanya akan mematikan skill dan membunuh kesenangan bermain game :)
berikut ini adalah beberapa tools cheat engine yang umumnya dipakai. Anda... cheater atau yang sedang belajar menjadi cheater (atau Observer) .. :) dapat mendownloadnya.
Untuk saya pribadi - penggemar game - tidak suka cheat. karena hanya akan mematikan skill dan membunuh kesenangan bermain game :)
Minggu, 13 Juni 2010
Ketakutanmu adalah sahabat baikku !
Alkisah ... para penduduk sekitar dimana kyai kebal wirang tinggal geger ! Ketentraman desa mereka dirusak oleh suatu mahkluk yang mengerikan dan tidak jelas asal usulnya. Mahkluk tersebut menghisap darah hewan peliharaan yang dimiliki penduduk. Hampir semua ternak penduduk menjadi korban. Hanya beberapa orang saja yang ternaknya aman dari jarahan mahluk tersebut.
Minggu, 06 Juni 2010
Eksploitasi Registry dan File REG
Eksploitasi Registry dan File REG
Tri Amperiyanto
PT ELEXMEDIA KOMPUTINDO
ISBN : 978-979-27-7675-1
2010
SEKILAS INFO :
Microsoft merilis sistem operasi baru yang bernama Windows 7. Bagi pemakai komputer yang antusias, tentu sistem operasi tersebut merupakan lahan baru untuk melakukan eksplorasi, uji coba serta menemukan berbagai kemungkinan lainnya.
Tri Amperiyanto
PT ELEXMEDIA KOMPUTINDO
ISBN : 978-979-27-7675-1
2010
SEKILAS INFO :
Microsoft merilis sistem operasi baru yang bernama Windows 7. Bagi pemakai komputer yang antusias, tentu sistem operasi tersebut merupakan lahan baru untuk melakukan eksplorasi, uji coba serta menemukan berbagai kemungkinan lainnya.
Jumat, 28 Mei 2010
BDVM - Bab 6 Manipulasi Teks
Bab 6
Manipulasi Teks
Manipulasi Teks
Dalam bagian ini, melengkapi “kependekaran” kita, kita akan belajar “jurus-jurus maut” untuk memukul lawan. Biar lebih menarik dan seru, saya akan membuat nama-nama sub prosedur dengan nama yang aneh-aneh yang mewakili setiap jenis jurus (sub prosedur) yang kita buat. Rasanya seolah-olah kita menjadi pendekar di dunia persilatan yang nyata. Selain itu hitung-hitung kita belajar menjadi dan menjiwai seorang hacker tulen…he… he… he… :)
Jurus pertama yang akan kita pelajari adalah jurus mematikan lawan dengan teks yang diolahnya. Kita akan membuat suatu manipulasi yang mengganti suatu huruf dengan huruf lainnya. Dengan manipulasi ini maka teks yang ada di dokumen aktif akan menjadi rusak, sehingga sulit untuk dibaca. Misalnya kita ganti seluruh huruf A dengan huruf Z. Manipulasi ini dapat kita beda-bedakan kekuatan merusaknya. Bergantung kepada tingkat kekejaman yang kita miliki … :)
Jurus pertama yang akan kita pelajari adalah jurus mematikan lawan dengan teks yang diolahnya. Kita akan membuat suatu manipulasi yang mengganti suatu huruf dengan huruf lainnya. Dengan manipulasi ini maka teks yang ada di dokumen aktif akan menjadi rusak, sehingga sulit untuk dibaca. Misalnya kita ganti seluruh huruf A dengan huruf Z. Manipulasi ini dapat kita beda-bedakan kekuatan merusaknya. Bergantung kepada tingkat kekejaman yang kita miliki … :)
Sabtu, 08 Mei 2010
BDVM - Bab 4 Benteng pertahanan
Bab 4
Benteng pertahanan
Benteng pertahanan
Mengenal teori dasar umum dan khusus sudah kita peroleh. Pada bagian ini kita belajar untuk “bertahan hidup” caranya? Tentu saja kita harus belajar “jurus” membentengi diri kita sendiri, berikut bagaimana menembus benteng pertahanan juga akan kita cermati.
Suatu program virus dapat dipastikan mempunyai suatu modul program untuk menembus pengamanan suatu program. Juga, ia akan mempunyai suatu modul program untuk mempertahankan eksistensinya. Kita akan menelaah, pertama-tama, cara menembus benteng pertahanan.
