Mencari Uang di : AGLOCO
Mengapa setiap pengguna Internet harus bergabung dengan AGLOCO ?
Semua pengguna Internet sangat berharga dan seharusnya kita mendapatkan bagian yang adil – dan AGLOCO memiliki rencana yang luar biasa untuk mendapatkan para Anggotanya bagian dari aktivitas online kita. Mengapa perusahaan-perusahaan online di Internet begitu terobsesi dengan traffic (lalu lintas) pengunjung? Mengapa perusahaan seperti GeoCities terjual seharga lebih dari US $2 milyar? Faktanya, Mozilla (yang membuat browser FireFox) menghasilkan US $52,9 juta di tahun 2005 dan pastinya mendapat lebih dari US $100 juta hingga 2006 padahal sebagai perusahaan non-profit. Jika Google mampu membayar AOL 10 sen dari setiap pencarian. Dan jika YouTube (dengan para pengguna melakukan 90% “pekerjaan” mereka) – bisa dijual 1,6 milyar Dollar kepada Google, dan banyak “aktivitas” bernilai yang dilakukan para pengguna Internet.

Apa itu AGLOCO dan bagaimana cara kerjanya?
AGLOCO tidak cukup hanya disebut Revolusi Ekonomi Internet (seperti Wikipedia yang merupakan revolusi Internet dalam kebebasan informasi). AGLOCO adalah jaringan ekonomi berbasis Internet pertama, yang memungkinkan kita sebagai anggota mendapatkan bagian pendapatan Internet. Perusahaan didirikan oleh pendiri yang sama dari AllAdvantage, perusahaan online yang telah memberikan 120 juta Dollar dari pendapatan iklan kepada para anggotanya di tahun 1999. Bill Gates sendiri pernah mengatakan “Microsoft akan segera memberikan bagian dari pendapatan iklan untuk anggota AGLOCO”.

Pencarian – Setiap kali menggunakan Viewbar untuk melakukan pencarian di Internet, perusahaan menghasilkan uang dari penyedia search engine.
Iklan – Viewbar menampilkan iklan berdasarkan website yang Anda kunjungi. Perusahaan yang beriklan membayar kepada AGLOCO dan mengembalikannya kepada para anggota.
Komisi transaksi – Banyak penjual membayar komisi ketika Anda mereferensikan konsumen yang melakukan pembayaran (seperti Amazon.com yang memberikan 8,5% dari penjualan kepada orang yang mereferensikan). AGLOCO mengumpulkan komisi ini dan mengembalikan kepada para Anggotanya.
Distribusi software – Perusahaan pembuat software akan membayar AGLOCO yang menganjurkan mendownload rilis software dan versi trial program terbaru.
Distribusi layanan online – Banyak penyedia layanan online akan menawarkan kepada anggota AGLOCO sebagai pengguna yang aktif untuk layanan mereka.
Distribusi produk – Ketika para anggota membeli produk seperti ponsel, kartu kredit baru, barang-barang perkantoran, dll, AGLOCO sebagai referal akan mengumpulkan komisi.
Berapa yang didapatkan seorang Anggota ?
Sementara Anda online dan Viewbar terus berjalan, pendapatan Anda dihitung per jam dan berapa bagian pendapatan, akan diakumulasikan setiap bulan. Jumlah pendapatan Anda juga dihitung dari berapa banyak orang-orang yang Anda referensikan. Bila Anda mereferensikan seorang anggota, maka Anda mendapatkan dua kali lipat dari orang yang Anda referensikan.
Manajemen perusahaan hanya akan mendapat 10% dari pendapatan. Sisanya akan didistribusikan kepada para anggotanya. AGLOCO berencana memberikan 100% kepemilikan kepada para anggota.
Keanggotaan sepenuhnya GRATIS dan semua data benar-benar rahasia. AGLOCO tetap akan membutuhkan alamat lengkap Anda bila menginginkan pembayaran cek via pos. AGLOCO tidak akan pernah memberikan segala data pribadi kepada siapapun dan kapanpun (baca di Privacy Policy). Dan mereka memiliki sistem anti-spam dan kerahasiaan terbaik di dunia, Ray Everett-Church sebagai Chief Privacy Officer (Penulis buku “Internet Privacy for Dummies” dan “Anti-spam for Dummies”).
Mengapa semua Anggota AGLOCO harus merekrut anggota-anggota baru?
AGLOCO dapat menjadi lebih baik apabila semakin banyak jumlah keanggotaan. Inilah beberapa alasannya:
- Perekrutan anggota dapat meningkatkan pendapatan AGLOCO sebab lebih banyak persetujuan-persetujuan yang dibuat dengan partner-partner bisnis AGLOCO.
