Rabu, 27 Maret 2013

All About My PC Defender 2013.


All about malware (include virus and trojan) and computer threat : http://mypcdefender.blogspot.com/2013/03/malware-1-name-of-thousands-threat-to.html

Keeping Safety Guidelines Attack Of The Computer System Malware / Virus : http://mypcdefender.blogspot.com/2013/03/keeping-safety-guidelines-attack-of.html

My Secret Behind The Name of My PC Defender

Historical development program My PC Defender 2007-2013


Link Download full version ISO DVD file My PC Defender 2013 : http://mypcdefender.blogspot.com/2013/03/download-my-pc-defender-2013-v67-build.html 

Step by step to download the program My PC Defender 2013 : http://mypcdefender.blogspot.com/2013/01/step-by-step-to-download-program-my-pc.html

Actions MY PC Defender 2013 in MS Operating System. Windows 8 !

Battle of 18 Antivirus and Antimalware Live CD in the world

My PC Defender 2013 V-6.7, Malware exterminator Equipment Complete and Best in the World.




Reading the title of the above article you must think how arrogant expression. Imagine we could assemble equipment from Indonesia anti malware best fighter in the world?
Membaca judul artikel di atas anda pasti mengira betapa sombongnya ungkapan tersebut. Betapa tidak kami dari Indonesia bisa merakit peralatan tempur anti malware terbaik di dunia ?

There are some things that underlie our title phrase above, including:
Ada beberapa hal yang mendasari ungkapan judul kami di atas, diantaranya :
  • Currently you're using a My PC Defender 2013 Interface, an interface that helps you to destroy various malicious software (malware), securing and controlling your computer if your computer is currently impaired virus attacks, spyware, worms, trojans, exploits, rootkits, etc. other. In other words My PC Defender 2013 is a war machine that is integrated to protect your computer.  Saat Anda menggunakan Antarmuka My PC Defender 2013, sebuah antarmuka yang membantu Anda untuk menghancurkan berbagai perangkat lunak berbahaya (malware), mengamankan dan mengendalikan komputer Anda jika komputer Anda saat ini terganggu serangan virus, spyware, worm, trojan, eksploitasi, rootkit, dll lainnya. Dengan kata lain My PC Defender 2013 adalah mesin perang yang terintegrasi untuk melindungi komputer Anda.
  • Various programs contained in the ISO file DVD My PC Defender 2013 V-7.6 is all the programs created by the anti-malware in the world, the list of programs you can read the Readme file. Aneka program yang terdapat dalam file ISO DVD My PC Defender 2013 V-6.7 adalah semua program yang dibuat oleh lembaga anti malware di dunia, daftar program dapat anda baca pada file Readme.
  • By setting the date March 23, 2013 in the BIOS, all types of malware that are currently active you can disable it. Dengan seting tanggal 23 Maret 2013 pada BIOS, segala jenis malware yang saat ini aktif dapat anda lumpuhkan.
  • If you can not eradicate malware with all active applications on Microsoft Windows you can boot from the DVD and get rid of it by Anti Malware Dr. Web Live CD based  Linux. Jika anda tidak dapat membasmi malware dengan semua aplikasi yang aktif di Ms Windows anda dapat boot dari DVD ini dan membasminya dengan  Anti Malware Dr. Web Live CD yang berbasis LINUX.
  • With applications in this DVD you can find out the configuration of hardware and software on your computer. Dengan aplikasi dalam DVD ini anda dapat mengetahui konfigurasi hardware dan software pada komputer anda.
  • With applications in this DVD you can find all the services and applications running on the system, chasing service various types of malware and suspicious mematikanya easily. Dengan aplikasi dalam DVD ini anda dapat mengetahui semua service dan aplikasi aktif di system, memburu service mencurigakan berbagai jenis malware dan mematikanya dengan mudah.
  • With applications in this DVD you can access various services without going through the Microsoft Windows system Wizard that is still foreign to most of you. Dengan aplikasi dalam DVD ini anda dapat mengakses aneka layanan system Ms Windows tanpa melalui Wizard yang bagi sebagian anda masih asing.
  • Free Use and download, all is free for you. Dapat anda gunakan secara bebas gratis, semua untuk anda.
  • And various other advantages that you can know just by using your computer. Get experience eradicate various types of malware (including viruses and trojan) on your computer easily! Dan aneka kelebihan lain yang dapat anda ketahui hanya dengan menggunakannya di komputer anda. Dapatkan pengalaman membasmi aneka jenis malware (termasuk virus dan trojan) dengan mudah di komputer anda !

Senin, 25 Maret 2013

Download Full Version " My PC Defender 2013 " V6.7 Build March 23, 2013


Program Name               : Program " My PC Defender 2013 " V6.7 Build March 23, 2013
Code Name                     : Venam II
Author                              : e-library mediasoft
Build Date                        : March 23, 2013
Release Date                  : March 25, 2013
e-mail                              : e.library.mediasoft @ gmail.com
Blog                                 : http://mypcdefender.blogspot.com
                                           http://pustakadigitalindonesia.blogspot.com
Facebook                        :  e-library mediasoft, Yohanes  Gitoyo

Currently you're using a My PC Defender 2013 Interface, an interface that helps you to destroy various malicious software (malware), securing and controlling your computer if your computer is currently impaired virus attacks, spyware, worms, trojans, exploits, rootkits, etc. other.
Saat Anda menggunakan Antarmuka My PC Defender 2013, sebuah antarmuka yang membantu Anda untuk menghancurkan berbagai perangkat lunak berbahaya (malware), mengamankan dan mengendalikan komputer Anda jika komputer Anda saat ini terganggu serangan virus, spyware, worm, trojan, eksploitasi, rootkit, dll lainnya.

My PC Defender 2013, an "integrated suite for defend and destroy other malware", a powerful integrated tool to combat against various types of malware attacks, complete with tool setting and performance optimization of your computer. In other words My PC Defender 2013 is a war machine that is integrated to protect your computer.

My PC Defender 2013, sebuah "suite terintegrasi untuk mempertahankan dan menghancurkan malware lainnya", alat terintegrasi yang kuat untuk memerangi terhadap berbagai jenis serangan malware, lengkap dengan pengaturan alat dan optimasi kinerja komputer Anda. Dengan kata lain My PC Defender 2013 adalah mesin perang yang terintegrasi untuk melindungi komputer Anda.
This file can you get in *. Iso you can burn a DVD, because to maintain and to prevent any infected files inside a computer virus that may be attacking your computer.

File ini bisa Anda dapatkan di *. Iso Anda dapat membakar DVD, karena untuk mempertahankan dan untuk mencegah file yang terinfeksi di dalam sebuah virus komputer yang dapat menyerang komputer Anda.

 
This tool may be useful to make your computer to keep it in the best condition to support your performance.

Alat ini mungkin berguna untuk membuat komputer Anda agar tetap dalam kondisi terbaik untuk mendukung kinerja Anda.
 