Tidaklah seorang pendekar pantas disebut sebagai seorang pendekar sejati, jika ia tidak mempunyai ilmu untuk mempertahankan diri. Berbagai jenis ilmu tentu akan ia pelajari untuk tetap bertahan hidup. Misalnya ia akan belajar ilmu kebal, untuk membentengi dirinya sehingga tahan bacok senjata tajam atau senjata api (biar nyaingin superman … he.. he.. :)) Berbagai level ilmu benteng kekebalan pun akan dicobanya, mulai dari jenis “hewes-hewes kejawen” – lembu sekilan, sampai model wiridan pesantren – Hizib Latief. Kalau perlu ia akan pergi ke kuil shaolin untuk sekedar mencoba dan melengkapi ilmu kebalnya.
Suatu program virus dapat dipastikan mempunyai suatu modul program untuk menembus pengamanan suatu program. Juga, ia akan mempunyai suatu modul program untuk mempertahankan eksistensinya. Kita akan menelaah, pertama-tama, cara menembus benteng pertahanan.
Tidaklah seorang pendekar pantas disebut sebagai seorang pendekar sejati, jika ia tidak mempunyai ilmu untuk mempertahankan diri. Berbagai jenis ilmu tentu akan ia pelajari untuk tetap bertahan hidup. Misalnya ia akan belajar ilmu kebal, untuk membentengi dirinya sehingga tahan bacok senjata tajam atau senjata api (biar nyaingin superman … he.. he.. :)) Berbagai level ilmu benteng kekebalan pun akan dicobanya, mulai dari jenis “hewes-hewes kejawen” – lembu sekilan, sampai model wiridan pesantren – Hizib Latief. Kalau perlu ia akan pergi ke kuil shaolin untuk sekedar mencoba dan melengkapi ilmu kebalnya.
Mengamankan data dari pencurian via flashdisk
By Tri Amperiyanto
Data yang ada pada komputer kita tentunya amat berharga. Disanalah kita mencurahkan pikiran dan kerja keras kita untuk suatu tujuan. Namun tidak menutup kemungkinan data-data yang ada dapat diambil pihak lain tanpa sepengetahuan dan seijin kita via removable disk. Pembahasan berikut ini akan menunjukkan bagaimana mengamankan pencurian data via flashdisk.
Sabtu, 01 Mei 2010
Info Buku : Bermain-main dengan Registry Windows : Windows 7
Bermain-main dengan Registry Windows :
Windows 7
Tri Amperiyanto
PT ELEXMEDIA KOMPUTINDO
ISBN : 978-979-27-7338-5
2010
SEKILAS INFO :
Windows 7
Tri Amperiyanto
PT ELEXMEDIA KOMPUTINDO
ISBN : 978-979-27-7338-5
2010
SEKILAS INFO :
Microsoft merilis sistem operasi baru yang bernama Windows 7. Sistem operasi terbaru ini, seperti pendahulunya, ternyata masih saja memakai suatu database terintegrasi yang mengatur data-data setingan Windows agar dapat bekerja dengan baik. Database terpusat ini dikenal dengan sebutan Registry,
Tak dapat disangkal lagi, peran registry pada Windows 7 masih vital. Ia tetap berfungsi sebagai jantung sistem operasi. Kerusakan atau perubahan pada registry dapat membuat kerja, tampilan, dan kinerja Windows menjadi berubah.
BDVM - Bab 3 Penggandaan diri
Bab 3
Penggandaan diri
Penggandaan diri
Pada tahap “meditasi” kedua ini, kita akan membentuk suatu kekuatan atau inti dari ilmu yang kita pelajari. Bagian ini amat penting untuk dikuasai secara tepat, sehingga akan benar-benar menguasai ilmu yang sedang kita pelajari. Yaitu penggandaan diri!
Suatu program virus pasti mempunyai suatu rutin program yang difungsikan untuk menggandakan programnya. Dengan rutin ini maka terjagalah keberadaannya dan mempercepat penyebaran.
Pada virus model kita ini, kita akan melakukan teknik penggandaan virus macro seperti virus macro lain pada umumnya. Yaitu lewat gerbang global template aplikasi ms-word yang dikenal dengan nama NORMAL.DOT.
Suatu program virus pasti mempunyai suatu rutin program yang difungsikan untuk menggandakan programnya. Dengan rutin ini maka terjagalah keberadaannya dan mempercepat penyebaran.
Pada virus model kita ini, kita akan melakukan teknik penggandaan virus macro seperti virus macro lain pada umumnya. Yaitu lewat gerbang global template aplikasi ms-word yang dikenal dengan nama NORMAL.DOT.
