Minggu, 30 Oktober 2011

10 Teori Tentang Misteri Segitiga Bermuda


Asal kata Segitiga Bermuda, seperti yang kita sebut hari ini, diciptakan oleh penulis Vincent Gaddis pada tahun 1964 ketika ia menulis sebuah cerita sampul untuk majalah Argosy tentang menghilangnya Penerbangan 19 secara misterius. Juga dikenal sebagai 'Segitiga Setan' atau 'Pulau Setan',

Menurut banyak ilmuwan hari ini, bagaimanapun batas-batas misteri itu didefinisikan antara fantasi dan fiksi. Segitiga Bermuda sangat dikenal sebagai tempat dimana kapal-kapal dan pesawat telah menghilang secara lebih misterius , tapi mengapa?

Berikut adalah sepuluh alasan yang banyak diyakini orang tentang Segitiga Bermuda dengan reputasi sebagai pusat cerita misteri, seperti tentang penculikan mahluk asing, kapal hantu, monster laut, portal waktu, dan kegilaan serta kekacauan lainnya.

10. Sisa teknologi dari kota Atlantis yang hilang

Dari berbagai klaim tentang Segitiga Bermuda, salah satu dugaan adalah bahwa tempat itu adalah lokasi kota Atlantis yang hilang. Edgar Cayce meramalkan bahwa pada tahun 1968 arkeolog akan menemukan pintu masuk ke kota Atlantis tenggelam di dekat Bimini di Segitiga Bermuda.

Pada saat itu batu yang membentuk dinding ditemukan terbenam secara disengaja di sebuah pulau di Bahama dan banyak yang beranggapan ini adalah bukti dari kota Atlantis yang hilang.

Menurut legenda, kota Atlantis mempunyai pembangkit energi dari kristal dimana sampai hari ini masih mengirimkan gelombang energi, karena lokasi kristal yang terkubur di bawah laut yang menyebabkan kapal dan pesawat akan terganggu pada peralatan navigasinya.

Teori konspirasi hari ini juga berspekulasi tentang sebuah pangkalan militer di bawah air yang dikenal sebagai Underwater Area 51, salah satu alasan untuk misteri di Segitiga Bermuda.

9. Mesin Waktu

Teori ini masuk di nomor 9 karena kurangnya bukti yang serius. Beberapa laporan mengatakan bahwa sebanyak 1.000 jiwa telah hilang dalam 500 tahun terakhir dan bahwa lebih dari 50 kapal dan 20 pesawat telah hilang dalam 1 abad terakhir.

Angkatan Laut AS dan Coast Guard mengatakan ada bukti kegiatan yang tidak biasa di daerah tersebut. Lalu apakah ada hubungannya dengan perjalanan waktu?

Dugaan ini masih luas beredar di kalangan masyarakat dunia. Namun, ada yang berpikir Segitiga Bermuda memiliki 'lubang biru' dianggap sisa-sisa lubang cacing dimana alien lintas dimensi melakukan perjalanan ke Bumi.

8. Penculikan Oleh Alien

Teori Penculikan Alien di segitiga bermuda ada di nomor 8 karena teori itu begitu populer namun sepertinya tidak mungkin. Kecelakaan 'misterius' di daerah itu meningkat pada tahun 1967 dengan press release oleh National Geographic Society merinci fenomena aneh di dalam dan sekitar Segitiga.

Tentu saja penculikan alien bukan dugaan, tapi orang-orang segera mulai mengisi kekosongan dengan penjelasan seperti alien mengganggu peralatan navigasi untuk menculik orang.

Kabut psikedelik tahun enam puluhan mulai diangkat sebagai isu saat orang-orang pindah ke 70-an, tetapi gagasan alien berlanjut lama setelah tahun 60-an menjadi memori transendental.

Sebuah pencarian besar di darat dan laut dilakukan untuk menemukan 5 torpedo bomber Angkatan Laut yang menghilang saat melakukan penerbangan rutin serta pesawat penyelamat yang hilang setelah dikirim untuk mencari kru yang hilang.