My PC Defender 2013 V6.7 in English Language

My PC Defender 2013 V6.7 in Indonesian Language

My PC Defender New Features :
  1. New engine and new update software (update : March 23, 2013). Dengan mesin baru dan software anti malware terbaru (update: 23 Maret 2013).
  2. Stealth system integration with SFX technology. Penerapan teknologi siluman (stealth) yang terintegrasi teknologi SFX.
  3. Works well on operating system MsWindows XPMs.VistaMs.7, and Ms8 with a separate interface. Bekerja dengan baik pada sistem operasi Ms Windows XP, Ms.Vista,, Ms.7 dan Ms 8 dengan antarmuka yang terpisah.
  4. 11 system optimization tool and the latest spyware and malware destroyer of new (update: March 23, 2013). 11 peralatan optimasi sistem dan pembasmi spyware dan malware terbaru (update: 23 Maret 2013)
  5. Equipped with a killer tool Trojan Flamer / Skywiper and Trojan Stuknet. Terdapat tool pembunuh Trojan Flamer / Skywiper dan Trojan Stuknet.
  6. Equipped with destroyer rootkit (which can not be destroyed by any anti-virus). Dilengkapi dengan tool penghancur rootkit (yang tidak dapat dihancurkan oleh anti virus)
  7. Fixed Bug  
  8. Fixed bad link
  9. Rebuild other object in the new pocked. Pemaketan ulang semua obyek.
  10. Portable engine up to 90 % software include DVD working in optimalize temporary file mode. 90 % program dalam DVD adalah program portabel dan bekerja dalam modus temporary file mode.
  11. Destruction of malware from the computer boot process, with a Bootable Antivirus Dr Web Live CD release March 22, 2013. Penghancuran malware dari proses booting komputer, dengan rilis Dr Bootable Web Live Antivirus CD update 22 Maret 2013.
  12. Program-based DVD without installation process, be read only mode, so it is not possible in the block / in any type of malware infection. Program berbasis DVD bekerja tanpa proses instalasi, read only mode, sehingga tidak mungkin di blok / segala  jenis infeksi malware.
  13. Destroy: viruses, worms, trojans, exploits, dialers, spyware, hijackers, adware, rogue. Dapat menghancurkan viruses, worms, trojans, exploits, dialers, spyware, hijackers, adware, rogue.
  14. Program Microsoft Office 2007 substitute alternative (free) Libre Office 4.0.1. Tersedia program penganti Microsoft Office 2007 yaitu (lisensi gratis) Libre Office 4.0.1.
  15.  Interface controls access to the Microsoft Windows operating system (without a wizard). Antarmuka mengontrol akses ke sistem operasi Microsoft Windows (tanpa wizard)
  16.  Setting the computer as necessary to speed up computer performance. Mengatur komputer yang diperlukan untuk mempercepat kinerja komputer
  17.  Various alternatives best weapon destruction various types of viruses and other malware. Tersedia berbagai jenis tool penghancur segala jenis virus dan malware.
  18.  Anti-virus with the ultimate portable crusher setting the highest. Anti-virus dengan seting penghancuran pengaturan tertinggi.
  19. Free for personal / home use / profit institution / business use. Gratis untuk pribadi / rumah menggunakan / keuntungan lembaga / penggunaan bisnis.



ISO Files DVD Program " My PC Defender 2013 " V6.7 Build March 23, 2013 (Total Size 852 Mb), we divide it in 18 part, get download all part with Internet Download Manager.

MyPCDefender2013V67Edv3.part01.rar, 48.829 Kb

MyPCDefender2013V67Edv3.part02.rar, 48.829 Kb

MyPCDefender2013V67Edv3.part03.rar, 48.829 Kb

MyPCDefender2013V67Edv3.part04.rar, 48.829 Kb

MyPCDefender2013V67Edv3.part05.rar, 48.829 Kb

MyPCDefender2013V67Edv3.part06.rar, 48.829 Kb

MyPCDefender2013V67Edv3.part07.rar, 48.829 Kb

MyPCDefender2013V67Edv3.part08.rar, 48.829 Kb

MyPCDefender2013V67Edv3.part08.rar, 48.829 Kb

MyPCDefender2013V67Edv3.part10.rar, 48.829 Kb

MyPCDefender2013V67Edv3.part11.rar, 48.829 Kb

MyPCDefender2013V67Edv3.part12.rar, 48.829 Kb

MyPCDefender2013V67Edv3.part13.rar, 48.829 Kb

MyPCDefender2013V67Edv3.part14.rar, 48.829 Kb

MyPCDefender2013V67Edv3.part15.rar, 48.829 Kb

MyPCDefender2013V67Edv3.part16.rar, 48.829 Kb

MyPCDefender2013V67Edv3.part17.rar, 48.829 Kb

MyPCDefender2013V67Edv3.part18.rar, 39. 324 Kb

Sabtu, 23 Maret 2013

My PC Defender 2013 V-6.7 Edv. III Build 23-03-2013, ready to destroy all types of malware on your computer.


Before you read this article would have read our previous article about the different types of malware to attack your computer at any time, if you have not had time to read it, I suggest we immediately read the article! ha .. haa ... haa. 
Sebelum anda membaca artikel ini pasti sudah membaca artikel kami sebelumnya tentang berbagai jenis malware yang siap menyerang komputer anda setiap saat, jika anda belum sempat membacanya, saya sarankan segera baca artikel kami tersebut ! ha.. haa...haa.


My PC Defender 2013 V-6.7 Edv. III Build 23-03-2013, a computer security program our generation-6 release to-7. My PC Defender 2013 V-6.7 Edv. III we release to commemorate the birth of our son Edvand (Edv) Budi Mulia who today is celebrating birthday-3. Yes, we want to share happiness with the release of the program. 
My PC Defender 2013 V-6.7 Edv. III Build 23-03-2013, merupakan program keamanan komputer kami generasi ke-6 release ke-7. My PC Defender 2013 V-6.7 Edv. III ini kami release untuk memperingati kelahiran anak kami Edvand (Edv) Budi Mulia yang hari ini sedang merayakan ulang tahun yang ke-3. Ya, kami ingin berbagi kebahagiaan dengan merilis program tersebut.


The download link will be given follow.
Link download akan kami berikan menyusul.

Malware, 1 Name of Thousands Threat to Your Computer !

 http://1.bp.blogspot.com/-OBlNDxgTBKw/T34sFoq2l-I/AAAAAAAAAEs/D6RR57TQJuc/s1600/computer-infected-virus-1.jpg

In our previous article we introduced you have about the various security threats caused by a variety of computer programs called "malware". In our article this you are invited to learn more about each of them so that you can take steps carefully, in order to maintain the security of your computer system. In this article you can find an overview of different kinds of malware and other threats describing their background, behavior and the unpleasant surprises they have for you.
Pada artikel sebelumnya kami memperkenalkan Anda miliki tentang berbagai ancaman keamanan yang disebabkan oleh berbagai program komputer yang disebut "malware". Dalam artikel kami ini Anda diundang untuk mempelajari lebih lanjut tentang masing-masing sehingga Anda dapat mengambil langkah-langkah hati-hati, demi menjaga keamanan sistem komputer Anda. Dalam artikel ini Anda dapat menemukan gambaran berbagai jenis malware dan ancaman lainnya menggambarkan latar belakang mereka, perilaku dan kejutan menyenangkan yang mereka miliki untuk Anda.