- Software Viewbar yang lebih baik (lebih banyak pengguna lebih banyak perusahaan lain yang berminat mengintegrasikan software mereka dengan Viewbar AGLOCO). Viewbar berencana menambahkan: proteksi privasi, anti-spyware, proteksi terhadap phising, IM (Instant Messenger) dan voice communications antar anggota, RSS feeds, broadcast communication, tips-tips keanggotaan dan fungsi-fungsi yang lain.
Apakah referral sistem AGLOCO merupakan sistem MLM?
Bukan. Multi Level Marketing mengharuskan anggotanya menjual produk kepada anggota baru yang mereka rekrut dan mendapatkan royalti. Pada AGLOCO justru sebaliknya. Anggota tidak membayar kepada AGLOCO. Justru AGLOCO memperoleh uang dari perusahaan-perusahaan (para pengiklan, perusahaan search engine, para pedagang online, dsb) dan membagikannya kepada seluruh anggota.
Apakah saya harus membeli sesuatu?
Keanggotan 100% GRATIS . Anda tidak akan diharuskan membeli atau menjual apapun.
Bukan. Tidak ada biaya yang dikeluarkan. Skema Ponzi adalah ilegal, dan sistem dari skema Ponzi adalah membayar uang kepada orang-orang yang mensponsori untuk bergabung. Masalahnya ketika tidak ada orang lain lagi yang bergabung, orang terakhir akan kehilangan uangnya. AGLOCO BUKANLAH Skema Ponzi.
Tidakkah ini scam?
Tidak. Didirikan oleh orang-orang yang telah meraih kesuksesan pada awalnya, dan direkomendasikan oleh dua orang: David Lawrence dan Ray Everett-Church. Tidak ada biaya yang dikeluarkan untuk bergabung.
Amankah menggunakan Viewbar yang mungkin mengandung spyware atau adware?
YA . Nyatanya yang membuat teknologi Viewbar adalah para penggagas Internet privacy dan keamanan data. Para pendiri adalah pelopor Chief Privacy Officer. CPO-lah yang bertugas melindungi dan bertanggung jawab terhadap segala kemungkinan dari resiko penggunaan online. Inilah yang telah dilakukan di tahun 1999, dan diteruskan oleh AGLOCO. Viewbar juga diinstal berdasarkan keinginan pengguna, yang hampir seluruh waktu penggunaan benar-benar aman. Tidak seperti spyware, Viewbar sepenuhnya seizin pengguna, menjaga informasi pribadi, dan Anda dapat mematikannya dengan sekali klik.
Akankah mengandung malware (virus, trojan, atau worm)?
Tidak . Ketika Anda mendownload toolbar dari situsnya, benar-benar aman dari aplikasi berbahaya. Bahkan ketika penggunaannya.
Apakah Viewbar membuat komputer dan koneksi Internet menjadi lambat?
Sama sekali tidak. Viewbar hanya menampilkan teks iklan, tidak ada banner, pop-ups, image, gambar, dsb. Gunakan saja Internet seperti biasanya, tidak akan mengganggu dan merubah apapun.
Apakah saya harus mengklik pada iklan yang ditampilkan untuk mendapat uang?
Tidak harus. Bila ada iklan yang memberikan komisi bila Anda mengklik, maka Anda bisa saja memperoleh pendapatan lebih.
Bagaimana bisa pembayaran dilakukan via cek, padahal pada waktu mendaftar tidak ada isian alamat?
Bila keanggotaan Anda telah aktif, masuk ke pilihan My profile, silakan isi alamat lengkap yang sesuai.
Apa yang akan didapatkan seorang Anggota AGLOCO tanpa mendapat referral?
Mereka tetap akan memperoleh pendapatan AGLOCO. Banyak yang memperkirakan rata-rata $100 hingga $200 tiap tahun – memang pada awalnya lebih sedikit. Sebagai tambahan pendapatan, para Anggota akan memperoleh bagian kepemilikan perusahaan – menjadi lebih banyak karena pendapatan akan berlipat tiap tahun.
Klick disini..
