Apa itu FOREX ???


Klick disini..

Mencari Uang di : AGLOCO

Mengapa setiap pengguna Internet harus bergabung dengan AGLOCO ?

Semua pengguna Internet sangat berharga dan seharusnya kita mendapatkan bagian yang adil – dan AGLOCO memiliki rencana yang luar biasa untuk mendapatkan para Anggotanya bagian dari aktivitas online kita. Mengapa perusahaan-perusahaan online di Internet begitu terobsesi dengan traffic (lalu lintas) pengunjung? Mengapa perusahaan seperti GeoCities terjual seharga lebih dari US $2 milyar? Faktanya, Mozilla (yang membuat browser FireFox) menghasilkan US $52,9 juta di tahun 2005 dan pastinya mendapat lebih dari US $100 juta hingga 2006 padahal sebagai perusahaan non-profit. Jika Google mampu membayar AOL 10 sen dari setiap pencarian. Dan jika YouTube (dengan para pengguna melakukan 90% “pekerjaan” mereka) – bisa dijual 1,6 milyar Dollar kepada Google, dan banyak “aktivitas” bernilai yang dilakukan para pengguna Internet.


tentang algoco

Apa itu AGLOCO dan bagaimana cara kerjanya?
AGLOCO tidak cukup hanya disebut Revolusi Ekonomi Internet (seperti Wikipedia yang merupakan revolusi Internet dalam kebebasan informasi). AGLOCO adalah jaringan ekonomi berbasis Internet pertama, yang memungkinkan kita sebagai anggota mendapatkan bagian pendapatan Internet. Perusahaan didirikan oleh pendiri yang sama dari AllAdvantage, perusahaan online yang telah memberikan 120 juta Dollar dari pendapatan iklan kepada para anggotanya di tahun 1999. Bill Gates sendiri pernah mengatakan “Microsoft akan segera memberikan bagian dari pendapatan iklan untuk anggota AGLOCO”.

AGLOCO memiliki target 10 juta anggota pada 1 Juli 2007 dan sedang merencanakan melepas sahamnya di bursa saham London (London Stock Exchange). Jadi anggota tidak hanya mendapatkan bagian pendapatan iklan tetapi juga mendapat bagian saham perusahaan. Inilah yang membuat perusahaan menghasilkan uang dari penggunaan Viewbar dan setiap anggota mendapatkan bagiannya:

download viewbar algoco

Pencarian – Setiap kali menggunakan Viewbar untuk melakukan pencarian di Internet, perusahaan menghasilkan uang dari penyedia search engine.

Iklan – Viewbar menampilkan iklan berdasarkan website yang Anda kunjungi. Perusahaan yang beriklan membayar kepada AGLOCO dan mengembalikannya kepada para anggota.

Komisi transaksi – Banyak penjual membayar komisi ketika Anda mereferensikan konsumen yang melakukan pembayaran (seperti Amazon.com yang memberikan 8,5% dari penjualan kepada orang yang mereferensikan). AGLOCO mengumpulkan komisi ini dan mengembalikan kepada para Anggotanya.

Distribusi software – Perusahaan pembuat software akan membayar AGLOCO yang menganjurkan mendownload rilis software dan versi trial program terbaru.
Distribusi layanan online – Banyak penyedia layanan online akan menawarkan kepada anggota AGLOCO sebagai pengguna yang aktif untuk layanan mereka.
Distribusi produk – Ketika para anggota membeli produk seperti ponsel, kartu kredit baru, barang-barang perkantoran, dll, AGLOCO sebagai referal akan mengumpulkan komisi.

Berapa yang didapatkan seorang Anggota ?
Sementara Anda online dan Viewbar terus berjalan, pendapatan Anda dihitung per jam dan berapa bagian pendapatan, akan diakumulasikan setiap bulan. Jumlah pendapatan Anda juga dihitung dari berapa banyak orang-orang yang Anda referensikan. Bila Anda mereferensikan seorang anggota, maka Anda mendapatkan dua kali lipat dari orang yang Anda referensikan.
Manajemen perusahaan hanya akan mendapat 10% dari pendapatan. Sisanya akan didistribusikan kepada para anggotanya. AGLOCO berencana memberikan 100% kepemilikan kepada para anggota.
Keanggotaan sepenuhnya GRATIS dan semua data benar-benar rahasia. AGLOCO tetap akan membutuhkan alamat lengkap Anda bila menginginkan pembayaran cek via pos. AGLOCO tidak akan pernah memberikan segala data pribadi kepada siapapun dan kapanpun (baca di Privacy Policy). Dan mereka memiliki sistem anti-spam dan kerahasiaan terbaik di dunia, Ray Everett-Church sebagai Chief Privacy Officer (Penulis buku “Internet Privacy for Dummies” dan “Anti-spam for Dummies”).

Mengapa semua Anggota AGLOCO harus merekrut anggota-anggota baru?
AGLOCO dapat menjadi lebih baik apabila semakin banyak jumlah keanggotaan. Inilah beberapa alasannya:

  • Perekrutan anggota dapat meningkatkan pendapatan AGLOCO sebab lebih banyak persetujuan-persetujuan yang dibuat dengan partner-partner bisnis AGLOCO.
  • Software Viewbar yang lebih baik (lebih banyak pengguna lebih banyak perusahaan lain yang berminat mengintegrasikan software mereka dengan Viewbar AGLOCO). Viewbar berencana menambahkan: proteksi privasi, anti-spyware, proteksi terhadap phising, IM (Instant Messenger) dan voice communications antar anggota, RSS feeds, broadcast communication, tips-tips keanggotaan dan fungsi-fungsi yang lain.