Penerbangan 19 terdiri dari 13 awak, dan sampai sekarang korban dan puing-puing pesawat tidak pernah diketemukan, termasuk pesawat penyelamat yang terdiri dari 14 orang lainnya yang bermaksud menjadi tim pencari.

7. Serangan yang disengaja untuk menghancurkan

Jauh lebih masuk akal, meski jauh lebih tragis, adalah serangan yang disengaja untuk penghancuran..
Meskipun dalam penerbangan 19 tadi, tidak ada bukti untuk dugaan bahwa pesawat hilang karena serangan yang disengaja, banyak yang percaya ini adalah alasan bagi banyak pesawat dan kapal hilang lainnya di daerah Segitiga Bermuda.

Tindakan penghancuran sengaja mencakup tindakan perang dan pembajakan. Catatan dalam file musuh selama Perang Dunia telah mendokumentasikan banyak kerugian, dan orang-orang yang tidak tercatat, banyak yang diasumsikan telah tenggelam oleh salah satu perampok permukaan atau kapal selam.

Pembajakan oleh Bajak laut, perompak, atau bahkan penyelundup obat bius. Sampai hari ini banyak catatan peristiwa tentang hilangnya kapal karena pembajakan di laut terbuka meskipun Kapten Blackbeard si bajak laut legendaris itu sudah lama tiada

6. Gas Metan

Salah satu Penjelasan tentang segitiga bermuda sebagai laut pemangsa misterius adalah Gas Metan. Teori ini telah difokuskan pada kehadiran bidang besar gas alami yang disebut metana.

Percobaan laboratorium telah membuktikan bahwa gelembung metana memang bisa menenggelamkan kapal dengan mengurangi kepadatan dari air dengan puing-puing dasar laut dan busa yang sangat mungkin untuk naik ke permukaan untuk kemudian dengan cepat menggulingkan kapal.

Teori ni memiliki bukti tambahan dengan peristiwa letusan 'gunung lumpur' yang dapat menghasilkan air berbusa yang tidak lagi mampu memberikan daya apung yang memadai untuk kapal, menyebabkan mereka tenggelam sangat cepat tanpa peringatan.

Telah diketahui dari percobaan bahwa gas metana juga dapat mempengaruhi pesawat serta kapal. Publikasi oleh USGS menjelaskan tentang persediaan besar hidrat bawah laut di seluruh dunia.

Tetapi menurut dokumen lainnya, tidak ada rilis besar gas yang diyakini telah terjadi di Segitiga Bermuda selama 15.000 tahun terakhir.

5. Medan Magnet

Kecelakaan aneh di Segitiga Bermuda telah dikaitkan dengan bukti masalah kompas dan navigasi, membuat bidang geomagnetik sebagai kasus nyata, dan teori masuk akal untuk penghilangan yang terjadi di Bermuda.

Masalah dengan peralatan magnetik dari medan geomagnetik adalah 5 dari sepuluh alasan utama Segitiga Bermuda menjadi begitu membingungkan.

Banyak teori bahwa ada anomali magnetik di daerah tersebut dan bahwa wilayah ini termasuk salah satu dari hanya dua tempat di bumi di mana kutub utara dan magnet utara membujur yang dapat menhasilkan bervariasi hasil pada peralatan navigasi.

Dalam kaitannya dengan teori 'kabut elektronik' oleh Rob MacGregor dan Bruce Gernon, badai elektromagnetik yang kuat dari dalam bumi menembus ke permukaan dan datang ke atmosfir, lalu meninggalkan kabut di belakangnya.

4. Variasi Arus Teluk

Arus Teluk hampir seperti sebuah sungai dalam laut yang berasal dari Teluk Meksiko dan mengalir melalui Selat Florida ke Atlantik Utara.

Ini mencakup 40 sampai 50 mil luas wilayah dan dapat membawa puing-puing hingga kecepatan permukaan 5,6 mil per jam untuk 2-4 simpul arus dan hal ini tergantung pada pola cuaca.

Arus Teluk dapat dengan mudah memindahkan pesawat atau kapal tentunya, dan selanjutnya, Segitiga Bermuda termasuk sebagai beberapa palung laut terdalam di dunia, yang terdalam mendekati hampir 10.000 meter di bawah laut.