Jumat, 23 April 2010
BDVM - BAB 2 Struktur virus macro
BAB 2
Struktur virus macro
Setelah melewati tahap pengenalan dasar dan umum, kita sebagai calon pendekar akan melanjutkan “meditasi” dengan mulai mengenal struktur ilmu virus secara lebih dekat. Pada bagian ini kita sudah mulai mengarah kepada suatu ilmu yang khusus, yaitu ilmu virus macro. Artinya kita akan melupakan jenis-jenis virus lainnya, definisi-definisi yang memusingkan dan belajar secara lebih detail untuk jenis virus macro saja.
Menghadang eksekusi program tak diinginkan pada flashdisk
By Tri Amperiyanto
Tanpa disadari pemakai komputer, penyebaran virus banyak terjadi dengan bantuan flashdisk yang dipergunakannya untuk sarana menyimpan data. Virus yang tersebar pada umumnya berupa file executable dengan ekstension Exe, com, dll. Juga, terkadang virus akan berbentuk file script dengan ekstension vbs, cmd, bat, dll.
Celakanya, virus akan menjebak pemakai dan berkamuflase dengan cara merubah file-file execute/script tersebut dengan icon file data. Misalnya dengan icon Word, Excel, jpg, dsb.
Bagi pemakai awam atau yang ceroboh akan terjebak untuk menjalankan file tersebut, karena dikiranya adalah file data miliknya.
Tanpa disadari pemakai komputer, penyebaran virus banyak terjadi dengan bantuan flashdisk yang dipergunakannya untuk sarana menyimpan data. Virus yang tersebar pada umumnya berupa file executable dengan ekstension Exe, com, dll. Juga, terkadang virus akan berbentuk file script dengan ekstension vbs, cmd, bat, dll.
Celakanya, virus akan menjebak pemakai dan berkamuflase dengan cara merubah file-file execute/script tersebut dengan icon file data. Misalnya dengan icon Word, Excel, jpg, dsb.
Bagi pemakai awam atau yang ceroboh akan terjebak untuk menjalankan file tersebut, karena dikiranya adalah file data miliknya.
Jumat, 16 April 2010
BDVM - Bab 1 Virus : suatu omong kosong !
Bab 1 Virus : suatu omong kosong !
Dalam buku ini, saya akan mengajak Anda untuk berkhayal menjadi seorang pendekar yang berkelana di dunia komputer bawah tanah. Sambil berjalan-jalan kita akan mampir di padepokan untuk berguru kepada seorang wiku (resi atau kyai) untuk menimba ilmu “kanuragan komputer”. Dari ilmu-ilmu tersebut kita akan membuat suatu ilmu yang baru. Pada kasus ini, ilmu baru tersebut adalah ilmu membuat virus. He.. he.. he.. :).
Dalam buku ini, saya akan mengajak Anda untuk berkhayal menjadi seorang pendekar yang berkelana di dunia komputer bawah tanah. Sambil berjalan-jalan kita akan mampir di padepokan untuk berguru kepada seorang wiku (resi atau kyai) untuk menimba ilmu “kanuragan komputer”. Dari ilmu-ilmu tersebut kita akan membuat suatu ilmu yang baru. Pada kasus ini, ilmu baru tersebut adalah ilmu membuat virus. He.. he.. he.. :).
Selasa, 13 April 2010
CYBERSUFI VIRUS GENERATOR BEING DIGITAL 2
CYBERSUFI VIRUS GENERATOR
BEING DIGITAL 2
Worm Generator
HANYA UNTUK TUJUAN PENDIDIKAN SAJA ! JANGAN DISALAH GUNAKAN !
[FOR EDUCATIONAL PURPOSES ONLY ! PLEASE DO NOT MISUSED ! ]
CSVG:BD2 adalah program pembuat (generator) virus (tepatnya: worm ... ). Ditujukan untuk keperluan pendidikan saja. Program ini akan menghasilkan source code virus, yang pada akhirnya harus dicompile dengan Visual Basic 6.0. agar terbentuk file EXE.
BEING DIGITAL 2
Worm Generator
HANYA UNTUK TUJUAN PENDIDIKAN SAJA ! JANGAN DISALAH GUNAKAN !
[FOR EDUCATIONAL PURPOSES ONLY ! PLEASE DO NOT MISUSED ! ]
CSVG:BD2 adalah program pembuat (generator) virus (tepatnya: worm ... ). Ditujukan untuk keperluan pendidikan saja. Program ini akan menghasilkan source code virus, yang pada akhirnya harus dicompile dengan Visual Basic 6.0. agar terbentuk file EXE.