Apakah referral sistem AGLOCO merupakan sistem MLM?
Bukan. Multi Level Marketing mengharuskan anggotanya menjual produk kepada anggota baru yang mereka rekrut dan mendapatkan royalti. Pada AGLOCO justru sebaliknya. Anggota tidak membayar kepada AGLOCO. Justru AGLOCO memperoleh uang dari perusahaan-perusahaan (para pengiklan, perusahaan search engine, para pedagang online, dsb) dan membagikannya kepada seluruh anggota.

Apakah saya harus membeli sesuatu?
Keanggotan 100% GRATIS . Anda tidak akan diharuskan membeli atau menjual apapun.

Bukankah ini merupakan skema Ponzi?
Bukan. Tidak ada biaya yang dikeluarkan. Skema Ponzi adalah ilegal, dan sistem dari skema Ponzi adalah membayar uang kepada orang-orang yang mensponsori untuk bergabung. Masalahnya ketika tidak ada orang lain lagi yang bergabung, orang terakhir akan kehilangan uangnya. AGLOCO BUKANLAH Skema Ponzi.

Tidakkah ini scam?
Tidak. Didirikan oleh orang-orang yang telah meraih kesuksesan pada awalnya, dan direkomendasikan oleh dua orang: David Lawrence dan Ray Everett-Church. Tidak ada biaya yang dikeluarkan untuk bergabung.

Amankah menggunakan Viewbar yang mungkin mengandung spyware atau adware?
YA . Nyatanya yang membuat teknologi Viewbar adalah para penggagas Internet privacy dan keamanan data. Para pendiri adalah pelopor Chief Privacy Officer. CPO-lah yang bertugas melindungi dan bertanggung jawab terhadap segala kemungkinan dari resiko penggunaan online. Inilah yang telah dilakukan di tahun 1999, dan diteruskan oleh AGLOCO. Viewbar juga diinstal berdasarkan keinginan pengguna, yang hampir seluruh waktu penggunaan benar-benar aman. Tidak seperti spyware, Viewbar sepenuhnya seizin pengguna, menjaga informasi pribadi, dan Anda dapat mematikannya dengan sekali klik.

Akankah mengandung malware (virus, trojan, atau worm)?
Tidak . Ketika Anda mendownload toolbar dari situsnya, benar-benar aman dari aplikasi berbahaya. Bahkan ketika penggunaannya.

Apakah Viewbar membuat komputer dan koneksi Internet menjadi lambat?
Sama sekali tidak. Viewbar hanya menampilkan teks iklan, tidak ada banner, pop-ups, image, gambar, dsb. Gunakan saja Internet seperti biasanya, tidak akan mengganggu dan merubah apapun.

Apakah saya harus mengklik pada iklan yang ditampilkan untuk mendapat uang?
Tidak harus. Bila ada iklan yang memberikan komisi bila Anda mengklik, maka Anda bisa saja memperoleh pendapatan lebih.

Bagaimana bisa pembayaran dilakukan via cek, padahal pada waktu mendaftar tidak ada isian alamat?
Bila keanggotaan Anda telah aktif, masuk ke pilihan My profile, silakan isi alamat lengkap yang sesuai.


algoco indonesia


Apa yang akan didapatkan seorang Anggota AGLOCO tanpa mendapat referral?
Mereka tetap akan memperoleh pendapatan AGLOCO. Banyak yang memperkirakan rata-rata $100 hingga $200 tiap tahun – memang pada awalnya lebih sedikit. Sebagai tambahan pendapatan, para Anggota akan memperoleh bagian kepemilikan perusahaan – menjadi lebih banyak karena pendapatan akan berlipat tiap tahun.



Klick disini..

5 jenis Scanner Jaringan Pendeteksi Conficker

Seiring dengan maraknya Swine Flu (Flu Babi) yang menyerang manusia dan menurut WHO sudah pada taraf kegentingan 4, bandara di seluruh dunia langsung bersiaga memantau para penumpang dari Meksiko dan Amerika Serikat. Kalau di dunia komputer yang menjadi sumber penyebaran virus adalah file yang terinfeksi virus, maka di dunia nyata, yang terinfeksi virus dan menjadi sarana penyebaran virus adalah manusia. Karena itu bandara menerapkan scanning atas penumpang yang dicurigai mengidap flu dengan menggunakan scanner suhu tubuh karena pengidap flu (apapun jenisnya) pasti mengalami peningkatan suhu tubuh karena badannya bereaksi atas adanya virus asing yang masuk. Sebenarnya prinsip di dunia komputer juga sama, kalau bandara menggunakan scanner suhu tubuh maka “bandara” di internet adalah router-router dan aplikasi yang digunakan bukan scanner tubuh manusia melainkan Firewall. Tetapi ada satu keunggulan yang dimiliki oleh dunia IT dibandingkan dunia manusia (jika dibandingkan) saat ini, dimana pada dunia manusia tidak mungkin (sangat sulit dan mahal) untuk dapat memantau seluruh manusia di satu kota dan menentukan siapa saja yang terinfeksi flu. Kalau di dunia IT kita bisa menggunakan scanner khusus untuk mendeteksi komputer mana saja yang terinfeksi virus sehingga dapat dilakukan antisipasi yang cepat dan efektif untuk menghadapi masalah virus.