Kapal tetap sangat mungkin ditelan oleh laut ke parit jika tidak oleh arus. Tanpa diduga gelombang tinggi juga telah dilaporkan hingga delapan puluh meter di luar Arus Teluk, menambah sulitnya mencari kapal dan pesawat hilang di laut

3. Gelombang dan Perubahan Cuaca yang Cepat

Badai Karibia Atlantik menghasilkan cuaca tak terduga dan pusaran air dalam area Segitiga Bermuda menjadi salah satu penyebab terbesar misteri lenyapnya kapal dan pesawat di Segitiga Bermuda.

Menurut Norman Hooke yang bekerja untuk Lloyd's Maritime Information Services di London, "Semua kecelakaan hanya akibat cuaca yang buruk."

Badai destruktif di daerah tersebut terdokumentasi dengan baik begitu juga dengan gelombang besar yang tiba-tiba menenggelamkan kapal. Penelitian satelit terbaru telah membuktikan satu gelombang tunggal mencapai setinggi 80 kaki atau lebih tinggi di daerah laut terbuka.

2. Human Error

Disorientasi spasial dan kebingungan sensorik, jarang dilakukan pilot tetapi menjadi alasan yang nyata untuk kecelakaan pesawat terbang (87 % disebabkan human eror). Juga fakta bahwa Segitiga Bermuda menjadi daerah yang ramai lalu lintasnya, daripada di daerah lain, menyebabkan kecelakaan lebih banya terjadi.

Kesalahan manusia kemungkinan besar nomor satu yang menjadi penyebab kematian di bermuda tapi ada sesuatu yang lebih besar yang mungkin yang menjadi penyebab dari segala spekulasi.

1. Mitos dan Ramalan
Satu-satunya penjelasan adalah tidak ada penjelasan, Segitiga Bermuda didasarkan pada takhayul oleh imajinasi manusia abad ke-20 menjadi kecenderungan banyak orang condong percaya pada misteri di segitiga bermuda

Sebagai contoh kita akan mengambil klaim tua tentang dongeng pelaut, legenda dan bahkan catatan oleh Christopher Columbus pada daerah tersebut memiliki, "Lampu aneh yang menari-nari di cakrawala, api di langit dan kompas aneh," dan tambahan-tambahan lainnya yang memperindah dan menambah misteri.

Hari ini diyakini bahwa apa yang Columbus amati sebagai api yang menari-nari ternyata adalah ulah suku primitive Taino yang sedang memasak / menyalakan api di atas kano mereka di dekat pantai.

Pembacaan kompas yang kacau karena adanya salah perhitungan dari gerakan bintang tertentu, dan api di langit itu sebenarnya adalah meteor jatuh ke bumi yang mudah dilihat saat di laut.

Menurut Kamus skeptis, banyak bencana yang diklaim telah terjadi di daerah itu sebenarnya tidak terjadi di Segitiga Bermuda dan misteri sebenarnya adalah mengapa segitiga Bermuda bisa dianggap sebagai Laut yang misterius.

Hari ini meskipun daya pikat misteri di segitiga bermuda telah terungkap dan dipatahkan oleh banyak penjelasan ilmiah oleh peneliti dan ilmuwan yang kredibel di bidangnya, namun cerita misteri tentang Bermuda tetap ada di hati banyak orang. Mungkin karena orang membutuhkan sekedar mitos fiksi untuk sisi imajinasi manusia yang tak terbatas.

sumber

Rabu, 26 Oktober 2011

Cara Mengetahui Jenis Kelamin Komputer



Langkah-langkah:
1. Dengan tampilan dekstop, coba kamu buka notepad
2. isi dengan kode ini CreateObject("SAPI.SpVoice").Speak"I Love You"
3. Save file tersebut dengan nama xyz.vbs
4. Klik dua kali file yang tadi kamu buat (pastikan volume speaker kamu keras)
5. Jika file tersebut jalan, maka terdengar seseorang menyapa
6. Jika yang menyapa suara wanita maka komputer kamu berjenis kel4min perempuan dan begitu sebaliknya.

nah sekarang komputer atau laptop kamu cewek atau cowok

sumber

Selasa, 18 Oktober 2011

Cara Mengganti Background Flashdisk



Untuk mengganti gambar latar belakang / background flashdisk yang kita butuhkan adalah aplikasi Customize Folder Wizard, program ini bisa di-download gratis.