5 jenis Scanner Jaringan Pendeteksi Conficker
Seiring dengan maraknya Swine Flu (Flu Babi) yang menyerang manusia dan menurut WHO sudah pada taraf kegentingan 4, bandara di seluruh dunia langsung bersiaga memantau para penumpang dari Meksiko dan Amerika Serikat. Kalau di dunia komputer yang menjadi sumber penyebaran virus adalah file yang terinfeksi virus, maka di dunia nyata, yang terinfeksi virus dan menjadi sarana penyebaran virus adalah manusia. Karena itu bandara menerapkan scanning atas penumpang yang dicurigai mengidap flu dengan menggunakan scanner suhu tubuh karena pengidap flu (apapun jenisnya) pasti mengalami peningkatan suhu tubuh karena badannya bereaksi atas adanya virus asing yang masuk. Sebenarnya prinsip di dunia komputer juga sama, kalau bandara menggunakan scanner suhu tubuh maka “bandara” di internet adalah router-router dan aplikasi yang digunakan bukan scanner tubuh manusia melainkan Firewall. Tetapi ada satu keunggulan yang dimiliki oleh dunia IT dibandingkan dunia manusia (jika dibandingkan) saat ini, dimana pada dunia manusia tidak mungkin (sangat sulit dan mahal) untuk dapat memantau seluruh manusia di satu kota dan menentukan siapa saja yang terinfeksi flu. Kalau di dunia IT kita bisa menggunakan scanner khusus untuk mendeteksi komputer mana saja yang terinfeksi virus sehingga dapat dilakukan antisipasi yang cepat dan efektif untuk menghadapi masalah virus.
Setelah melakukan test terhadap beberapa tools untuk membasmi Conficker, langkah berikutnya yang paling krusial jika anda administrator jaringan adalah mengidentifikasi komputer mana saja yang terinfeksi virus dan berusaha menyebarkan virus. Karena itu, Vaksincom melakukan pengetesan terhadap tools untuk mendeteksi komputer di jaringan yang terinfeksi Conficker dan berusaha melakukan penyebaran terhadap komputer dalam jaringan. Jika kita hanya melakukan pembersihan terhadap satu komputer saja tentu tidak masalah, tetapi bagaimana jika dalam jaringan anda terinfeksi komputer tetapi anda tidak tahu komputer mana yang terinfeksi, karena terkadang komputer yang menginfeksi jaringan kita tidak terduga-duga, misalnya komputer notebook yang sering dibawa pulang oleh pimpinan atau bagian yang sering dinas luar. Selain itu, jika kita memvonis komputer tertentu terinfeksi virus, tentunya kita harus memiliki bukti.
Conficker dan gejala (dalam jaringan....)
Jika pada mega test sebelumnya dijelaskan gejala conficker pada komputer tsb, maka kali ini kita harus mengatahui apa dampak conficker pada jaringan, sebagai berikut :
ü Berusaha mendownload dan mencoba akses pada 250 domain (conficker B) atau 50.000 domain (conficker C) yang random. Berikut beberapa domain yang random tsb :
aaidhe.net
barhkuuu.cn
cfhlglxofyz.biz
dtosuhc.org
elivvks.info
fsrljjeemkr.cc
gbmkghqcqy.ch
hudphigb.net
iqrzamxo.ws
jjhajbfcdmk.com
dst..................
ü Berusaha akses ke beberapa domain yang umum untuk mengecek waktu saat ini. Beberapa domain tsb yaitu :
baidu.com
google.com
yahoo.com
msn.com
ask.com
w3.org
aol.com
cnn.com
ebay.com
msn.com
myspace.com
facebook.com
rapidshare.com
ü Pada dasarnya virus ini berusaha melakukan penyebaran melalui default share windows menggunakan port 445, tetapi selain itu Conficker juga menggunakan port 1024 s/d 10000 untuk melakukan penyebaran pada jaringan komputer.
The Tools, Conficker Network Detection...
Dari beberapa tools yang ada, Vaksincom melakukan pengetesan beberapa tools yang familiar dan sering digunakan. Tools tsb dikeluarkan oleh beberapa vendor security untuk membantu mempermudah deteksi dari serangan Conficker pada jaringan anda.
Berikut beberapa tools yang tersedia sebagai berikut :
1) Wireshark
Wireshark/Ethereal merupakan salah satu dari sekian banyak tools Network Analyzer yang banyak digunakan oleh Network administrator untuk menganalisa kinerja jaringannya dan juga merupakan tools andalan Vaksinis (teknisi Vaksincom). Wireshark banyak disukai karena interfacenya yang menggunakan Graphical User Interface (GUI) atau tampilan grafis. Wireshark mampu menangkap paket-paket data/informasi yang berseliweran dalam jaringan yang kita “intip”. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Tools ini tersedia di berbagai versi OS, seperti Windows, Linux, Macintosh, dll.
Pada awal kemunculan dan perkembangan Conficker, tools ini merupakan “pelopor” tools yang digunakan oleh beberapa vendor security untuk menganalisa paket-paket data/informasi dalam jaringan dari serangan Conficker. Anda dapat mendownload wireshark pada alamat http://www.wireshark.org/download.html.