Malware, short for malicious (or malevolent) software, is software used or created by attackers to disrupt computer operation, gather sensitive information, or gain access to private computer systems. It can appear in the form of code, scripts, active content, and other software. 'Malware' is a general term used to refer to a variety of forms of hostile or intrusive software.
Malware, kependekan perangkat lunak berbahaya (atau jahat, adalah perangkat lunak yang digunakan atau diciptakan oleh penyerang untuk mengganggu pengoperasian komputer, mengumpulkan informasi sensitif, atau mendapatkan akses ke sistem komputer pribadi. Hal ini dapat muncul dalam bentuk kode , script , konten aktif, dan perangkat lunak lainnya.  'Malware' adalah istilah umum yang digunakan untuk merujuk kepada berbagai bentuk perangkat lunak bermusuhan atau mengganggu. 

Malware includes computer viruses , ransomware , worms , trojan horses , rootkits , keyloggers , dialers , spyware , adware , malicious BHOs , rogue security software , and other malicious programs; the majority of active malware threats are usually worms or trojans rather than viruses.  
Malware meliputi virus komputer , ransomware , worm , trojan horse , rootkit , keyloggers , dialer , spyware , adware , BHOs berbahaya  , perangkat lunak keamanan nakal , dan program berbahaya lainnya, sebagian besar ancaman malware aktif biasanya berupa worm atau trojan dibandingkan dengan virus. 

In law , malware is sometimes known as a computer contaminant , as in the legal codes of several US states. Malware is not the same as defective software, which is software that has a legitimate purpose but contains harmful bugs that were not corrected before release. However, some malware is disguised as genuine software, and may come from an official company website. An example of this is software used for harmless purposes that is packed with additional tracking software that gathers marketing statistics.
Di dalam hukum, malware kadang-kadang dikenal sebagai kontaminan komputer, seperti dalam kode hukum dari beberapa AS negara. Malware adalah tidak sama dengan perangkat lunak yang rusak (bug), malware merupakan perangkat lunak yang memiliki tujuan yang sah tetapi mengandung berbahaya bug yang tidak dikoreksi sebelum rilis. Namun, beberapa malware yang menyamar sebagai perangkat lunak asli, dan mungkin berasal dari sebuah situs web resmi perusahaan. Contoh dari hal ini adalah perangkat lunak yang digunakan untuk tujuan berbahaya yang dikemas dengan perangkat lunak pelacakan tambahan yang mengumpulkan statistik pemasaran

 http://image.shutterstock.com/display_pic_with_logo/109411/102144694/stock-photo-virus-trojan-spyware-signpost-shows-internet-or-computer-threats-102144694.jpg


Adware
Adware is software that presents banner ads or in pop-up windows through a bar that appears on a computer screen. These advertisements usually cannot be removed and are consequently always visible. The connection data allow many conclusions on the usage behavior and are problematic in terms of data security.

Adware adalah software yang menyajikan iklan banner atau di jendela pop-up melalui sebuah bar yang muncul di layar komputer. Iklan ini biasanya tidak dapat dihapus dan akibatnya selalu terlihat. Data Sambungan memungkinkan kesimpulan banyak pada perilaku penggunaan dan bermasalah dalam hal keamanan data.


Adware/Spyware
Software that displays advertising or software that sends the user’s personal data to a third party, often without their knowledge or consent, and for this reason may be unwanted.

Software yang menampilkan iklan atau perangkat lunak yang mengirimkan data pribadi pengguna kepada pihak ketiga, sering tanpa sepengetahuan atau persetujuan, dan untuk alasan ini mungkin tidak diinginkan.


Application
Applications or commonly abbreviated APPL, respectively application, refers to an application which may involve a risk when used or is of dubious origin.

Aplikasi atau biasa disingkat APPL, masing-masing aplikasi, mengacu pada sebuah aplikasi yang mungkin memunculkan risiko bila digunakan atau asal-usulnya meragukan.


http://4.bp.blogspot.com/--NAc1hWlD_c/TfsRdUTSMrI/AAAAAAAAAAU/zeDtMedKqjM/s1600/security.jpg

Backdoors
A backdoor can gain access to a computer by bypassing the computer access security mechanisms. In order to steal data or manipulate computers, a backdoor server program is smuggled in unknown to the user. This program can be controlled by a third party using backdoor control software (client) via the Internet or a network.
Backdoor A dapat memperoleh akses ke komputer dengan melewati mekanisme akses keamanan komputer. Dalam rangka untuk mencuri data atau memanipulasi komputer, sebuah program server backdoor yang diselundupkan diketahui pengguna. Program ini dapat dikendalikan oleh pihak ketiga dengan menggunakan perangkat lunak kontrol backdoor (client) melalui internet atau jaringan.


A program that is being executed in the background generally enables the attacker almost unlimited rights. User's personal data can be spied with the backdoor's help.. But are mainly used to install further computer viruses or worms on the relevant system.
Sebuah program yang sedang dijalankan di latar belakang umumnya memungkinkan penyerang hak hampir tak terbatas. Data pribadi pengguna dapat memata-matai dengan bantuan backdoor itu .. Tapi terutama digunakan untuk menginstal virus komputer atau worm lebih lanjut pada sistem yang relevan.


Boot viruses
The boot or master boot sector of hard disks is mainly infected by boot sector viruses. They overwrite important information necessary for the system execution. One of the awkward consequences: the computer system cannot be loaded any more…
Boot atau sektor master boot hard disk terutama terinfeksi oleh virus boot sector. Mereka menimpa informasi penting yang diperlukan untuk pelaksanaan sistem. Salah satu konsekuensi canggung: sistem komputer tidak dapat dimuat lagi ...


Bot-Net
A bot-net is defined as a remote network of PCs (on the Internet) that is composed of bots that communicate with each other. A bot-net can comprise a collection of cracked machines running programs (usually referred to as worms, Trojans) under a common command and control infrastructure. Bot-nets serve various purposes, including denial-of-service attacks etc., usually without the affected PC user's knowledge. The main potential of bot-nets is that the networks can achieve grow to thousands of computers and their total bandwidth exceeds most conventional Internet accesses.
Sebuah bot-net didefinisikan sebagai jaringan remote PC (di internet) yang terdiri dari bot yang berkomunikasi satu sama lain. Sebuah bot-net dapat terdiri dari kumpulan program mesin retak berjalan (biasanya disebut sebagai worm, Trojans) di bawah komando bersama dan infrastruktur kontrol. Bot-jaring melayani berbagai keperluan, termasuk denial-of-service serangan dll, biasanya tanpa sepengetahuan pengguna PC yang terkena dampak. Potensi utama bot-jaring adalah bahwa jaringan dapat mencapai tumbuh hingga ribuan komputer dan bandwidth total melebihi akses internet paling konvensional. 


Dialer
Certain services available in the Internet have to be paid for. They are invoiced in Germany via dialers with 0190/0900 numbers (or via 09x0 numbers in Austria and Switzerland; in Germany, the number is set to change to 09x0 in the medium term). Once installed on the computer, these programs guarantee a connection via a suitable premium rate number whose scale of charges can vary widely.
Layanan tertentu yang tersedia di Internet harus dibayar. Mereka ditagih di Jerman melalui dialer dengan 0190/0900 nomor (atau melalui 09x0 nomor di Austria dan Swiss, di Jerman, jumlah diatur untuk mengubah 09x0 dalam jangka menengah). Setelah diinstal pada komputer, program ini menjamin koneksi melalui nomor tingkat premi yang cocok yang skala biaya dapat sangat bervariasi.