Download Customize Folder Wizard 5.50.4134.100
(21,2 Kb)

Jika sudah di download, maka untuk mengubah gambar background di flash disk ikuti langkah-langkah di bawah ini:

  1. Copy file aplikasi Customize Folder Wizard (IESHWIZ.EXE) ke dalam flash disk
  2. Buka / jalankan file IESHWIZ.EXE dari dalam flash disk.
  3. Klik Customize dan beri tanda Modify Background Picture and filename appearance, kemudian klik Next
  4. Pilih file gambar yang kamu ingingkan, pilih warna teks dan warna latar belakang teks yang berlawanan sehingga nama file bisa terbaca, kemudian klik Next
  5. Klik Finish. Tutup jendela/windows flashdisk kamu kemudian buka lagi. Lihat perubahannya!
    |

Virus Hidup Berkat Autorun

Flash disk ?? apa itu Flash disk , Flash disk adalah sebuah media penyimpanan yang bersifat portable mudah digunakan dan mempunyai ukuran mini . bahkan orang yang awam dengan dunia IT sekali pun tahu apa itu Flash disk. Karena semakin banyak penggunaan Flash disk dan para pembuat virus pun menggunakan Flash disk untuk menjalankan Virus yang mereka buat.

Virus yang di buat berjalan berkat autorun walau pun sekali pun anda memakai antivirus , tapi saat pertama anda memasukkan dan PC pun mendetek flash disk tersebut dan yang pertama kali muncul adalah autorun dari Flash disk tersebut . Sebab dengan adanya autorun Virus bisa langsung tereksekusi secara langsung tanpa kita disengaja..maka ada 3 tips yang saya bias simpulkan.

1.Dengan Menggunakan Software
a. Software untuk menonaktifkan autorun adalah “ Tweak UI”
b. Download Software tersebut Klik Disini!!
c. Setelah di download buka program tersebut dan install saja software tersebut , gak susah tinggal next2 aja!!
d. Buka Software tersebut -> Pilih My Computer -> Driver
e. Hilangkan tanda centang pada partisi yang anda pakai , misal anda mempunyai 2 partisi ( E , C ) maka hialngkan tanda centang pada 2 partisi tersebut dan pada CD-ROM Drive
f. Ok. Maka autorun akan di nonaktifkan

2.Dengan Menu Regedit dan Gpedit
a. Ketik gpedit.msc dimenu run windows xp atau 2000 profesional,pilih administrative template->system,double click Turn off Autoplay pilih enabled pilih turn off autoplay on All Drives kemudian click ok.
b. HKEY_CURRENT_USER->Software->Microsoft->Windows->CurrentVersion->Policies->Explorer buat sebelah kanan DWORD value dengan nama NoDriveTypeAutoRun terus dimodify value data ff ok.

Dan juga silakan hapus bila ada file autorun.inf yang bila diopen ( edit dengan notepad ) ada perintah open file tertentu dan hapus pula file tsb.

3.Juga sekarang yang trend adalah folder recycler di flashdisk.

Cara Membuat folder Recycler, buatlah di flashdisk kamu sebuah folder dan beri nama folder tersebut dengan nama AUTORUN.INF (menggunakan huruf besar) kemudian klik kanan folder tersebut -->pilih properties dan beri centang pada kolom read-only dan hidden serta sistem (jika ada).Jika flasdisk kita diserang virus maka dengan otomatis virus tersebut akan masuk ke dalam folder yang bernama
recycler , langsung hapus saja folder tersebut.Sebenarnya folder recycler adalah folder system tempat recycle bin ( tempat file dihapus sementara ) tapi bila ada di flashdisk itu adalah Virus hapus aja ! Semua file tersebut dalam kondisi hidden system , untuk mengetahui kita harus pilih show file hiden dan system di folder options ( control panel ).

3.Makin Lama Pake Windows makin banyak Virus masuk hehehe… Solusi terbaik ganti dengan LINUX. Karena linux tidak membaca sebuah virus kok pun ada tinggal hapus.