Pada saat instalasi, perhatikan untuk mengaktifkan dan menginstall plugin MATE (Meta Analysis Tracing Engine), karena secara default belum diaktifkan. Plugin ini dapat berfungsi untuk memfilter seluruh paket-paket data dari berbagai protocol yang lewat dalam jaringan. Selain itu dalam proses instalasi juga disertakan WinPcap. Lakukan instalasi WinPcap, WinPcap merupakan driver yang digunakan untuk membaca dan mem-filter lalu lintas paket data/informasi yang lewat. (lihat gambar 1)
Gambar 1, Wireshark in action
Untuk penggunaannya cukup mudah, pada saat anda menjalankan Wireshark, pilih saja tab Capture kemudian pilih list Interfaces. Pada pilihan capture interfaces, pilih yang sesuai dengan jaringan LAN/Ethernet card anda kemudian klik tombol start. Wireshark juga memiliki kemampuan untuk melakukan scan komputer antar segmen.
Untuk deteksi Conficker, lakukan filter dengan protocol NBNS (NetBIOS Name Service) kemudian perhatikan info yang diberikan, umumnya NBNS akan membaca hostname komputer tetapi jika NBNS membaca selain hostname komputer dalam hal ini adalah domain-domain yang dituju oleh Conficker, maka source IP tsb merupakan komputer yang terinfeksi dan berusaha untuk menyebarkan dan mengupdate dirinya.
2) Nmap
Nmap (Network Mapper) merupakan salah satu tools eksplorasi jaringan, dan secara eksklusif menjadi salah satu andalan yang sering digunakan oleh administrator jaringan. Dengan Nmap kita dapat melakukan penelusuran ke seluruh jaringan dan mencari tahu service apa yang aktif pada port yang lebih spesifik. Nmap merupakan salah satu tools yang paling banyak digunakan untuk melakukan scanning jaringan dan terkenal sebagai tool yang multi platform, cepat dan ringan. Nmap berjalan pada semua jenis OS, baik mode console maupun grafis. Hebatnya lagi, tidak seperti Wireshark, Nmap juga melakukan scanning pada celah keamanan MS08-067 yang di eksploitasi oleh Conficker sehingga dapat membantu administrator menentukan komputer mana saja yang masih memiliki celah keamanan yang dapat dieksploitasi oleh Conficker. Selain itu, Nmap juga memiliki satu keunggulan yang mungkin membuat administrator jaringan besar jatuh cinta, ia dapat melakukan scanning komputer antar segmen.
Terhadap kemunculan dan perkembangan Conficker, Nmap dengan bantuan source code dari Tillman Werner dan Felix Leder dari The Honeynet Project, telah merilis versi baru dengan tambahan fitur deteksi terhadap komputer yang terinfeksi Conficker. Anda dapat mendownload versi terbaru pada alamat http://nmap.org/download.html.
Proses instalasi Nmap cukup mudah, sama halnya seperti wireshark, Nmap juga melakukan instalasi terhadap WinPcap (jika belum terinstall). Jika sudah terinstall WinPcap, biasanya akan terjadi error dan proses instalasi WinPcap sebaiknya di lewatkan saja. (lihat gambar 2)
Gambar 2, NMAP yang juga mampu memantau jaringan tidak kalah dari Wireshark
Untuk penggunaannya, baik mode console maupun GUI, kita tetap menggunakan perintah command. Penggunaan command untuk mendeteksi Conficker ada 2 cara :
- Scan jaringan dengan membaca port 139 & 445 (lebih cepat) :
nmap -p 139,445 -T4 --script p2p-conficker,smb-os-discovery,smb-check-vulns --script-args checkconficker=1,safe=1 192.168.1.1/24 (contoh dengan jaringan IP 192.168.1…..)
- Scan jaringan dengan membaca seluruh port yang digunakan Conficker (agak lambat) :
nmap -p - -T4 --script p2p-conficker,smb-os-discovery,smb-check-vulns --script-args checkall=1,safe=1 192.168.1.1/24 (contoh dengan jaringan IP 192.168.1….)
3) Retina Network Security Scanner (Conficker Worm)
Walaupun agak terlambat dan diluncurkan menjelang 1 April 2009, sebagai salah satu vendor keamanan komputer, eEye Digital Security juga ikut meluncurkan tools khusus dan gratis untuk mendeteksi keberadaan Conficker dalam jaringan. Tools ini didesain untuk mendeteksi keberadaan Conficker dan sekaligus mendeteksi vulnerability windows tsb dari celah keamanan Windows Server Service (patch MS08-067). Anda dapat mendownload tools ini pada alamat http://www.eeye.com/html/downloads/other/ConfickerScanner.html.