The marketing of online content via your telephone bill is legal and can be of advantage to the user. Genuine dialers leave no room for doubt that they are used deliberately and intentionally by the user. They are only installed on the user’s computer subject to the user’s consent, which must be given via a completely unambiguous and clearly visible labeling or request. The dial-up process of genuine dialers is clearly displayed. Moreover, genuine dialers tell you the incurred costs exactly and unmistakably.
Pemasaran konten online melalui tagihan telepon Anda adalah legal dan dapat menjadi keuntungan bagi pengguna. Dialer Asli tidak meninggalkan ruang untuk keraguan bahwa mereka digunakan dengan sengaja dan sengaja oleh pengguna. Mereka hanya diinstal pada komputer pengguna subjek untuk persetujuan pengguna, yang harus diberikan melalui label benar-benar jelas dan terlihat jelas atau permintaan. Proses dial-up dialer asli jelas ditampilkan. Selain itu, dialer asli memberitahu Anda biaya yang dikeluarkan tepat dan agaknya.

Unfortunately there are also dialers which install themselves on computers unnoticed, by dubious means or even with deceptive intent. For example they replace the Internet user’s default data communication link to the ISP (Internet Service Provider) and dial a cost-incurring and often horrendously expensive 0190/0900 number every time a connection is made. The affected user will probably not notice until his next phone bill that an unwanted 0190/0900 dialer program on his computer has dialed a premium rate number with every connection, resulting in dramatically increased costs.
Sayangnya ada juga dialer yang menginstal sendiri pada komputer tanpa disadari, dengan cara meragukan atau bahkan dengan maksud menipu. Misalnya mereka mengganti default pengguna Internet data link komunikasi ke ISP (Internet Service Provider) dan menghubungi nomor-biaya dan sering menimbulkan horrendously mahal 0190/0900 setiap kali sambungan dibuat. Para pengguna yang terkena mungkin tidak akan melihat sampai tagihan telepon berikutnya bahwa 0190/0900 yang tidak diinginkan dialer program di komputernya telah menekan nomor premium tingkat dengan setiap koneksi, sehingga biaya secara dramatis meningkat.

We recommend that you ask your telephone provider to block this number range directly for immediate protection against undesired dialers (0190/0900 dialers).
Kami merekomendasikan bahwa Anda meminta operator telepon Anda untuk memblokir ini berbagai nomor langsung untuk perlindungan segera terhadap dialer yang tidak diinginkan (0190/0900 dialer).  


Double Extension Files
Executable files that hide their real file extension in a suspicious way. This camouflage method is often used by malware.
Executable file yang menyembunyikan ekstensi file asli mereka dengan cara yang mencurigakan. Metode kamuflase sering digunakan oleh malware.


http://4.bp.blogspot.com/_msBUFFOVy2o/TURI-fXRGwI/AAAAAAAAARA/w_6YE1kfODI/s320/exploit.png
Exploit
An exploit (security gap) is a computer program or script that takes advantage of a bug, glitch or vulnerability leading to privilege escalation or denial of service on a computer system. One form of exploitation for example is an attack from the Internet with the help of manipulated data packages. Programs can be infiltrated in order to obtain higher access.
Mengeksploitasi (security gap) adalah sebuah program komputer atau script yang mengambil keuntungan dari kesalahan, bug atau kerentanan yang mengarah ke eskalasi hak istimewa atau penolakan layanan pada sistem komputer. Salah satu bentuk eksploitasi misalnya adalah serangan dari Internet dengan bantuan paket data dimanipulasi. Program bisa disusupi untuk mendapatkan akses yang lebih tinggi. 


Fraudulent software
Also known as "scareware" or "rogueware", it is a fraudulent software that pretends that your computer is infected by viruses or malware. This software looks deceptively similar to professional Antivirus software but is meant to raise uncertainty or to scare the user. Its purpose is to make the victims feel threatened of imminent (unreal) danger and to make them pay to eliminate it. There are also cases when the victims are lead to believe they were attacked and they are instructed to carry out an action, which in reality is the real attack.
Juga dikenal sebagai "scareware" atau "rogueware", itu adalah perangkat lunak palsu yang berpura-pura bahwa komputer Anda terinfeksi oleh virus atau malware. Perangkat lunak ini terlihat seolah-olah mirip dengan perangkat lunak antivirus profesional tetapi dimaksudkan untuk meningkatkan ketidakpastian atau untuk menakut-nakuti pengguna. Tujuannya adalah untuk membuat korban merasa terancam dari dekat (tidak nyata) bahaya dan membuat mereka membayar untuk menghilangkannya. Ada juga kasus ketika korban mengarah untuk percaya bahwa mereka diserang dan mereka diperintahkan untuk melaksanakan tindakan, yang pada kenyataannya adalah serangan nyata.

Games
There is a place for computer games - but it is not necessarily at work (except perhaps in the lunch hour). Nevertheless, with the wealth of games downloadable from the Internet, a fair bit of mine sweeping and Patience playing goes on among company employees and civil servants. You can download a whole array of games via the Internet. Email games have also become more popular: numerous variants are circulating, ranging from simple chess to "fleet exercises" (including torpedo combats): The corresponding moves are sent to partners via email programs, who answer them.
Ada tempat untuk permainan komputer - tetapi belum tentu di tempat kerja (kecuali mungkin di jam makan siang). Namun demikian, dengan kekayaan game download dari internet, adil sedikit menyapu tambang dan bermain Kesabaran berlangsung antara karyawan perusahaan dan pegawai negeri sipil. Anda dapat men-download seluruh array game lewat internet. Permainan email juga menjadi lebih populer: banyak varian yang beredar, mulai dari catur sederhana untuk "latihan armada" (termasuk memerangi torpedo): bergerak sesuai yang dikirim ke mitra melalui program email, yang menjawabnya.
Studies have shown that the number of working hours devoted to computer games has long reached economically significant proportions. It is therefore not surprising that more and more companies are considering ways of banning computer games from workplace computers.
Penelitian telah menunjukkan bahwa jumlah jam kerja yang ditujukan untuk game komputer telah lama mencapai proporsi ekonomis yang signifikan. Oleh karena itu tidak mengherankan bahwa semakin banyak perusahaan sedang mempertimbangkan cara melarang game komputer dari komputer tempat kerja.


http://www.smh.com.au/ffximage/2006/05/29/hijack29_wideweb__470x349,2.jpg
Hijacking
Hijacking in cryptography and computer security is a form of active eavesdropping in which the attacker makes independent connections with the victims and relays messages between them, making them believe that they are talking directly to each other over a private connection, when in fact the entire conversation is controlled by the attacker. The attacker must be able to intercept all messages going between the two victims and inject new ones, which is straightforward in many circumstances (for example, an attacker within reception range of an unencrypted Wi-Fi wireless access point, can insert himself as a man-in-the-middle).
Hijacking = pembajakan, dalam kriptografi dan keamanan komputer adalah bentuk menguping aktif di mana penyerang membuat koneksi independen dengan korban dan pesan relay antara mereka, membuat mereka percaya bahwa mereka berbicara langsung satu sama lain melalui koneksi pribadi, padahal sebenarnya seluruh percakapan dikendalikan oleh penyerang. Penyerang harus mampu mencegat semua pesan terjadi antara kedua korban dan menyuntikkan yang baru, yang langsung dalam banyak keadaan (misalnya, seorang penyerang dalam jangkauan penerimaan jalur Wi-Fi tidak terenkripsi akses nirkabel, dapat menyisipkan dirinya sebagai seorang laki-laki -in-the-middle).