Tips Merawat Flash Disk

Berikut ini ada cara bagaimana merawat dan menggunakan flash disk dengan benar, antara lain :

1. Jauhkan Dari Medan Magnet Kuat
Barang-barang elektronik seperti TV dan Handphone sangat tidak baik untuk flash disk. Untuk itu jangan pernah menyimpannya di dekat barang-barang sejenis yang memiliki kekuatan magnet besar. Terkadang kita sering lupa jika meletakkan flash disk dan Handphone di tempat sama dalam tas. Nah mulai saat ini, kalau ingin flash disk kamu berumur panjang, jangan lagi menyimpannya di tempat yang sama

2. Jangan Terkena Air
Meski ada beberapa merk yang mengklaim waterproof (anti air), menjauhkan flash disk dari sentuhan air tetap saja menjadi langkah yang paling aman. Daripada data kamu hilang atau flash disk kamu rusak, mendingan tidak ambil resiko

3. Virus Scan
Saat Pengambilan data atau pemindahan dari dari pc ke flash disk, sangat mungkin bukan hanya data yang ikut berpindah tapi juga virus-virus yang terdapat dalam komputer. Apalagi kalau kita mengambil dan menyimpan data dari internet. Waduh flash disk kamu bisa dipenuhi virus-virus pengganggu. Makanya, jangan lupa untuk melakukan scan virus secara berkala dengan software anti virus yang tersedia. untuk antivirus klik disini

4. Proses Eject atau Stop
Selalu melakukan proses eject atau stop sebelum mencabut flash disk dari port usb. Selain bisa menjadikan flash disk rusak, tidak melakukan proses eject atau stop juga dapat mempengaruhi file-file data yang kamu simpan di dalamnya

5. Jauhkan Dari Tempat Panas
Semua barang elektronik tak terkecuali flash disk sangat rentan dengan yang namanya panas. Apalagi terkena sinar matahari langsung. Jadi usahakan tidak menyimpannya ditempat yang panas dan terkena sinar matahari langsung. Misalnya seperti meninggalkan flash disk di mobil

6. Hindari Benturan Keras
Coba rasain kalau kamu jatuh dari lantai 12, kamu bisa jadi harus masuk rumah sakit atau bahkan masuk ke rumah masa depan. Begitu juga dengan flash disk. Jadi jagalah flash disk kamu baik-baik dari benturan keras

7. Tutuplah selalu
Udara dan lingkungan kita penuh dengan debu dan kotoran. Jika socket flash disk kita kotor maka dapat mengakibatkan proses baca tulis sering gagal. Makanya selalu tutup biar tidak kotor, jangan malah dihilangkan tutupnya!

8. Minimalisir proses hapus-tulis
Sama seperti kita, flash disk juga memiliki usia. Artinya suatu saat flash disk kita bisa mati dan tidak bisa digunakan lagi. Usia flash disk berbeda-beda, tergantung kualitas dan merk dari flash disk itu sendiri. Biasanya usia flash disk antara 10.000-100.000 kali proses hapus tulis. Jadi usahakan untuk meminimalisir proses tersebut dan juga jangan mengedit langsung dari flash disk. Atau jika Anda memiliki data yang banyak dan ingin meng-copy data tersebut ke dalam flash disk, lebih baik data-data tersebut di-kompres jadi satu terlebih dahulu menggunakan program peng-kompres yang sudah ada seperti WinZip, WinRar, atau program peng-kompres lainnya. Karena selain data akan jadi lebih kecil tetapi juga file akan jadi satu, artinya data tersebut jika di copy ke flash disk sama dengan meng-copy satu file saja.