Setelah melakukan test terhadap beberapa tools untuk membasmi Conficker, langkah berikutnya yang paling krusial jika anda administrator jaringan adalah mengidentifikasi komputer mana saja yang terinfeksi virus dan berusaha menyebarkan virus. Karena itu, Vaksincom melakukan pengetesan terhadap tools untuk mendeteksi komputer di jaringan yang terinfeksi Conficker dan berusaha melakukan penyebaran terhadap komputer dalam jaringan. Jika kita hanya melakukan pembersihan terhadap satu komputer saja tentu tidak masalah, tetapi bagaimana jika dalam jaringan anda terinfeksi komputer tetapi anda tidak tahu komputer mana yang terinfeksi, karena terkadang komputer yang menginfeksi jaringan kita tidak terduga-duga, misalnya komputer notebook yang sering dibawa pulang oleh pimpinan atau bagian yang sering dinas luar. Selain itu, jika kita memvonis komputer tertentu terinfeksi virus, tentunya kita harus memiliki bukti.

Conficker dan gejala (dalam jaringan....)




Jika pada mega test sebelumnya dijelaskan gejala conficker pada komputer tsb, maka kali ini kita harus mengatahui apa dampak conficker pada jaringan, sebagai berikut :

ü Berusaha mendownload dan mencoba akses pada 250 domain (conficker B) atau 50.000 domain (conficker C) yang random. Berikut beberapa domain yang random tsb :

aaidhe.net

barhkuuu.cn

cfhlglxofyz.biz

dtosuhc.org

elivvks.info

fsrljjeemkr.cc

gbmkghqcqy.ch

hudphigb.net

iqrzamxo.ws

jjhajbfcdmk.com

dst..................

ü Berusaha akses ke beberapa domain yang umum untuk mengecek waktu saat ini. Beberapa domain tsb yaitu :

baidu.com

google.com

yahoo.com

msn.com

ask.com

w3.org

aol.com

cnn.com

ebay.com

msn.com

myspace.com

facebook.com

rapidshare.com

ü Pada dasarnya virus ini berusaha melakukan penyebaran melalui default share windows menggunakan port 445, tetapi selain itu Conficker juga menggunakan port 1024 s/d 10000 untuk melakukan penyebaran pada jaringan komputer.

The Tools, Conficker Network Detection...

Dari beberapa tools yang ada, Vaksincom melakukan pengetesan beberapa tools yang familiar dan sering digunakan. Tools tsb dikeluarkan oleh beberapa vendor security untuk membantu mempermudah deteksi dari serangan Conficker pada jaringan anda.

Berikut beberapa tools yang tersedia sebagai berikut :

1) Wireshark

Wireshark/Ethereal merupakan salah satu dari sekian banyak tools Network Analyzer yang banyak digunakan oleh Network administrator untuk menganalisa kinerja jaringannya dan juga merupakan tools andalan Vaksinis (teknisi Vaksincom). Wireshark banyak disukai karena interfacenya yang menggunakan Graphical User Interface (GUI) atau tampilan grafis. Wireshark mampu menangkap paket-paket data/informasi yang berseliweran dalam jaringan yang kita “intip”. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Tools ini tersedia di berbagai versi OS, seperti Windows, Linux, Macintosh, dll.

Pada awal kemunculan dan perkembangan Conficker, tools ini merupakan “pelopor” tools yang digunakan oleh beberapa vendor security untuk menganalisa paket-paket data/informasi dalam jaringan dari serangan Conficker. Anda dapat mendownload wireshark pada alamat http://www.wireshark.org/download.html.

Pada saat instalasi, perhatikan untuk mengaktifkan dan menginstall plugin MATE (Meta Analysis Tracing Engine), karena secara default belum diaktifkan. Plugin ini dapat berfungsi untuk memfilter seluruh paket-paket data dari berbagai protocol yang lewat dalam jaringan. Selain itu dalam proses instalasi juga disertakan WinPcap. Lakukan instalasi WinPcap, WinPcap merupakan driver yang digunakan untuk membaca dan mem-filter lalu lintas paket data/informasi yang lewat. (lihat gambar 1)

Gambar 1, Wireshark in action

Untuk penggunaannya cukup mudah, pada saat anda menjalankan Wireshark, pilih saja tab Capture kemudian pilih list Interfaces. Pada pilihan capture interfaces, pilih yang sesuai dengan jaringan LAN/Ethernet card anda kemudian klik tombol start. Wireshark juga memiliki kemampuan untuk melakukan scan komputer antar segmen.

Untuk deteksi Conficker, lakukan filter dengan protocol NBNS (NetBIOS Name Service) kemudian perhatikan info yang diberikan, umumnya NBNS akan membaca hostname komputer tetapi jika NBNS membaca selain hostname komputer dalam hal ini adalah domain-domain yang dituju oleh Conficker, maka source IP tsb merupakan komputer yang terinfeksi dan berusaha untuk menyebarkan dan mengupdate dirinya.

2) Nmap

Nmap (Network Mapper) merupakan salah satu tools eksplorasi jaringan, dan secara eksklusif menjadi salah satu andalan yang sering digunakan oleh administrator jaringan. Dengan Nmap kita dapat melakukan penelusuran ke seluruh jaringan dan mencari tahu service apa yang aktif pada port yang lebih spesifik. Nmap merupakan salah satu tools yang paling banyak digunakan untuk melakukan scanning jaringan dan terkenal sebagai tool yang multi platform, cepat dan ringan. Nmap berjalan pada semua jenis OS, baik mode console maupun grafis. Hebatnya lagi, tidak seperti Wireshark, Nmap juga melakukan scanning pada celah keamanan MS08-067 yang di eksploitasi oleh Conficker sehingga dapat membantu administrator menentukan komputer mana saja yang masih memiliki celah keamanan yang dapat dieksploitasi oleh Conficker. Selain itu, Nmap juga memiliki satu keunggulan yang mungkin membuat administrator jaringan besar jatuh cinta, ia dapat melakukan scanning komputer antar segmen.