Proses instalasi sangat mudah dan cepat, anda cukup menjalankan file instalasi yang dilanjutkan perintah-perintah selanjutnya hingga selesai. (lihat gambar 3)
Gambar 3, Eeye yang merupakan pakar vulnerability Windows meluncurkan Retina Scanner untuk Conficker.
Bagi pengguna umum, tools Retina dari Eeye relatif lebih mudah dibandingkan Wireshark dan Nmap, saat anda menjalankan tools ini anda dapat langsung memilih target yang diinginkan baik single IP maupun dengan range IP. Jika sudah, anda dapat langsung klik tombol scan. Jika sudah selesai akan muncul box pesan tanda selesai. Hasil dari scan tsb terdapat 4 kategori yaitu :
- Not Tested (biasanya dikarenakan port 445 tertutup/disable, sehingga tidak bisa scan)
- Infected (komputer terdeteksi terinfeksi Conficker)
- Patched (komputer bersih dan sudah di patch MS08-067)
- Vulnerable (komputer bersih tetapi belum di patch, rawan terinfeksi Conficker)
Sayangnya tools ini hanya membaca port 139 dan 445, sehingga sangat sulit jika komputer yang terinfeksi tidak mengaktifkan port tsb (File and Printer Sharing). Selain itu, Retina tidak dapat melakukan scanning antar segmen dan juga tidak memantau port 1024 – 10.000 yang di eksploitasi oleh Conficker.
4) SCS (Simple Conficker Scanner)
Tools simple dan canggih buatan Tillman Werner dan Felix Leder dari The Honeynet Project, yang pada saat awal diluncurkan banyak digunakan oleh Vaksincom untuk mendeteksi IP – IP ISP Indonesia yang terinfeksi Conficker ini menjadi rujukan beberapa vendor untuk membuat tools sejenis. Mereka membuat tools conficker network scanner dari bahasa Python yang kemudian beserta source code-nya dipublish secara bebas. Tercatat beberapa vendor seperti Nmap, eEye dan Foundstone menggunakan source code yang kemudian di compile dan dijadikan plugin tools masing-masing vendor untuk digunakan mendeteksi conficker. Tools ini dapat didownload pada alamat http://www.4shared.com/get/95921961/d7727fab/scs.html .
SCS tidak perlu diinstall, anda hanya perlu akstrak pada folder/drive yang anda tentukan saja. Tetapi untuk menjalankan SCS anda perlu meng-install Nmap. Hal ini dikarenakan SCS membutuhkan driver paket monitoring data. (lihat gambar 4)
Gambar 4, Simple Conficker Scanner yang simple tetapi canggih
Untuk penggunaannya, SCS menggunakan mode console atau command prompt. Pada mode command prompt, pindah pada folder scs kemudian ketik perintah berikut :
“scs [IP_Awal] [IP Akhir]” , contoh : C:\scs>scs 192.168.1.1 192.168.1.255
Sama seperti Retina, SCS hanya membaca port 139 dan 445 saja.
5) Conficker Detection Tool (MCDT)
Melalui salah satu divisi-nya yaitu Foundstone, McAfee ikut merilis salah satu tools network untuk mendeteksi keberadaan conficker. Tools yang juga menggunakan source dari Tillman Werner dan Felix Leder dari The Honeynet Project, merupakan pengembangan dari team Foundstone yang didesain untuk mendeteksi keberadaan komputer yang terinfeksi conficker, dan telah dipublish secara gratis. Anda dapat mendownload pada alamat http://www.mcafee.com/us/enterprise/confickertest.html .
Tools ini tidak perlu diinstall, anda hanya perlu ekstrak pada direktori / drive yang anda tentukan saja. (lihat gambar 5)
Gambar 5, Conficker Detection Tool in action
Untuk penggunaannya pun cukup mudah, saat anda menjalankan tools ini anda dapat langsung memilih range target yang diinginkan. Bahkan anda dapat melakukan scanning jika terdapat beberapa segmen pada jaringan komputer anda, hal ini yang tidak terdapat pada Retina. Tetapi sayangnya tools ini tidak melakukan pemeriksaan pada celah keamanan MS08-067 yang di eksploitasi Conficker seperti Nmap dan Retina. Berbeda dengan Retina, tools ini memiliki 3 kategori hasil scan yaitu :
- INFECTED (komputer terinfeksi conficker)
- Not infected (komputer bersih atau tidak terinfeksi)
- Not tested (biasanya dikarenakan port 445 tertutup/disable, sehingga tidak bisa scan)
Sama seperti halnya Retina dan SCS, tool ini hanya membaca port 139 dan 445 (File Printer Sharing) dan tidak melakukan pemantauan atas port 1024 – 10.000 yang di eksploitasi oleh Conficker.