9. Berilah Gantungan
Ini berguna jika kita tidak lupa menaruh flash disk kita, karena bentuknya yang kecil.

10. jika Flash disk tidak dapat di rejeck
jangan langsung mencabut flasdisk tersebut, karna hal itu terjadi apabila anda masih menjalankan salah satu file yang ada di dalam flashdisk tersebut, tutup file tersebut lalu rejeck flashdisknya. flashdisk tidak dapat di rejeck bisa juga karena ada program aplikasi yang sedang beraktifitas di flashdisk anda, biasanya viru atau maleware. cara merejecknya dengan mematikan aktifitas tersebut caranya dengan menggunakan cara manual (tombol exit untuk program yang jalan "Ctrl + F4, atau gunakan task manager ( Ctrl + Alt + Delete) tekan pada saaat bersamaan, jika pada task manager telihat sedang ada program yang berjalan tutup program tersebut dengan klik tombol end task. tetelah itu rejeck kembali

Cara-cara Seorang Hacker Menembus Situs Atau Web

Inilah Cara yang Dipakai Seorang Hacker Untuk Menembus Situs Atau Web-Cara cara seoarang hacker menembus ataupun menyusup dan juga merusak suatu website adalah sebagai berikut.Teknik teknik itu antara lain:
wordpress website hacked by hackers 01 Inilah Cara Yang Dipakai Hacker Untuk Membobol Website

1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5. Fragmented Packet Attacks
6. E-mail Exploits
7. DNS and BIND Vulnerabilities
8. Password Attacks
9.Proxy Server Attacks
10. Remote Command Processing Attacks
11. Remote File System Attack
12. Selective Program Insertions
13. Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
15. HTTPD Attacks

1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.

IP Spoofing terjadi ketika seorang attacker "mengakali" packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker

2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang

3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efisien untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.

Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar "memberitahu" password dan kode akses terhadap system.

4. Flooding & Broadcasting
Seorang attacker bisa mengurangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/ permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service (DoS), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang Menyediakan informasi menjadi lemah dan akhirnya menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan

5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama (header/ kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memproses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah (fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol

6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function)

7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation)

8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.

Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/ user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing

9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network

10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host Menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).

Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya

11. Remote File System Attack
Protokol-protokol untuk tranportasi data (tulang punggung dari internet) adalah tingkat TCP (TCP Level) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file

12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor

13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like

15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.

sumber

Rabu, 05 Oktober 2011

10 Virus Komputer Paling Mematikan Di Dunia















1.Storm Worm
Muncul taon 2006, disebut “Storm Worm” karena nyebar via email dengan judul “230 dead as storm batters Europe”. Storm worm adalah program Trojan house. beberapa versinya bisa buat komputer menjadi bots. Atau biasa digunakan hacker untuk spam mail melalui internet.

2. Leap-A/Oompa- A
Mac yang punya konsep security through obscurity yakin tidak akan terserang virus karena OS nya sistem tertutup. Tapi tahun 2006, virus Leap-A atau biasa disebut Oompa-A muncul. Nyebar lewat iChat pada Mac. Setelah Mac terserang, virus itu akan mencari kontak melalui iChat dan kirim pesan ke tiap kontak itu. Pesannya itu berisi file corrupt yang berbentuk JPEG. Memang tidak berbahaya, namun hal ini menyatakan bahwa masih mungkin akan ada virus berbahaya yang menyerang MAC.

3. Sasser and Netsky
Penciptanya anak Jerman umur 17 tahun, Sven Jaschan. Sasser nyerang Microsoft Windows. Sasser ini ga nyebar via email. Tapi jika satu komputer koneksi ke komputer yang kena virus ini. Virus ini bikin komputer tidak bisa di-shutdown tanpa cabut power. Netsky nyebar melalui email dengan 22 Kb attachment file dan jaringan Windows. Bisa bikin serangan DoS. Sven Jaschan tidak dipenjara hanya diberi masa percobaan 1 taon 9 bulan, karena umurnya masih di bawah 18 taon.

4. MyDome (Novarg)
Mulai nyerang tanggal 1 Februari 2004, virus ini buat backdoor di OS. Pertama kali tanggal 1 itu mulai DDoS. Kedua, tanggal 12 Feb, virus ini berhenti menyebar dan mulai buat backdoors. MyDoom menyebar via email, selain itu selalu search di search engines, seperti Google mulai menerima jutaan permintaan pencarian dan bikin lambat sampai akhirnya crash. Gara2 MyDoom, Senator US Chuck Schumer mengajukan pembuatan National Virus Response Center.