Hoaxes
For several years, Internet and other network users have received alerts about viruses that are purportedly spread via email. These alerts are spread via email with the request that they should be sent to the highest possible number of colleagues and to other users, in order to warn everyone against the "danger".
Selama beberapa tahun, internet dan lainnya pengguna jaringan telah menerima peringatan tentang virus yang konon menyebar melalui email. Tanda ini tersebar melalui email dengan permintaan bahwa mereka harus dikirim ke nomor tertinggi dari kolega dan ke pengguna lain, untuk memperingatkan semua orang melawan "bahaya". 


Honeypot
A honeypot is a service (program or server) installed in a network. Its function is to monitor a network and log attacks. This service is unknown to the legitimate user - because of this reason he is never addressed. If an attacker examines a network for the weak points and uses the services which are offered by a honeypot, it is logged and an alert is triggered.
Honeypot adalah sebuah layanan (program atau server) dipasang di jaringan. Fungsinya adalah untuk memonitor jaringan dan serangan log. Layanan ini tidak diketahui oleh pengguna yang sah - karena alasan ini ia tidak pernah ditangani. Jika penyerang memeriksa jaringan untuk titik-titik lemah dan menggunakan jasa yang ditawarkan oleh honeypot, itu dicatat dan peringatan dipicu.


http://admintell.napco.com/ee/images/uploads/gadgetell/835548_internet_fraud.jpg

Jokes
Jokes are merely intended to give someone a fright or provide general amusement without causing harm or reproducing. When a joke program is loaded, the computer will usually start at some point to play a tune or display something unusual on the screen. Examples of jokes are the washing machine in the disk drive (DRAIN.COM) or the screen eater (BUGSRES.COM).
Lelucon yang hanya dimaksudkan untuk memberikan seseorang ketakutan atau memberikan hiburan umum tanpa menyebabkan kerusakan atau mereproduksi. Ketika sebuah program lelucon dimuat, komputer biasanya akan mulai di beberapa titik untuk memainkan sebuah lagu atau menampilkan sesuatu yang tidak biasa pada layar. Contoh lelucon adalah mesin cuci di disk drive (DRAIN.COM) atau pemakan layar (BUGSRES.COM).

But beware! All symptoms of joke programs may also originate from a virus or Trojan. At the very least users will get quite a shock or be thrown into such a panic that they themselves may cause real damage.
Namun berhati-hatilah! Semua gejala program lelucon juga dapat berasal dari virus atau Trojan. Setidaknya pengguna akan mendapatkan cukup shock atau dilemparkan ke suatu kepanikan yang mereka sendiri dapat menyebabkan kerusakan nyata. 

 http://img.ehowcdn.com/article-new/ehow/images/a06/f4/ui/rid-trojan-800x800.jpg

Keylogger.
Keystroke logging (more often called keylogging or "keyloggers") is the action of recording (or logging) the keys struck on a keyboard, typically in a covert manner so that the person using the keyboard is unaware that their actions are being monitored. It also has very legitimate uses in studies of human-computer interaction. There are numerous keylogging methods, ranging from hardware and software-based approaches to acoustic analysis.
Keystroke logging (lebih sering disebut keylogging atau "keyloggers") adalah tindakan merekam (atau logging) memukul tombol pada keyboard, biasanya dengan cara rahasia sehingga orang yang menggunakan keyboard tidak menyadari bahwa tindakan mereka sedang dipantau. Ini juga memiliki kegunaan yang sangat sah dalam studi interaksi manusia-komputer. Ada beberapa metode keylogging banyak, mulai dari pendekatan hardware dan software berbasis analisis akustik.

Macro viruses
Macro viruses are small programs that are written in the macro language of an application (e.g. WordBasic under WinWord 6.0) and that can normally only spread within documents of this application. Because of this, they are also called document viruses. In order to be active, they need that the corresponding applications are activated and that one of the infected macros has been executed. Unlike "normal" viruses, macro viruses consequently do not attack executable files but they do attack the documents of the corresponding host application.
Macro virus adalah program kecil yang ditulis dalam bahasa makro aplikasi (misalnya WordBasic bawah WinWord 6,0) dan yang biasanya hanya dapat menyebar dalam dokumen dari aplikasi ini. Karena itu, mereka juga disebut virus dokumen. Agar aktif, mereka membutuhkan bahwa aplikasi yang terkait diaktifkan dan bahwa salah satu macro yang terinfeksi telah dieksekusi. Tidak seperti "normal" virus, virus makro akibatnya tidak menyerang file executable tetapi mereka menyerang dokumen dari aplikasi host sesuai.

http://images.amazon.com/images/G/01/software/detail-page/nco07_pharming-lg.jpg

Pharming
Pharming is a manipulation of the host file of web browsers to divert enquiries to spoofed websites. This is a further development of classic phishing. Pharming fraudsters operate their own large server farms on which fake websites are stored. Pharming has established itself as an umbrella term for various types of DNS attacks. In the case of a manipulation of the host file, a specific manipulation of a system is carried out with the aid of a Trojan or virus. The result is that the system can now only access fake websites, even if the correct web address is entered.
Pharming adalah manipulasi file host web browser untuk mengalihkan pertanyaan ke situs palsu. Ini adalah pengembangan lebih lanjut dari phishing klasik. Penipu Pharming mengoperasikan peternakan mereka sendiri server besar di mana situs palsu disimpan. Pharming telah memantapkan dirinya sebagai istilah umum untuk berbagai jenis serangan DNS. Dalam kasus manipulasi file host, manipulasi tertentu dari sistem dilakukan dengan bantuan sebuah Trojan atau virus. Hasilnya adalah bahwa sistem sekarang hanya dapat mengakses website palsu, bahkan jika alamat web yang benar dimasukkan.

Phishing

Phishing means angling for personal details of the Internet user. Phishers generally send their victims apparently official letters such as emails that are intended to induce them to reveal confidential information to the culprits in good faith, in particular user names and passwords or PINs and TANs of online banking accounts. With the stolen access details, the phishers can assume the identities of the victims and carry out transactions in their name. What is clear is that: banks and insurance companies never ask for credit card numbers, PINs, TANs or other access details by email, SMS or telephone.
Phishing berarti memancing untuk informasi pribadi dari pengguna internet. Phisher biasanya mengirim korban mereka ternyata surat resmi seperti email yang dimaksudkan untuk mendorong mereka untuk mengungkapkan informasi rahasia kepada pelaku dengan itikad baik, dalam nama pengguna tertentu dan password atau PIN dan Tans dari rekening perbankan online. Dengan rincian akses dicuri, phisher dapat mengasumsikan identitas korban dan melakukan transaksi atas nama mereka. Apa yang jelas adalah bahwa: bank dan perusahaan asuransi tidak pernah meminta nomor kartu kredit, PIN, atau tan rincian akses lain melalui email, SMS atau telepon. 