Hasil Perbandingan.....
Dari beberapa tools tsb, kami me-review dan membuat tabel perbandingan-nya sebagai berikut :
Keterangan | Wireshark | Nmap | Retina | SCS | MCDT |
Modus Program/Aplikasi | Installer | Installer | Installer | Portable | Portable |
Modus Penggunaan | GUI | Command | GUI | Command | GUI |
Deteksi Port 139 | √ | √ | √ | √ | √ |
Deteksi Port 445 | √ | √ | √ | √ | √ |
Deteksi Port 1024 s/d 10000 | √ | √ | - | - | - |
Status Deteksi Conficker | Broadcast | √ | √ | √ | √ |
Kecepatan Scan (1-3) | 1 | 1 | 3 | 2 | 3 |
Scan antar segmen/segmen lain | √ | √ | - | √ | √ |
Scan vulnerability (patch MS08-067) | - | √ | √ | - | - |
di unduh dari virus.com
Klick disini..
Pesan Error “Too many different cell formats” di Microsoft Excel
Pesan Error “Too many different cell formats”
di Microsoft Excel
Kemarin ada teman intranet menanyakan melalui email tentang pesan error “Too many different cell formats” yang muncul pada Microsoft Excel. Karena memang tidak tahu dan belum pernah mengalami kejadian tersebut, saya hanya bisa membalas akan mencoba mencari tahu. Tadi saya sempatkan mencarinya dan menemukan halaman Help and Support Microsoft .
Disebutkan, pesan error seperti itu akan muncul ketika sebuah workbook mengandung lebih dari kira-kira 4.000 kombinasi format cell yang berbeda. Kombinasi ini termasuk pemformatan font, border, patern, number, alignment dan cell protection. Jika dua atau lebih cell menggunakan pemformatan yang sama persis berarti menggunakan satu kombinasi pemformatan. Jika ada sedikit perbedaan pemformatan pada beberapa cell, masing-masing menggunakan kombinasi yang berbeda.
Untuk mengatasi masalah tersebut, solusi yang diberikan oleh Microsoft adalah melakukan penyederhanaan pemformatan. Beberapa yang disarankan adalah:
- Menggunakan jenis font yang sama pada setiap cell-nya.
- Menggunakan border secara konsisten.
Jika menerapkan border kanan pada suatu cell, maka tidak perlu menerapkan border kiri pada cell di sebelah kanannya. - Jika menerapkan pattern pada cell-cell-nya, hilangkan pattern-nya dengan memilih No Color pada tab Patterns di kotak dialog Format Cells.
Setelah melakukan penyederhanaan pemformatan, simpan, tutup dan buka kembali workbook-nya.
Klick disini..Labels: Pesan Error “Too many different cell formats” di Microsoft Excel
Artigos Relacionados:Virus ARP SPOOFING
- Network Spoofing From JS Injection In Browser http://web2.kaskus.us/showthread.php?t=906565
- ARP Spoofing by Vaksin.com http://www.vaksin.com/2008/0608/micr...-spoofing.html
- Mengatasi Virus dgn Teknik ARP http://suh
- Rekomendasi ARP Protect (NEw Update) http://netoptima.in/arprotect/ Download Tools berikut: http://www.netoptima.in/ARProtect_Setup_0.12.27.exe atau di mirror yg lain: http://upload66.com/file/18737/ARPro...12-27-rar.html ento.blogspot.com/2008/06/...eknik-arp.html
- Solved-network-spoofing-from-js-injection-in-browser http://apatuu.wordpress.com/2008/06/...on- in-browser/
- SessionHijacking http://lecturer.eepis-its.edu/~iwana...nHijacking.ppt
- attack-defense http://g-ti.com/web/modul/attack-defense.pdf
- ARP_spoofing http://ftp.gunadarma.ac.id/pub/books...P_spoofing.ppt
- Pemeriksaan keamanan menyeluruh hack sendiri pc anda sebelum orang lain melakukan http://www.chip.co.id/guides/pemerik...melakuk-5.html
- Demo Network & Security http://www.te.ugm.ac.id/~josh/semina...20Security.pdf
- http://musdi.org/web/modules.php?nam...order=0&sid=40
- Spoiler for Saran Juga: Untuk mengatasi permasalahan ARP Spoofing, dianjurkan bagi yang mau: a. Bagi pengguna komputer dengan sistem operasi Windows diminta untuk menggunakan sistem operasi windows berlisensi dan mengaktifkan Service Pack minimal SP3. b. Bagi Pengguna komputer dengan sistem operasi Windows diminta untuk mengupdate anti virus atau menggunakan anti virus terbaru. c. Apabila opsi a dan b tidak dapat di penuhi, kami sangat merekomendasikan untuk menganti sistem operasi tersebut ke sistem operasi berbasis open sourece (linux). d. Bagi administrator TI di unit kerja, diminta untuk merehab jaringan lokal (LAN) masing-masing dan melakukan update untuk menggunakan Switch Managable. Semoga bermanfaat
Cara setting Blog
Cara setting Blog | | | |
|
Bagi yang baru membuat blog, ada beberapa settingan / pengaturan yang harus di lakukan agar blog kita bisa di kenali mesin pencari semisal Google,yahoo, Msn serta teman-temannya yang lain. Bila belum tahu apa yang harus di setting, silahkan ikuti langkah-langkahnya :
|
Klick disini..