Minggu, 11 April 2010
CYBERSUFI VIRUS GENERATOR BEING DIGITAL 1
CYBERSUFI VIRUS GENERATOR
BEING DIGITAL 1
BEING DIGITAL 1
Macro virus Generator
HANYA UNTUK TUJUAN PENDIDIKAN SAJA ! JANGAN DISALAH GUNAKAN !
[FOR EDUCATIONAL PURPOSES ONLY ! PLEASE DO NOT MISUSED ! ]
[FOR EDUCATIONAL PURPOSES ONLY ! PLEASE DO NOT MISUSED ! ]
CSVG:BD1 adalah program pembuat (generator) virus macro untuk WORD dan EXCEL. Ditujukan untuk keperluan pendidikan saja. Program ini adalah revisi dari program lama yang semula ditulis dengan VBA. Dan dikonversi menjadi EXE dengan VB.
[BDVM] - Bermain-main Dengan Virus Macro
[Ini adalah "versi web" dari buku Bermain-main dengan Virus Macro. Diambill dari naskah aslinya. Buku ini telah diterbitkan oleh PT. Elexmedia Komputindo. Dan sudah tidak diterbitkan lagi. Semoga bagi Anda yang belum mempunyai kesempatan membaca buku ini, dapat membacanya via blog ini. Semoga bermanfaat.]
Kata pengantar
Sebagai pemakai komputer, program virus sungguh sudah tidak dapat dipisahkan lagi dari kehidupan kita. Mau tidak mau, suka tidak suka, rela atau terpaksa, kita harus hidup dengannya tanpa kompromi. Jikalau sistem komputer itu sayur, virus adalah garamnya! Yang cukup mencemaskan, ternyata beberapa jenis program virus tersebut ternyata cukup gampang untuk dibuat. Misalnya :virus Macro!
Sabtu, 10 April 2010
ANDA BERTANYA,
DUKUN VIRUS MENJAWAB
Kitab Kedua
Tri Amperiyanto
PT. Elex Media Komputindo
ISBN : 978-979-27-5803-0
2009
Sekilas info :
Buku ini merupakan kelanjutan dari buku Anda Bertanya Dukun Virus Menjawab : Kitab Pertama. Masih membahas seputar masalah virus dan pernak-perniknya.
Seperti pada buku pertama, buku ini akan menunjukkan kepada Anda, bagaimana mengenal dan menghadapi virus secara “manual” dengan bahasan yang mendetail.
Pembahasan kali ini mencakup pertanyaan-pertanyaan tentang : pengaktifan virus secara otomatis, lokasi kegemaran virus, mencermati teknik virus mematikan program keamanan, virus di flashdisk, hosts file, beberapa manipulasi lainnya dan solusi-solusi penangkalnya.
DUKUN VIRUS MENJAWAB
Kitab Kedua
Tri Amperiyanto
PT. Elex Media Komputindo
ISBN : 978-979-27-5803-0
2009
Sekilas info :
Buku ini merupakan kelanjutan dari buku Anda Bertanya Dukun Virus Menjawab : Kitab Pertama. Masih membahas seputar masalah virus dan pernak-perniknya.
Seperti pada buku pertama, buku ini akan menunjukkan kepada Anda, bagaimana mengenal dan menghadapi virus secara “manual” dengan bahasan yang mendetail.
Pembahasan kali ini mencakup pertanyaan-pertanyaan tentang : pengaktifan virus secara otomatis, lokasi kegemaran virus, mencermati teknik virus mematikan program keamanan, virus di flashdisk, hosts file, beberapa manipulasi lainnya dan solusi-solusi penangkalnya.
Rabu, 07 April 2010
BDRW - MPE - BAB 5 Menu Pemicu dengan Registry (Bagian 2)
Bagian 2 - BDRW:MPE BAB 5
4. Pengembangan Program
Pengembangan program ? huh… apa yang mau dikembangkan ? apa perlu? Cukup banyak yang dapat dikembangkan. Dan perlu atau tidak itu bergantung kepada kebutuhan dan tingkat kemaniakan Sampeyan….?
Pada bagian ini saya akan menunjukkan tiga cara pengembangan program. Jika Anda cukup kreatif tentu dapat mengembangkannya lebih banyak lagi. Dan saya berlepas masalah itu….
Minggu, 04 April 2010
CyberSufi File Healer (CSFH) Versi 1.1.
Adakalanya suatu virus akan menempel pada suatu file. Misalnya file EXE, DOC, XLS, MP3, JPG dll. Penempelan diri virus ini umumnya akan menimbulkan kerusakan pada fungsi file tersebut. Program CyberSufi File Healer dapat digunakan untuk melakukan perbaikan kerusakan file.