Polymorph viruses
Polymorph viruses are the real masters of disguise. They change their own programming codes - and are therefore very hard to detect.
Polymorph virus adalah master nyata menyamar. Mereka mengubah kode pemrograman mereka sendiri - dan karena itu sangat sulit untuk dideteksi.

Programs that violate the private domain
Software that may be able to compromise the security of your system, initiate unwanted program activities, damage your privacy or spy on your user behavior and could therefore be unwanted.
Software yang mungkin dapat membahayakan keamanan sistem Anda, memulai kegiatan program yang tidak diinginkan, merusak privasi Anda atau memata-matai perilaku pengguna Anda dan oleh karena itu bisa menjadi tidak diinginkan.

http://i.istockimg.com/file_thumbview_approve/15382653/2/stock-photo-15382653-searching-for-computer-virus.jpg

Program viruses
A computer virus is a program that is capable of attaching itself to other programs after being executed and cause an infection. Viruses multiply themselves unlike logic bombs and Trojans. In contrast to a worm, a virus always requires a program as host, where the virus deposits its virulent code. The program execution of the host itself is not changed as a rule.
Sebuah virus komputer adalah sebuah program yang mampu melampirkan sendiri ke program lain setelah dieksekusi dan menyebabkan infeksi. Virus memperbanyak diri tidak seperti bom logika dan Trojan. Berbeda dengan worm, virus selalu membutuhkan sebuah program sebagai tuan rumah, di mana virus deposito kode jahat nya. Pelaksanaan program host itu sendiri tidak berubah sebagai sebuah aturan.

Rootkits
A rootkit is a collection of software tools that are installed after a computer system has been infiltrated to conceal logins of the infiltrator, hide processes and record data - generally speaking: to make themselves invisible. They attempt to update already installed spy programs and reinstall deleted spyware.
Rootkit adalah kumpulan perangkat lunak yang diinstal setelah sistem komputer telah disusupi untuk menyembunyikan login dari penyusup, menyembunyikan proses dan data rekam - secara umum: untuk membuat diri mereka terlihat. Mereka berusaha untuk memperbarui program mata-mata sudah terpasang dan menginstal ulang spyware dihapus.


http://pnimg.net/w/articles/1/446/8b12bc9fad.jpg


Script viruses and worms
Such viruses are extremely easy to program and they can spread - if the required technology is on hand - within a few hours via email round the globe.
Virus tersebut sangat mudah untuk program dan mereka dapat menyebar - jika teknologi yang dibutuhkan adalah di tangan - dalam beberapa jam melalui email putaran dunia.

Script viruses and worms use one of the script languages, such as Javascript, VBScript etc., to insert themselves in other, new scripts or to spread themselves by calling operating system functions. This frequently happens via email or through the exchange of files (documents).
Script virus dan worm menggunakan salah satu bahasa script, seperti Javascript, VBScript dll, untuk memasukkan diri dalam lainnya, script baru atau untuk menyebarkan diri dengan memanggil fungsi sistem operasi. Hal ini sering terjadi melalui email atau melalui pertukaran file (dokumen).

A worm is a program that multiplies itself but that does not infect the host. Worms cannot consequently form part of other program sequences. Worms are often the only possibility to infiltrate any kind of damaging programs on systems with restrictive security measures.
Worm adalah program yang menggandakan dirinya sendiri tetapi itu tidak menginfeksi host. Cacing akibatnya tidak bisa menjadi bagian dari urutan program lain. Cacing seringkali satu-satunya kemungkinan untuk menyusup segala macam program yang merusak pada sistem dengan langkah-langkah keamanan terbatas.

http://static.itpro.co.uk/sites/itpro/files/styles/gallery_wide/public/images/dir_244/it_photo_122080.jpg

Spyware
Spyware are so called spy programs that intercept or take partial control of a computer's operation without the user's informed consent. Spyware is designed to exploit infected computers for commercial gain.
Spyware adalah program mata-mata sehingga disebut bahwa mencegat atau mengambil sebagian kontrol operasi komputer tanpa persetujuan pengguna. Spyware dirancang untuk mengeksploitasi komputer yang terinfeksi untuk keuntungan komersial.
http://www.hyphenet.com/blog/wp-content/uploads/2012/12/trojan-horse.jpg

Trojan horses (short Trojans)
Trojans are pretty common nowadays. Trojans include programs that pretend to have a particular function, but that show their real image after execution and carry out a different function that, in most cases, is destructive. Trojan horses cannot multiply themselves, which differentiates them from viruses and worms. Most of them have an interesting name (SEX.EXE or STARTME.EXE) with the intention to induce the user to start the Trojan. Immediately after execution they become active and can, for example, format the hard disk. A dropper is a special form of Trojan that 'drops' viruses, i.e. embeds viruses on the computer system.
Trojan cukup umum saat ini. Trojan termasuk program yang berpura-pura memiliki fungsi tertentu, tetapi yang menunjukkan bayangan nyata mereka setelah eksekusi dan melaksanakan fungsi yang berbeda yang, dalam banyak kasus, adalah merusak. Trojan horse tidak dapat memperbanyak diri, yang membedakan mereka dari virus dan worm. Sebagian besar dari mereka memiliki nama yang menarik (SEX.EXE atau Startme.exe) dengan maksud untuk mendorong pengguna untuk mulai Trojan. Segera setelah eksekusi mereka menjadi aktif dan dapat, misalnya, memformat hard disk. Penetes adalah bentuk khusus dari Trojan bahwa virus 'tetes', yaitu embeds virus pada sistem komputer.


Unusual Runtime Packers
Files that have been compressed with an unusual runtime packer and that can therefore be classified as potentially suspicious.
File yang telah dikompresi dengan packer runtime yang tidak biasa dan karena itu dapat diklasifikasikan sebagai berpotensi "mencurigakan".

Zombie
A zombie PC is a computer that is infected with malware programs and that enables hackers to abuse computers via remote control for criminal purposes. On command, the affected PC starts denial-of-service (DoS) attacks, for example, or sends spam and phishing emails.
Sebuah PC zombie adalah komputer yang terinfeksi dengan malware program dan yang memungkinkan hacker untuk komputer pelecehan melalui remote control untuk tujuan kriminal. Pada perintah, PC yang terkena mulai denial-of-service (DoS) serangan, misalnya, atau mengirim email spam dan phishing.

Author : Yohanes Gitoyo

Rabu, 20 Maret 2013

KEEPING SAFETY GUIDELINES ATTACK OF THE COMPUTER SYSTEM MALWARE / VIRUS




Usually if there is interference with the computer, for example, the computer becomes slow, we lost file, some components like Windows Task Manager, Run, Search is not accessible, or the computer suddenly restarts itself, the message image / weird message, or a sudden bill phone accounts (internet) to swell, we file a lot has changed / lost, and even your company's confidential data is stolen, the website you visit and more like a stray. 