Problem Shutdown Lambat di windows Vista
Hal ini cukup umum untuk Windows Vista untuk shutdown lambat kadang-kadang, dan ini bisa karena berbagai alasan (seperti menginstal update, driver crashed aplikasi atau masalah). Jika hal ini terjadi lebih sering, ini menunjukkan bahwa masalah ini tidak boleh terjadi dan bernilai masalah.
memulai ini):
Setelah acara Viewer telah dimuat, browse ke Aplikasi dan Layanan> Microsoft> Windows> Diagnostics-Performance> Operasional. Ini mungkin memakan waktu beberapa detik untuk muncul, karena banyak data yang dimuat. Setelah selesai, ia akan menampilkan setiap peristiwa penting di pusat panel. Anda dapat menggulir seluruh peristiwa yang terjadi pada saat shutdown yang lambat untuk melihat aplikasi atau layanan yang menyebabkan kelambatan (mencari "Shutdown Memonitor Kinerja" di bawah "Tugas Kategori" Tab):
Klick disini..
varian “ Virus Hopeless” part II tsb dengan nama Dloader.ERQB
Jika anda pengguna komputer dan kebetulan “kepingin” menjadi hacker, harap berhati-hati jika menemui folder (palsu) dengan nama “Credit Card”, “Hack” dan “XXX” dan jangan sekali-kali dijalankan karena komputer anda akan menjadi “tanpa harapan” karena terinfeksi virus Hopeless 2008.
Jika penyebaran virus/trojan mancanegara sudah mencapai tingkat krusial, maka lain lagi dengan virus lokal. Tidak mau kalah, melanjutkan rekan-rekannya sesama virus lokal maka telah menyebar jenis virus “Hopeless” part II. Virus Hopeless sebenar-nya telah muncul pada akhir tahun 2007 lalu, dan kali ini melanjutkan pendahulunya yang kembali muncul pada akhir tahun 2008 ini.
Norman Security Suite mendeteksi varian “Hopeless” part II tsb dengan nama Dloader.ERQB. (lihat gambar 1)
Gambar 1. Norman Security Suite mendeteksi varian baru virus sebagai Dloader.ERQB.
Karakteristik Virus
Berbeda dengan pendahulunya, virus ini dibuat dengan script bahasa BASIC menggunakan software Autoit versi 3 yang kemudian di kompress dengan program UPX. Dengan program UPX, virus dapat di kompress sehingga ukurannya tidak terlalu besar dan dapat memudahkan dalam penyebaran. Tujuan mengkompres ukuran ini adalah karena makin kecil ukuran file suatu virus, akan makin mudah di sebarkan. (lihat gambar 2)
Gambar 2. Informasi script program virus “Hopeless”.
Setelah di kompress dengan UPX, virus memiliki ciri-ciri sebagai berikut : (lihat gambar 3)
-
Menggunakan icon folder
-
Ukuran file 247 kb
-
Extension file *.exe
-
Type file “Application”
Gambar 3. Contoh file virus “Hopeless”
Jika sudah terinfeksi virus “Hopeless”, maka virus akan menimbulkan gejala berikut : (lihat gambar 4)
-
Blok beberapa fungsi windows seperti Task Manager, Command Prompt dan Registry Editor.