5.SQL Slammer/Saphire
Muncul Januari 2003, nyebar cepet lewat internet. Waktu itu bikin layanan ATM Bank Amerika crash, ancurnya layanan 911 Seattle, dan Continental Airlines membatalkan beberapap penerbangan karena eror check in ama tiketing. Bikin rugi lebih dari $1 milliar sebelum dipacthed.

6.Nimda
Ini juga tahun 2001, kebalikan dari kata “admiN”. Penyebarannya sangat cepat, menurut TruSecure CTO Peter Tippet, Nimda hanya butuh 22 menit buat menjadi Top Ten saat itu. Target nya server2 Internet, menyebar lewat Internet. Nimda akan ngebuat backdoor ke OS. jadi penyerang bisa akses ke server dan berbuat apa saja Nimda juga menjadi DDoS.

7.Code Red & Code Red II
Muncul musim panas 2001, nyerang OS Windows 2000 & NT. Virusnya bakal bikin buffer penuh jadi ngabisin memori. Paling seru waktu berhubungan ama White House, semua komputer yang kena virus ini bakalan otomatis akses ke web server di White House barengan, jadi bikin overload, alias serangan DDoS. Akhirnya Microsoft rilis patchnya saat itu.

8.The Klez
Nongol taon 2001, menyebar via email, replikasi trus kirim ke orang2 di address book. Bikin komputer ga bisa beroperasi, bisa berhentiin program antivirus.

9.ILOVEYOU
Abis “Melissa”, muncul dia dari Filipina, bentuk nya worm, program standalone dapat me-replikasi sendiri. Menyebar via email, judulnya”surat cinta” dari pengagum rahasia . Original file nya LOVE-LETTER- FOR-YOU.TXT. vbs. VBS singkatan Visual Basic Scripting. Penciptanya adalah Onel de Guzman dari Filipina.

10.Melissa
Dibikin taon 1999 sama David L Smith, basicnya Microsoft Word macro. Menyebar via email dengan dokumen “Here is that document you asked for, don’t show it to anybodey else.”. Kalau sampe dibuka, virus akan replikasi dan otomatis ngirim ke top 50 di address book email. Smith dipenjara 20 bulan ama denda $5000 dan melarang akses komputer tanpa pengawasan.

Sumber: http://muka-aneh.blogspot.com/2009/11/10-virus-komputer-paling-mematikan-di.html