Terhadap kemunculan dan perkembangan Conficker, Nmap dengan bantuan source code dari Tillman Werner dan Felix Leder dari The Honeynet Project, telah merilis versi baru dengan tambahan fitur deteksi terhadap komputer yang terinfeksi Conficker. Anda dapat mendownload versi terbaru pada alamat http://nmap.org/download.html.

Proses instalasi Nmap cukup mudah, sama halnya seperti wireshark, Nmap juga melakukan instalasi terhadap WinPcap (jika belum terinstall). Jika sudah terinstall WinPcap, biasanya akan terjadi error dan proses instalasi WinPcap sebaiknya di lewatkan saja. (lihat gambar 2)

Nmap

Gambar 2, NMAP yang juga mampu memantau jaringan tidak kalah dari Wireshark

Untuk penggunaannya, baik mode console maupun GUI, kita tetap menggunakan perintah command. Penggunaan command untuk mendeteksi Conficker ada 2 cara :

- Scan jaringan dengan membaca port 139 & 445 (lebih cepat) :

nmap -p 139,445 -T4 --script p2p-conficker,smb-os-discovery,smb-check-vulns --script-args checkconficker=1,safe=1 192.168.1.1/24 (contoh dengan jaringan IP 192.168.1…..)

- Scan jaringan dengan membaca seluruh port yang digunakan Conficker (agak lambat) :

nmap -p - -T4 --script p2p-conficker,smb-os-discovery,smb-check-vulns --script-args checkall=1,safe=1 192.168.1.1/24 (contoh dengan jaringan IP 192.168.1….)

3) Retina Network Security Scanner (Conficker Worm)

Walaupun agak terlambat dan diluncurkan menjelang 1 April 2009, sebagai salah satu vendor keamanan komputer, eEye Digital Security juga ikut meluncurkan tools khusus dan gratis untuk mendeteksi keberadaan Conficker dalam jaringan. Tools ini didesain untuk mendeteksi keberadaan Conficker dan sekaligus mendeteksi vulnerability windows tsb dari celah keamanan Windows Server Service (patch MS08-067). Anda dapat mendownload tools ini pada alamat http://www.eeye.com/html/downloads/other/ConfickerScanner.html.

Proses instalasi sangat mudah dan cepat, anda cukup menjalankan file instalasi yang dilanjutkan perintah-perintah selanjutnya hingga selesai. (lihat gambar 3)

Gambar 3, Eeye yang merupakan pakar vulnerability Windows meluncurkan Retina Scanner untuk Conficker.

Bagi pengguna umum, tools Retina dari Eeye relatif lebih mudah dibandingkan Wireshark dan Nmap, saat anda menjalankan tools ini anda dapat langsung memilih target yang diinginkan baik single IP maupun dengan range IP. Jika sudah, anda dapat langsung klik tombol scan. Jika sudah selesai akan muncul box pesan tanda selesai. Hasil dari scan tsb terdapat 4 kategori yaitu :

- Not Tested (biasanya dikarenakan port 445 tertutup/disable, sehingga tidak bisa scan)

- Infected (komputer terdeteksi terinfeksi Conficker)

- Patched (komputer bersih dan sudah di patch MS08-067)

- Vulnerable (komputer bersih tetapi belum di patch, rawan terinfeksi Conficker)

Sayangnya tools ini hanya membaca port 139 dan 445, sehingga sangat sulit jika komputer yang terinfeksi tidak mengaktifkan port tsb (File and Printer Sharing). Selain itu, Retina tidak dapat melakukan scanning antar segmen dan juga tidak memantau port 1024 – 10.000 yang di eksploitasi oleh Conficker.

4) SCS (Simple Conficker Scanner)

Tools simple dan canggih buatan Tillman Werner dan Felix Leder dari The Honeynet Project, yang pada saat awal diluncurkan banyak digunakan oleh Vaksincom untuk mendeteksi IP – IP ISP Indonesia yang terinfeksi Conficker ini menjadi rujukan beberapa vendor untuk membuat tools sejenis. Mereka membuat tools conficker network scanner dari bahasa Python yang kemudian beserta source code-nya dipublish secara bebas. Tercatat beberapa vendor seperti Nmap, eEye dan Foundstone menggunakan source code yang kemudian di compile dan dijadikan plugin tools masing-masing vendor untuk digunakan mendeteksi conficker. Tools ini dapat didownload pada alamat http://www.4shared.com/get/95921961/d7727fab/scs.html .

SCS tidak perlu diinstall, anda hanya perlu akstrak pada folder/drive yang anda tentukan saja. Tetapi untuk menjalankan SCS anda perlu meng-install Nmap. Hal ini dikarenakan SCS membutuhkan driver paket monitoring data. (lihat gambar 4)

Gambar 4, Simple Conficker Scanner yang simple tetapi canggih

Untuk penggunaannya, SCS menggunakan mode console atau command prompt. Pada mode command prompt, pindah pada folder scs kemudian ketik perintah berikut :

“scs [IP_Awal] [IP Akhir]” , contoh : C:\scs>scs 192.168.1.1 192.168.1.255

Sama seperti Retina, SCS hanya membaca port 139 dan 445 saja.

5) Conficker Detection Tool (MCDT)

Melalui salah satu divisi-nya yaitu Foundstone, McAfee ikut merilis salah satu tools network untuk mendeteksi keberadaan conficker. Tools yang juga menggunakan source dari Tillman Werner dan Felix Leder dari The Honeynet Project, merupakan pengembangan dari team Foundstone yang didesain untuk mendeteksi keberadaan komputer yang terinfeksi conficker, dan telah dipublish secara gratis. Anda dapat mendownload pada alamat http://www.mcafee.com/us/enterprise/confickertest.html .