CyberSufi File Healer (CSFH) Versi 1.1. ini adalah perbaikan dari versi sebelumnya. Pada versi sebelumnya, program hanya dapat memperbaiki file DOC, XLS dan EXE. Pada versi ini untuk mengantisipasi kegilaan pengembang virus :), program akan menyediakan beberapa tambahan ekstension yaitu : MP3, JPG, dan 3GP.
CyberSufi No Script [CSNS] - Program sederhana Anti Script
Tidak dapat disangkal lagi virus/worm Script masih saja merajalela dimana-mana, meskipun pemakai komputer telah "menanami" komputernya dengan program Anti-Virus tercanggih yang selalu rajin di update. Ini disebabkan begitu banyaknya varian virus script dibuat, dengan teknik dan pengembangan program yang terus dibenahi oleh virus maker, membuat virus terkadang lepas dari cengkraman AV.
BDRW - MPE - BAB 5 Menu Pemicu dengan Registry (Bagian 1)
BAB 5
Menu Pemicu dengan Registry
Menu Pemicu dengan Registry
Bagian ini akan membahas pemakaian program CSPE. Sekaligus juga akan membahas pembuatan menu pemicu program yang dipasangkan di desktop. Juga, akan dibahas bagaimana memodifikasi program. Baik itu masalah Logo, Background maupun penambahan pilihan manipulasi.
Sabtu, 03 April 2010
CyberSufi Tools
Instant Registry Tools
Ini adalah program sederhana untuk memanipulasi registry. Program tidak akan mengendalikan syaraf Windows secara total, hanya akan mengambil beberapa syaraf penting milik Windows. Program ini dapat digunakan untuk memperbaiki (atau merusak) sistem operasi Windows. Jadi berhati-hatilah dalam memakainya.
Ini adalah program sederhana untuk memanipulasi registry. Program tidak akan mengendalikan syaraf Windows secara total, hanya akan mengambil beberapa syaraf penting milik Windows. Program ini dapat digunakan untuk memperbaiki (atau merusak) sistem operasi Windows. Jadi berhati-hatilah dalam memakainya.
Pojok Sufi
Cari yang lebih menantang
Tersiar kabar bahwa sang Kyai Kebal Wirang nganeh-nganehi dalam menjawab masalah perhitungan angka.
Ketika ditanya : 1+1 sama dengan berapa ? sang kyai menjawab : 0 (nol).
Dan ini membuat masyarakat sekitarnya resah. Gosip tidak sedap ini segera menyebar dan sampai ke telinga pak Lurah.
Sebagai pengayom masyarakat, pak Lurah dengan gagah berani menyatroni padepokan sang kyai gendeng.
Tersiar kabar bahwa sang Kyai Kebal Wirang nganeh-nganehi dalam menjawab masalah perhitungan angka.
Ketika ditanya : 1+1 sama dengan berapa ? sang kyai menjawab : 0 (nol).
Dan ini membuat masyarakat sekitarnya resah. Gosip tidak sedap ini segera menyebar dan sampai ke telinga pak Lurah.
Sebagai pengayom masyarakat, pak Lurah dengan gagah berani menyatroni padepokan sang kyai gendeng.
Jumat, 02 April 2010
BDRW- MPE - BAB 4 Membedah Program
BAB 4
Membedah Program
Membedah Program
Jika Anda merasa sudah cukup mengetikkan program tanpa tahu (atau tanpa mau tahu…tepatnya…?) dengan apa yang sedang Anda ketikkan. Bab ini dapat Anda lewatkan. Tapi masak iya sih… Anda tidak kepengin tahu apa yang Anda ketikkan ? saya Berharap, Anda tidak demikian. Pada bab ini kita akan meneliti secara detail apa sebenarnya deretan baris program pembentuk CSPE. Bagian ini mungkin akan menjadi bagian yang agak membosankan. Mungkin juga akan membuat kepala sedikit pening…. Jadi sediakan paramex dulu, ya ? …:)
Selasa, 30 Maret 2010
CyberSufi Policy Editor [HTML]
Program CyberSufi Policy Editor ini adalah program lama yang mendamping buku BDRW:Membuat Policy Editor. Program ini berguna mengakses dan memanipulasi registry Windows via HTML. Jika Anda membaca Buku Online BDRW:MPE, sebaiknya Anda download program ini. Sehingga bisa langsung praktek dan memodifikasinya stentu saja. :)
Download Program CSPE HTML
Langganan:
Postingan (Atom)