And we immediately assume: "computer virus". Actually, our assumption could be true, it may not, because it may correct our computer got a virus, but can also hit "brother virus'. Viruses are just some of the attackers computer system, computer attack can be subject to interference from other bullies program. The program is a lot of disturbing stuff, but it is generally referred to as malware. 

The discussion below will help you clarify your understanding of the world's "dark" computer data security. 


Biasanya jika terjadi gangguan pada komputer, misalnya komputer menjadi lambat, file kita hilang, sebagian komponen Windows seperti Task manager, Run, Search tidak dapat diakses, atau komputer tiba-tiba restart sendiri, muncul pesan gambar/ pesan aneh, atau tiba-tiba tagihan rekening internet membengkak, file kita banyak yang berubah/ hilang, bahkan data rahasia perusahaan anda dicuri orang, website yang anda kunjungi suka nyasar dan banyak lagi. 

Dan kita langsung berasumsi : “komputerku terkena virus”. Sebenarnya asumsi kita bisa saja benar, bisa juga tidak, karena mungkin benar komputer kita kena virus, tetapi bisa juga terkena serangan “saudaranya virus”. Virus hanyalah sebagian dari penyerang sistem komputer, komputer bisa mengalami gangguan karena serangan program pengganggu lain. Program pengganggu ini banyak sekali macamnya, namun secara umum disebut sebagai malware. 

Uraian di bawah akan membantu anda memperjelas pemahaman anda tentang dunia “gelap” keamanan data komputer.


1. What do you mean by keeping the computer system's security? 
Maintain the security of a computer system can be defined as maintaining the health of our computers, because a healthy computer system, with the right harware configuration, would be achieved best performance. 

Computer operating system is most vulnerable to attack by various pests program, eg virus, worm, trojan or other. 

If your computer got a virus will degrade computer performance, it can even eliminate your important files! 

Apakah yang anda maksud dengan menjaga keamanan system komputer itu ?
Menjaga keamanan system komputer dapat diartikan sebagai menjaga kesehatan komputer kita, karena  sistem komputer yang sehat, dengan konfigurasi harware yang tepat, pasti akan tercapai kinerja terbaik. 

System operasi komputer merupakan hal paling rawan terhadap serangan berbagai program pengganggu, misal virus, worm, trojan atau yang lain.

Jika komputer anda terserang virus akan menurunkan kinerja komputer, bahkan bisa menghilangkan file penting anda !  


2. What ever happens if my computer security system compromised? 
If you are not healthy computer system result as follows: 
  • The computer becomes very slow, often hang or restart. 
  • Computer hardware will work higher, so that it can lead to faulty computer hardware. 
  • Our confidential data is stolen and used by unauthorized people 
  • We lose control over our computer's performance, many of the systems that are not accessible, eg Run, Folder Option, Task Manager, Search, Registry Editor. 
  • E-mail is filled with spam ads 
  • When browsing internet we are disturbed by pop-up ads 
  • When browsing often stray into the internet porn sites, fake company websites 

Apa saja yang terjadi jika komputer saya terganggu system keamanannya ? 
Jika system komputer anda tidak sehat akibatnya sebagai berikut :
  • Komputer menjadi sangat lambat, sering hang atau restart.
  • Hardware komputer akan bekerja lebih tinggi, sehingga dapat menyebabkan perangkat keras komputer rusak. 
  • Data rahasia kita dicuri dan digunakan oleh orang yang tidak berhak
  • Kita kehilangan kendali terhadap kinerja komputer kita, banyak perangkat system yang tidak dapat diakses, misal Run, Folder Option, Task Manager, Search, Registry Editor.
  • E-mail kita penuh dengan spam iklan
  • Saat browsing internet kita diganggu oleh pop-up iklan 
  • Saat browsing internet sering nyasar ke situs porno, situs perusahaan palsu


3. What programs can lead to many effects such as the above? 
In general, these programs are called malicious software or malware abbreviated. 

Program apa yang dapat mengakibatkan banyak dampak seperti di atas ?
Secara umum program ini disebut malicious software atau disingkat malware. 


4. Is it malware? 
Malware (short term English: malicious software), which means that suspicious software is a computer program that was created with the intent and purpose of its creator and is a program that find the weaknesses of the software. 


Apakah malware itu ?
Malware (singkatan dari istilah Bahasa Inggris: malicious software, yang berarti perangkat lunak yang mencurigakan adalah program komputer yang diciptakan dengan maksud dan tujuan tertentu dari penciptanya dan merupakan program yang mencari kelemahan dari software.


5. What is the difference with malware computer virus? 
Computer virus "is" is one of the computer program that can duplicate or copy itself and spreads by inserting copies of itself into other programs or documents. 
Of the words in bold can be concluded that the virus is one of the types of malicious software / malware that attack our computers. 

Apakah perbedaan virus komputer dengan malware ?
Virus komputer “ hanyalah “ merupakan salah satu program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. 
Dari kata yang dicetak tebal dapat disimpulkan bahwa virus merupakan salah satu dari jenis malicious software/ malware yang menyerang komputer kita.



6. To what malware is created? 
Generally malware created to: 
  • break or damage the software or operating system (trojans, computer viruses, worms, exploit) 
  • destroy files, programs, and even create hidden files (hidden) / delete. 
  • steal confidential data, such as credit card password (dialer, keyloger) 
  • spy on user behavior to gain certain advantages (spyware) 
  • spread out as much advertising (spam, adware) 
  • protect copyrighted works from piracy (rootkits) 
  • aim to divert Internet users to our site (browser hijacker) 
  • destination for fun, sometimes through a virus / malware makers convey a moral message, or a-political, ideological views. The examples below display a virus / worm local "w32.damnpahlevi.a". 

Untuk apa malware diciptakan ? 
Umumnya malware diciptakan untuk :
  • membobol atau merusak suatu software atau sistem operasi (trojan, virus komputer, worm, exploit)
  • merusak file, program, bahkan membuat file tersembunyi (hidden)/ menghapusnya.
  • mencuri data rahasia, misal pasword kartu kredit (dialer, keyloger)
  • memata-matai perilaku pengguna untuk memperoleh keuntungan tertentu (spyware )
  • menyebar iklan sebanyak banyaknya (spam, adware)
  • melindungi karya cipta dari pembajakan (rootkit)
  • mengalihkan tujuan pengguna internet ke situs kita (browser hijacker)
  • tujuan iseng, kadang melalui virus/ malware pembuat menyampaikan pesan moral, berbau politik atau suatu pandangan ideologi. Contoh di bawah tampilan virus/ worm lokal “w32.damnpahlevi.a”.