Tools ini tidak perlu diinstall, anda hanya perlu ekstrak pada direktori / drive yang anda tentukan saja. (lihat gambar 5)

Gambar 5, Conficker Detection Tool in action

Untuk penggunaannya pun cukup mudah, saat anda menjalankan tools ini anda dapat langsung memilih range target yang diinginkan. Bahkan anda dapat melakukan scanning jika terdapat beberapa segmen pada jaringan komputer anda, hal ini yang tidak terdapat pada Retina. Tetapi sayangnya tools ini tidak melakukan pemeriksaan pada celah keamanan MS08-067 yang di eksploitasi Conficker seperti Nmap dan Retina. Berbeda dengan Retina, tools ini memiliki 3 kategori hasil scan yaitu :

- INFECTED (komputer terinfeksi conficker)

- Not infected (komputer bersih atau tidak terinfeksi)

- Not tested (biasanya dikarenakan port 445 tertutup/disable, sehingga tidak bisa scan)

Sama seperti halnya Retina dan SCS, tool ini hanya membaca port 139 dan 445 (File Printer Sharing) dan tidak melakukan pemantauan atas port 1024 – 10.000 yang di eksploitasi oleh Conficker.

Hasil Perbandingan.....

Dari beberapa tools tsb, kami me-review dan membuat tabel perbandingan-nya sebagai berikut :

Keterangan

Wireshark

Nmap

Retina

SCS

MCDT

Modus Program/Aplikasi

Installer

Installer

Installer

Portable

Portable

Modus Penggunaan

GUI

Command

GUI

Command

GUI

Deteksi Port 139

Deteksi Port 445

Deteksi Port 1024 s/d 10000

-

-

-

Status Deteksi Conficker

Broadcast

Kecepatan Scan (1-3)

1

1

3

2

3

Scan antar segmen/segmen lain

-

Scan vulnerability (patch MS08-067)

-

-

-

Dari hasil pengujian yang dilakukan oleh lab Vaksincom, terlihat bahwa tidak ada tools yang sempurna. Masing-masing tools memiliki kelebihan dan kekurangannya masing-masing. Nmap walaupun memiliki fitur yang paling lengkap tetapi memiliki kelemahan pada sisi penggunaan yang masih menggunakan command dan kecepatan scan yang lambat dibanding tools yang lain. Sementara MCDT merupakan tools yang sangat simple tanpa instalasi serta proses scan cukup cepat memilki kelemahan tidak dapat berfungsi dengan baik jika port 445 ditutup/disable (File and Printer Sharing di non aktifkan) dan tidak melakukan pemeriksaan pada celah keamanan MS08-067 yang dieksploitasi oleh Conficker.

di unduh dari virus.com

Klick disini..

Pesan Error “Too many different cell formats” di Microsoft Excel

Pesan Error “Too many different cell formats”

di Microsoft Excel


Kemarin ada teman intranet menanyakan melalui email tentang pesan error “Too many different cell formats” yang muncul pada Microsoft Excel. Karena memang tidak tahu dan belum pernah mengalami kejadian tersebut, saya hanya bisa membalas akan mencoba mencari tahu. Tadi saya sempatkan mencarinya dan menemukan halaman Help and Support Microsoft .

Disebutkan, pesan error seperti itu akan muncul ketika sebuah workbook mengandung lebih dari kira-kira 4.000 kombinasi format cell yang berbeda. Kombinasi ini termasuk pemformatan font, border, patern, number, alignment dan cell protection. Jika dua atau lebih cell menggunakan pemformatan yang sama persis berarti menggunakan satu kombinasi pemformatan. Jika ada sedikit perbedaan pemformatan pada beberapa cell, masing-masing menggunakan kombinasi yang berbeda.

Untuk mengatasi masalah tersebut, solusi yang diberikan oleh Microsoft adalah melakukan penyederhanaan pemformatan. Beberapa yang disarankan adalah:

  • Menggunakan jenis font yang sama pada setiap cell-nya.
  • Menggunakan border secara konsisten.
    Jika menerapkan border kanan pada suatu cell, maka tidak perlu menerapkan border kiri pada cell di sebelah kanannya.
  • Jika menerapkan pattern pada cell-cell-nya, hilangkan pattern-nya dengan memilih No Color pada tab Patterns di kotak dialog Format Cells.

Setelah melakukan penyederhanaan pemformatan, simpan, tutup dan buka kembali workbook-nya.

Klick disini..