-
Menghilangkan fungsi windows seperti Run, Find, Folder Options dan Log Off
Gambar 4. Fungsi yang dihilangkan Hopeless
-
Membuka jendela IE tambahan (jika kita membuka jendela IE) dengan link URL http://wewe.helo_iam_hopeles_.com (lihat gambar 5)
Gambar 5. Jendela IE tambahan yang dibuka oleh virus “Hopeless”
-
Duplikasi file virus pada seluruh drive dan folder (baik root maupun sub folder)
File virus dan penyebarannya
Jika virus “Hopeless” berhasil menginfeksi, maka virus akan membuat file virus diantaranya :
-
C:\WINDOWS\system32\find..exe
-
C:\WINDOWS\system32\spool\idle.exe
-
Credit Card.exe (Pada root drive lain seperti D:, E:, ataupun pada flashdisk)
-
Hack.exe (Pada root drive lain seperti D:, E:, ataupun pada flashdisk)
-
XXX ((Pada root drive lain seperti D:, E:, ataupun pada flashdisk)
-
Duplikasi file virus pada seluruh folder dan sub folder
Sama seperti virus lokal umumnya, virus “Hopeless” akan menyebar melalui media usb flash/external drive. Selain menyertakan 3 file utama virus, juga akan menduplikasi file virus pada semua folder. (lihat gambar 6)
Gambar 6. Virus menginfeksi usb flash/external drive
Manipulasi Registry Windows
Agar dapat aktif saat komputer dijalankan, virus akan membuat string registry sebagai berikut :
-
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
Repair = C:\WINDOWS\system32\spool\Idle.exe
Untuk menghilangkan beberapa fungsi windows, virus membuat string berikut :
-
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ Explorer
NoFind = 1
-
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ Explorer
NoFolderOptions = 1
-
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ Explorer
NoRun = 1
-
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ Explorer
StartMenuLogoff = 1
-
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ Policies\Explorer
NoFolderOptions = 1
Untuk melakukan blok beberapa fungsi windows, virus membuat string berikut :
-
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ System
DisableRegistryTools = 1
-
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ System
DisableTaskMgr = 1
Cara pembersihan virus Dloader.ERQB
-
Putuskan hubungan komputer yang akan dibersihkan dari jaringan.
-
Sebaiknya lakukan pembersihan pada mode safe mode.
-
Matikan proses virus, gunakan tools pengganti task manager, seperti Itty Bitty Process Manager :
Gambar 7. Delete dan Unlock file yang inject proses di system
Lakukan kill process, pada file virus yang aktif yaitu :
-
C:\WINDOWS\system32\spool\idle.exe
-
Hapus string registry yang telah dibuat oleh virus. Untuk mempermudah dapat menggunakan script registry dibawah ini.
[Version]
Signature="$Chicago$"
Provider=Vaksincom Oyee
[DefaultInstall]
AddReg=UnhookRegKey
DelReg=del
[UnhookRegKey]
HKLM, Software\CLASSES\batfile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\comfile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\exefile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\piffile\shell\open\command,,,"""%1"" %*"
HKLM, Software\CLASSES\regfile\shell\open\command,,,"regedit.exe ""%1"""
HKLM, Software\CLASSES\scrfile\shell\open\command,,,"""%1"" %*"
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell,0, "Explorer.exe"
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows, AppInit_DLLs, 0
HKLM, SYSTEM\ControlSet001\Control\SafeBoot, AlternateShell,0, "cmd.exe"
HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot, AlternateShell,0, "cmd.exe"
[del]
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegistryTools
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableTaskMgr
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoFolderOptions
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoRun
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoFind
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, StartMenuLogoff
HKLM, Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegistryTools
HKLM, Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableTaskMgr
HKLM, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoFolderOptions
HKLM, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoRun
HKLM, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoFind
HKCU, SOFTWARE\Microsoft\Windows\CurrentVersion\Run, Repair
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Run, Repair
Gunakan notepad, kemudian simpan dengan nama “Repair.inf” (gunakan pilihan Save As Type menjadi All Files agar tidak terjadi kesalahan).
Jalankan repair.inf dengan klik kanan, kemudian pilih install.
Sebaiknya membuat file repair.inf di komputer yang clean, agar virus tidak aktif kembali.
-
Hapuskan file induk serta file duplikat yang telah dibuat oleh virus “Hopeless”, dimana file tsb mempunyai ciri-ciri sebagai berikut :
-
Ukuran file 247 kb
-
Icon file folder
-
Extension file *.exe
-
Type file “Application”
-
Catatan : untuk mempermudah penghapusan dapat menggunakan fasilitas [search]
-
Untuk pembersihan yang optimal dan mencegah infeksi ulang, gunakan antivirus yang sudah dapat mengenali virus dengan baik.
di unduh dari vaksin.com
Klick disini..