7. Why malware can interfere with us? 
Malware can interrupt us as a result author goal : 
  • Damage the performance of our computer's operating system, the computer becomes very slow, often hang or restart. 
  • Malware attacks cause the performance of computer hardware increases dramatically, thus indirectly damaging our computer hardware
  • Confidential data we fall to the person who is not entitled to 
  • We lose control over our computer's performance (our computer into a zombie) 
  • E-mail is filled with spam ads 
  • When browsing internet we are disturbed by pop-up ads 
  • When browsing often stray into the internet porn sites, fake company websites 

Mengapa malware dapat mengganggu kita ?
Malware dapat mengganggu kita sebagai akibat tujuan penciptaanya.
Akibat yang ditimbulkannya adalah :
  • Merusak kinerja sistem operasi komputer kita, komputer menjadi sangat lambat, sering hang atau restart. 
  • Serangan malware menyebabkan kinerja hardware komputer meningkat drastis, sehingga secara tidak langsung merusak peangkat keras komputer kita
  • Data rahasia kita jatuh kepada orang yang tidak berhak
  • Kita kehilangan kendali terhadap kinerja komputer kita (komputer kita menjadi zombie)
  • E-mail kita penuh dengan spam iklan
  • Saat browsing internet kita diganggu oleh pop-up iklan 
  • Saat browsing internet sering nyasar ke situs porno, situs perusahaan palsu 


8. How malware can spread and infect the computer a lot? 
Malware can spread and infect your computer healthy by: 
  • Media communications network, both LAN and internet networks. 
  • Malware spread through verbal communication 2 computers connected via a network (network) or Internet. 
  • Physical access to a type data storage media such as floppy disk, CD, USB Flash memory or other data storage media. 
  • Malware spread through attachments (attachment) e-mail is ending up on e-mail that comes into our computer. 
  • Media chat, we chat through regular exchange of files, files that we could have received a specific malware infection. 
  • Vulnerabilities in the operating system or browser program, no program is perfect 100%, all the program has a security flaw (bug) which can be utilized malware program. These vulnerabilities occur in the old program / never updated, or the program is so widely used, so there are certain parties who deliberately seek to find the vulnerabilities of certain benefits. 

Bagaimana malware dapat menyebar dan menginfeksi ke banyak komputer ?
Malware dapat menyebar dan menginfeksi komputer sehat melalui : 
  • Media komunikasi jaringan, baik jaringan LAN maupun internet.
  • Malware menyebar melalui komunikasi verbal 2 komputer yang terhubung melalui  jaringan (network) atau Internet.
  • Akses secara fisik suatu jenis media penyimpan data misal floopy disk, CD, USB Flash memory atau media penyimpan data lain.
  • Malware menyebar melalui lampiran (attachment) e-mail yang terikut pada e-mail yang masuk ke komputer kita.
  • Media chating, lewat chatting kita biasa tukar-menukar file, bisa saja file yang kita terima terinfeksi malware tertentu.
  • Celah keamanan pada sistem operasi atau program browser kita, Tidak ada program yang sempurna 100 %, semua program memiliki celah keamanan (bug) yang bisa dimanfaatkan program malware. Celah keamanan ini terjadi pada program lama / tidak pernah di update, atau program tersebut begitu banyak digunakan orang, sehingga ada pihak-pihak tertentu yang sengaja mencari celah keamanan untuk mencari keuntungan tertentu.



9. How characteristic of malware that infected computers? 
Malware attacks cause the following symptoms: 
  • booting a long time 
  • a slow computer performance 
  • some components such as Windows Task Manager, Run, Search, Folder Option is not accessible 
  • file we suddenly lost / hidden (hiden), change the file extension. 
  • a special message or picture 
  • empty memory hard drive suddenly full. 
  • configuration setting changes Microsoft Windows 
  • computers often stop working (hang) or restart itself suddenly 
  • internet connection / network to be slow 
  • while it is on-line internet is often a particular message 
  • suddenly bloated internet bill 
  • your company's confidential data is stolen 
  • website that you visit like a stray 

Bagaimanakah ciri komputer yang terserang malware itu ?
Serangan malware menyebabkan gejala berikut :
  • waktu booting menjadi lama
  • kinerja komputer menjadi lambat
  • sebagian komponen Windows seperti Task manager, Run, Search, Folder Option  tidak dapat diakses
  • file kita tiba-tiba hilang/ disembunyikan (hiden), berubah ekstensi filenya.
  • muncul pesan atau gambar khusus
  • memory kosong hardisk (free space hard disk) tiba-tiba penuh.
  • terjadi perubahan setting konfigurasi Microsoft Windows
  • komputer sering berhenti bekerja (hang) atau  tiba-tiba restart sendiri
  • koneksi internet/ jaringan menjadi lambat
  • ketika sedang on-line internet sering muncul pesan tertentu
  • tiba-tiba tagihan rekening internet membengkak
  • data rahasia perusahaan anda dicuri orang
  • website yang anda kunjungi suka nyasar 



10. State the classification of malware based on its type! 
  • Adware 
  • Backdoor 
  • Boot Virus 
  • Bot-net 
  • Browser Hijacker 
  • Dialer 
  • Exploit 
  • Keyloger 
  • Rootkit 
  • Spyware 
  • Trojan horse 
  • Computer viruses 
  • Worm 
  • Wabbit

Sebutkan penggolongan dari malware berdasarkan jenisnya !
  • Adware
  • Backdoor
  • Boot Virus
  • Bot-net
  • Browser Hijacker
  • Dialer
  • Exploit
  • Keyloger
  • Rootkit
  • Spyware
  • Trojan horse
  • Virus komputer
  • Worm
  • Wabbit


11. Why is the term computer virus is more popular as the source of the problem of malware on the categories above? 

The virus is more popular than other types of malware as: 
  • Longer term virus is known, so that whatever is causing the disorder thought to be caused by a virus 
  • Cases of interference on the computer almost 90% are caused by millions of viruses, especially for off-line computer (not connected to the network / internet) 
  • Only viruses that have an impact on a data file we, the virus can infect or create duplicate data files we (the original is hidden). Our data files can be used as vectors spread the virus!, See the article about a computer virus. 
  • The virus most easily and spread to other computers either via network or via data storage media 

The following order of popularity of malware families in the community: 
1. virus 2. Trojan 3. spyware 4. worm 5. rootkit 6. adware 7. backdoor 8. exploit 9. dialer 10. keyloger 11. wabbit 12. browser hijacker


Mengapa istilah virus komputer lebih populer sebagai biang masalah dari pada ketegori malware di atas ?
Virus lebih populer daripada jenis malware lain karena :
  • Istilah virus lebih lama dikenal, sehingga apapun yang menyebabkan gangguan dianggap disebabkan oleh virus
  • Kasus gangguan pada komputer hampir 90 % memang disebabkan oleh jutaan jenis virus, khususnya untuk komputer yang off-line (tidak terhubung jaringan/ internet)
  • Hanya virus yang memberikan dampak terhadap sebuah file data kita, virus dapat menginfeksi atau membuat duplikat file data kita (yang asli  disembunyikan). File data kita dapat dijadikan sebagai vektor penyebaran virus !, lihat artikel mengenai virus komputer.
  • Virus paling mudah dan menyebar ke komputer lain baik lewat jaringan atau lewat media penyimpan data

Berikut urutan tingkat popularitas keluarga besar malware di masyarakat : 
1. virus  2. trojan   3. spyware  4. worm   5. rootkit   6. adware   7. backdoor   8. exploit   9. dialer   10. keyloger   11. wabbit    12. browser hijacker


Author : Yohanes Gitoyo, S Pd.