Virus ARP SPOOFING


Mungkin anda pernah menemui ketika mengakses Internet ada Keluar Pesan ERORR dengan pesan "Generic Host Process Erorr" maka bisa dipastikan anda dan jaringan anda telah terinfeksi Virus ARP Spoofing . Virus ini dapat membuat mac address palsu dan membuat router palsu sehingga setiap browsing akan melewati komputer yang menjadi router palsu. ciri lain coba buka halaman web dengan browser apapun lalu lihat "source code" halaman web tersebut. pada bagian awal sekali biasanya ada include file javascript dari situs ekstensi .CN. dia menginclude file .js yang dieksekusi browser sebelum membuka halaman browsing anda. Sebenarnya virus ini ( seperti ini sudah pernah booming juga kemaren) dan saat ini seperti biasa dia selalu membuat domain baru untuk include file js virusnya. ( domain .cn ) . matikan semua LAN. Bersihkan satu persatu yang terjangkiti. Sumber : http://www.kaskus.us/blog.php?b=2339 Virus ARP Spoofing Abstraksi Karena patch otomatis yang dilakukan oleh Microsoft (Windows XP SP 2, Vista) efektif menekan penyebaran virus yang mengeksploitasi cleah keamanan OS Microsoft / MS Office, para pembuat malware mengalihkan serangan dengan mengeksploitasi celah keamanan aplikasi populer di luar OS Microsoft seperti Adobe Acrobat, Firefox dan Winamp. Celakanya, celah keamanan yang diserang tidak terbatas pada aplikasi saja tetapi sudah menjurus pada level lebih tinggi seperti ARP Spoofing. Saat ini, di belantara internet sedang beredar satu virus yang mengeksploitasi celah keamanan ARP Spoofing dan memusingkan para administrator jaringan. Virus ini mampu memalsukan Mac Address proxy / router dalam menyebarkan dirinya sehingga seluruh komputer dalam intranet akan melewati komputer yang terinfeksi virus tersebut setiap kali browsing. Selain itu, secara teknis akibat yang potensial ditimbulkan oleh ARP spoofing ini cukup mengerikan, termasuk ancaman pada keamanan transaksi keuangan melalui internet. Virus ini dikenal juga dengan nama Microsoft.bat; JS_PSYME.CPZ; W32/Agent.FUVR; Trojan-Downloader.JS.Agent.byh; HEUR/Exploit.HTML; Mal/ObfJS-X Virus memalsukan file dengan nama Microsoft.bat bekerja memalsukan MAC Address Router / proxy dan mengacaukan koneksi intranet dan internet serta dan bagaimana cara mengatasi dan mencegah virus tersebut atau virus sejenis yang mengeksploitasi celah keamanan ARP Spoofing menginfeksi kembali jaringannya. Antivirus saja tidak cukup Menggunakan antivirus saja tidak cukup, karena yang terinfeksi bukan PC yang bersangkutan tetapi PC lain dalam intranet yang memalsukan Mac Address Router. Walaupun PC sudah terproteksi dengan antivirus yang terupdate, jika host / sumber virus di intranet tidak di identifikasi dan tidak dibersihkan maka dalam waktu singkat varian baru yang dikeluarkan akan mampu menembus pertahanan program antivirus yang terupdate sekalipun.





  1. Network Spoofing From JS Injection In Browser http://web2.kaskus.us/showthread.php?t=906565
  2. ARP Spoofing by Vaksin.com http://www.vaksin.com/2008/0608/micr...-spoofing.html
  3. Mengatasi Virus dgn Teknik ARP http://suh
  4. Rekomendasi ARP Protect (NEw Update) http://netoptima.in/arprotect/ Download Tools berikut: http://www.netoptima.in/ARProtect_Setup_0.12.27.exe atau di mirror yg lain: http://upload66.com/file/18737/ARPro...12-27-rar.html
  5. ento.blogspot.com/2008/06/...eknik-arp.html
  6. Solved-network-spoofing-from-js-injection-in-browser http://apatuu.wordpress.com/2008/06/...on- in-browser/
  7. SessionHijacking http://lecturer.eepis-its.edu/~iwana...nHijacking.ppt
  8. attack-defense http://g-ti.com/web/modul/attack-defense.pdf
  9. ARP_spoofing http://ftp.gunadarma.ac.id/pub/books...P_spoofing.ppt
  10. Pemeriksaan keamanan menyeluruh hack sendiri pc anda sebelum orang lain melakukan http://www.chip.co.id/guides/pemerik...melakuk-5.html
  11. Demo Network & Security http://www.te.ugm.ac.id/~josh/semina...20Security.pdf
  12. http://musdi.org/web/modules.php?nam...order=0&sid=40
  13. Spoiler for Saran Juga: Untuk mengatasi permasalahan ARP Spoofing, dianjurkan bagi yang mau: a. Bagi pengguna komputer dengan sistem operasi Windows diminta untuk menggunakan sistem operasi windows berlisensi dan mengaktifkan Service Pack minimal SP3. b. Bagi Pengguna komputer dengan sistem operasi Windows diminta untuk mengupdate anti virus atau menggunakan anti virus terbaru. c. Apabila opsi a dan b tidak dapat di penuhi, kami sangat merekomendasikan untuk menganti sistem operasi tersebut ke sistem operasi berbasis open sourece (linux). d. Bagi administrator TI di unit kerja, diminta untuk merehab jaringan lokal (LAN) masing-masing dan melakukan update untuk menggunakan Switch Managable. Semoga bermanfaat

Klick disini..

Cara setting Blog

Cara setting Blog




Bagi yang baru membuat blog, ada beberapa settingan / pengaturan yang harus di lakukan agar blog kita bisa di kenali mesin pencari semisal Google,yahoo, Msn serta teman-temannya yang lain. Bila belum tahu apa yang harus di setting, silahkan ikuti langkah-langkahnya :
  1. Silahkan sobat Login ke blogger.com dengan user name dan password milik sobat
  2. Klik judul blog yang mau di setting ( jika sobat sudah mempunyai beberapa blog)
  3. Klik Pengaturan, trus klik Dasar. Beberapa form yang harus di isi pada menu Dasar :
  • Judul ⇒ isi dengan judul blog sobat. Contoh : Blogspot Tutorial
  • Uraian ⇒ isi dengan deskripsi blog sobat. Contoh : disini kita akan berbagi pengalaman dan pengetahuan seputar Blog
  • Tambahkan blog Anda ke daftar kami? ⇒ pilih ya agar setiap posting kita selalu masuk di daftar Blogger.com.
  • Biarkan mesin pencari menemukan blog Anda? ⇒ pilih ya
  • Tampilkan Editing Cepat di Blog Anda? ⇒ pilih Ya
  • Tampilkan Link Posting Email? ⇒ Sebaiknya pilih ya, tapi pilih tidak juga tidak apa-apa
  • Konten Dewasa? ⇒ Pilih tidak. Kalau pilih ya berarti blog anda di anggap blog untuk dewasa (semacam blog porno)
  • Tampilkan Mode Compose untuk semua blog Anda? ⇒ pilih Ya
  • Aktifkan transliterasi? ⇒ pilih Tidak, jika anda ingin ada button untuk mengubah biasa ke hurup hindi (India), pilih ya jika sebaliknya)
  • Klik tombol Simpan Pengaturan . Selesai
4. Klik Publikasi untuk mengatur menu Publikasi :
  • Alamat Blog*Spot ⇒ isi dengan nama blog sobat. Contoh : kolom-tutorial. Biasanya alamat yang tercantum adalah langsung alamat blog anda, jadi jangan di ubah aja.
  • Klik tombolSimpan pengaturan. Selesai
5. Klik Format untuk mengatur menu format :
  • Tampilkan ⇒ pilih angka posting yang ingin anda tampilkan. Missal : Tampilkan : 6 posting, berarti posting yang akan tampil di halaman blog sobat adalah sebanyak enam posting. Pilih posting (jangan hari) pada menu pulldown.
  • Format Header Tanggal ⇒ pilih model tanggal/bulan yang anda sukai, Format tanggal/bulan ini akan selalu muncul diatas postingan kita.
  • Format tanggal Index Arsip ⇒ pilih model untuk peng-arsip-an yang anda sukai.
  • Format Timestamp ⇒ Pilih bentuk waktu yang anda sukai.
  • Zona Waktu ⇒ Pilih zona waktu yang sesuai. Contoh untuk WIB : [UTC-+7.00]Asia/Jakarta.
  • Bahasa ⇒ Pilih bahasa yang di inginkan.
  • Tampilkan Field judul ⇒ Pilih ya
  • atau tidakpun tidak apa-apa
  • Tampilkan kolom link ⇒ pilih ya, tapi seandainya pilih tidak juga tidak apa-apa.
  • Aktifkan perataan float ⇒ pilih ya, tapi seandainya mau pilih tidak juga tidak apa-apa
  • Klik tombol Simpan Pengaturan. Selesai
6. Klik Komentar Untuk mengatur menu komentar :

Klick disini..

Problem Shutdown Lambat di windows Vista

Hal ini cukup umum untuk Windows Vista untuk shutdown lambat kadang-kadang, dan ini bisa karena berbagai alasan (seperti menginstal update, driver crashed aplikasi atau masalah). Jika hal ini terjadi lebih sering, ini menunjukkan bahwa masalah ini tidak boleh terjadi dan bernilai masalah.

Mulailah dengan memuat event viewer "eventvwr.msc" dari kotak run (tekan WINDOWS KEY + R untuk

memulai ini):

Masalah Shutdown Vista Lambat

Setelah acara Viewer telah dimuat, browse ke Aplikasi dan Layanan> Microsoft> Windows> Diagnostics-Performance> Operasional. Ini mungkin memakan waktu beberapa detik untuk muncul, karena banyak data yang dimuat. Setelah selesai, ia akan menampilkan setiap peristiwa penting di pusat panel. Anda dapat menggulir seluruh peristiwa yang terjadi pada saat shutdown yang lambat untuk melihat aplikasi atau layanan yang menyebabkan kelambatan (mencari "Shutdown Memonitor Kinerja" di bawah "Tugas Kategori" Tab):

Masalah Shutdown Vista Lambat

Dalam contoh ini, sebuah layanan yang disebut TrkWks menyebabkan masalah shutdown ( "Layanan ini menyebabkan terjadinya keterlambatan dalam proses sistem shutdown"). Setelah Anda memiliki layanan yang ditetapkan atau aplikasi yang menyebabkan masalah setiap waktu, maka Anda dapat google untuk informasi lebih lanjut untuk mendiagnosa setiap item individual. Seringkali, patch atau memperbarui driver dapat memperbaiki masalah ini.

Klick disini..

varian “ Virus Hopeless” part II tsb dengan nama Dloader.ERQB

Jika anda pengguna komputer dan kebetulan “kepingin” menjadi hacker, harap berhati-hati jika menemui folder (palsu) dengan nama “Credit Card”, “Hack” dan “XXX” dan jangan sekali-kali dijalankan karena komputer anda akan menjadi “tanpa harapan” karena terinfeksi virus Hopeless 2008.

Jika penyebaran virus/trojan mancanegara sudah mencapai tingkat krusial, maka lain lagi dengan virus lokal. Tidak mau kalah, melanjutkan rekan-rekannya sesama virus lokal maka telah menyebar jenis virus “Hopeless” part II. Virus Hopeless sebenar-nya telah muncul pada akhir tahun 2007 lalu, dan kali ini melanjutkan pendahulunya yang kembali muncul pada akhir tahun 2008 ini.

Norman Security Suite mendeteksi varian “Hopeless” part II tsb dengan nama Dloader.ERQB. (lihat gambar 1)

Gambar 1. Norman Security Suite mendeteksi varian baru virus sebagai Dloader.ERQB.

Karakteristik Virus

Berbeda dengan pendahulunya, virus ini dibuat dengan script bahasa BASIC menggunakan software Autoit versi 3 yang kemudian di kompress dengan program UPX. Dengan program UPX, virus dapat di kompress sehingga ukurannya tidak terlalu besar dan dapat memudahkan dalam penyebaran. Tujuan mengkompres ukuran ini adalah karena makin kecil ukuran file suatu virus, akan makin mudah di sebarkan. (lihat gambar 2)

Gambar 2. Informasi script program virus “Hopeless”.

Setelah di kompress dengan UPX, virus memiliki ciri-ciri sebagai berikut : (lihat gambar 3)

  • Menggunakan icon folder

  • Ukuran file 247 kb

  • Extension file *.exe

  • Type file “Application”

Gambar 3. Contoh file virus “Hopeless

Jika sudah terinfeksi virus “Hopeless”, maka virus akan menimbulkan gejala berikut : (lihat gambar 4)

  • Blok beberapa fungsi windows seperti Task Manager, Command Prompt dan Registry Editor.

  • Menghilangkan fungsi windows seperti Run, Find, Folder Options dan Log Off

Gambar 4. Fungsi yang dihilangkan Hopeless

  • Membuka jendela IE tambahan (jika kita membuka jendela IE) dengan link URL http://wewe.helo_iam_hopeles_.com (lihat gambar 5)

Gambar 5. Jendela IE tambahan yang dibuka oleh virus “Hopeless

  • Duplikasi file virus pada seluruh drive dan folder (baik root maupun sub folder)

File virus dan penyebarannya

Jika virus “Hopeless” berhasil menginfeksi, maka virus akan membuat file virus diantaranya :

  • C:\WINDOWS\system32\find..exe

  • C:\WINDOWS\system32\spool\idle.exe

  • Credit Card.exe (Pada root drive lain seperti D:, E:, ataupun pada flashdisk)

  • Hack.exe (Pada root drive lain seperti D:, E:, ataupun pada flashdisk)

  • XXX ((Pada root drive lain seperti D:, E:, ataupun pada flashdisk)

  • Duplikasi file virus pada seluruh folder dan sub folder

Sama seperti virus lokal umumnya, virus “Hopeless” akan menyebar melalui media usb flash/external drive. Selain menyertakan 3 file utama virus, juga akan menduplikasi file virus pada semua folder. (lihat gambar 6)

Gambar 6. Virus menginfeksi usb flash/external drive

Manipulasi Registry Windows

Agar dapat aktif saat komputer dijalankan, virus akan membuat string registry sebagai berikut :

  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

Repair = C:\WINDOWS\system32\spool\Idle.exe

Untuk menghilangkan beberapa fungsi windows, virus membuat string berikut :

  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ Explorer

NoFind = 1

  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ Explorer

NoFolderOptions = 1

  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ Explorer

NoRun = 1

  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ Explorer

StartMenuLogoff = 1

  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ Policies\Explorer

NoFolderOptions = 1

Untuk melakukan blok beberapa fungsi windows, virus membuat string berikut :

  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ System

DisableRegistryTools = 1

  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ System

DisableTaskMgr = 1

Cara pembersihan virus Dloader.ERQB

  • Putuskan hubungan komputer yang akan dibersihkan dari jaringan.

  • Sebaiknya lakukan pembersihan pada mode safe mode.

  • Matikan proses virus, gunakan tools pengganti task manager, seperti Itty Bitty Process Manager :

Gambar 7. Delete dan Unlock file yang inject proses di system

Lakukan kill process, pada file virus yang aktif yaitu :

  • C:\WINDOWS\system32\spool\idle.exe

  • Hapus string registry yang telah dibuat oleh virus. Untuk mempermudah dapat menggunakan script registry dibawah ini.

[Version]

Signature="$Chicago$"

Provider=Vaksincom Oyee

[DefaultInstall]

AddReg=UnhookRegKey

DelReg=del

[UnhookRegKey]

HKLM, Software\CLASSES\batfile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\comfile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\exefile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\piffile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\regfile\shell\open\command,,,"regedit.exe ""%1"""

HKLM, Software\CLASSES\scrfile\shell\open\command,,,"""%1"" %*"

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell,0, "Explorer.exe"

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows, AppInit_DLLs, 0

HKLM, SYSTEM\ControlSet001\Control\SafeBoot, AlternateShell,0, "cmd.exe"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot, AlternateShell,0, "cmd.exe"

[del]

HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegistryTools

HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableTaskMgr

HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoFolderOptions

HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoRun

HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoFind

HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, StartMenuLogoff

HKLM, Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegistryTools

HKLM, Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableTaskMgr

HKLM, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoFolderOptions

HKLM, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoRun

HKLM, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoFind

HKCU, SOFTWARE\Microsoft\Windows\CurrentVersion\Run, Repair

HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Run, Repair

Gunakan notepad, kemudian simpan dengan nama “Repair.inf” (gunakan pilihan Save As Type menjadi All Files agar tidak terjadi kesalahan).

Jalankan repair.inf dengan klik kanan, kemudian pilih install.

Sebaiknya membuat file repair.inf di komputer yang clean, agar virus tidak aktif kembali.

  • Hapuskan file induk serta file duplikat yang telah dibuat oleh virus “Hopeless”, dimana file tsb mempunyai ciri-ciri sebagai berikut :

    • Ukuran file 247 kb

    • Icon file folder

    • Extension file *.exe

    • Type file “Application”

Catatan : untuk mempermudah penghapusan dapat menggunakan fasilitas [search]

  • Untuk pembersihan yang optimal dan mencegah infeksi ulang, gunakan antivirus yang sudah dapat mengenali virus dengan baik.


di unduh dari vaksin.com

Klick disini..

Iklan rekanan

Ping your blog, website, or RSS feed for Free

Semua Tentang Information © 2008 Template by info Blogger.

TOPO