10 Penemuan Sains Terbaik Dunia Tahun 2010

http://stat.k.kidsklik.com/data/photo/2010/12/02/1457514620X310.jpg
Para ilmuwan dari berbagai bidang seperti kimia, astronomi, biologi, arkeologi, dan palaentologi telah berhasil menemukan fakta-fakta spektakuler dalam sains. Berikut ini adalah penemuan sains terbaik sepanjang tahun 2010 yang dipublikasikan oleh
Majalah Times. Di antara daftar penemuan terbaiknya, terdapat satu penemuan yang merupakan keberhasilan ilmuwan asal Indonesia.
1. Dinosaurus Bertanduk Bulan September tahun ini, para ilmuwan resmi menamai satu golongan baru dinosaurus yang disebut Kosmoceratops. Berat badan golongan dinosaurus tersebut mencapai 2500 kilogram. Dan, yang membuatnya unik adalah adanya 15 buah tanduk di kepalanya.
Kosmoceratops sebenarnya telah ditemukan pada tahun 2007, namun para ilmuwan baru bisa mengidentifikasinya tahun ini. Golongan dinosaurus itu diduga hidup 76 juta tahun yang lalu di wilayah yang kini dikenal dengan nama Utah, Amerika Serikat.
2. Muons dan Pembentukan Alam Semesta Para ilmuwan mengatakan bahwa jumlah materi dan anti materi yang dihasilkan sebelum big bang haruslah berbeda. Hanya perbedaan itulah yang memungkinkan terciptanya semsta.
Sebelumnya, perbedaan itu hanya mungkin dalam teori. Hingga tahun ini, percobaan partikel di Fermilab menemukan bahwa muons (partikel sub atomik seperti halnya elektron) yang dihasilkan memiliki kelebihan 1% anti muons.
Perbedaan muons dan anti muons tersebut memang tidak terlalu banyak. Namun, para ilmuwan mengatakan bahwa jumlah itu cukup untuk memacu terciptanya semesta.
3. Bulan Lebih Basah Daripada Sahara Misi Lunar Crater Observation and Sensing Satellite (LCROSS) berhasil menemukan keberadaan air di bulan, tepatnya di wilayah kutub selatan bulan. Jumlah air di permukaan bulan yang ditemukan dalam riset tersebut sangat mengejutkan, lebih dari 50% dari yang diharapkan.
Air yang terdapat di kutub selatan bulan itu terdapat dalam bentuk es yang tercampur dengan materi lain. Para peneliti mengatakan, es tersebut bisa diolah menjadi air murni. Hl itu bisa menghemat biaya misi pendaratan ke bulan sebab tak perlu membawa air dari bumi.
4. Piramid Mexico Teotihuacan Para arkeolog yang meneliti Piramid Mexico Teotihuacan berhasil menemukan koridor selebar 12 kaki lengkap dengan bagian atapnya. Dengan penemuan koridor tersebut, para arkeolog berharap bisa mengetahui jalan menuju pemakaman para rabi atau pemimpin agama dalam peradaban Mexico tersebut.
5. Gen Penyebab Penuaan Mengapa orang-orang tertentu tampak cepat tua? Para ahli genetika menemukan bahwa hal tersebut disebabkan oleh ulah gen TERC. Gen tersebut menentukan panjang telomer, semacam tutup yang terdapat pada ujung kromosom.
Orang pembawa gen itu akan cenderung mengalami penuaan lebih cepat sebab telomernya akan memendek lebih cepat. Orang yang membawa satu copy gen itu misalnya, akan tampak sama tua dengan orang yang 3-4 tahun lebih tua darinya.
Penelitian tentang gen TERC itu dipublikasikan dalam Jurnal Genetics.
6. Planet Ekstra Surya Para peneliti menemukan bahwa terdapat banyak sekali planet di luar tata surya. Salah satunya adalah planet HIP 13044b yang ditemukan oleh Astronom asal Indonesia, Johny Setiawan. Planet tersebut sebenarnya merupakan planet ekstra surya tetapi masuk ke galaksi Bima Sakti.
Penemuan planet ekstra surya lainnya adalah adanya 7 planet yang mengorbit pada bintang HD 10180. Sementara, penemuan planet lainnya yang juga memukau adalah Gliese 581g, planet ekstra surya dikatakan mengorbit bintangnya pada jarak yang tak terlalu pnas ataupun dingin, seperti bumi mengorbit matahari.
7. Metamaterial Penemuan ini dilakukan oleh Profesor Martin McCall dan Imperial College, London. Metamaterial yang dibuat dikatakan bisa "mengaduk" aliran energi elektromagnetik. cahaya yang melewati metamaterial tersebut akan terhambur secara tidak merata, membentuk gap antara ruang dan waktu.
8. Penemuan Australopithecus sediba Para ilmuwan menemukan fosil Australopithecus sediba, sebuah spesies manusia purba di wilayah Malapa, Afrika Selatan. Fosil tersebut diduga berasal dari masa 2 juta tahun yang lalu.
Para palaentolog menduga, fosil tersebut berkaitan dengan fosil manusia purba Homo erectus yang secara evolusioner kemudian berkembang menjadi Homo sapens atau manusia modern. Penemuan spesies ini, menurut para ilmuwan, bisa melengkapi data evolusi manusia.
9. Ununseptium Unuseptium yang untuk sementara dinamai unsur ke 117 merupakan kombinasi antara isotop berkelium dan kalsium yang diciptakan para ilmuwan di Dubna, Rusia. Para fisikawan mengatakan bahwa unsur ini bisa menunjukkan "island of stability", dimana unsur yang terberat bisa bertahan selama berbulan-bulan.
10. Rahasia Kucing Menyeruput Susu Para ilmuwan dari Massachusetts Institute of Technology (MIT), Virgiania Tech dan Princeton University menemukan rahasia cara kucing menyeruput susu. Mereka menemukan bahwa ketika kucing akan minum, lidahnya menjulur terlebih dahulu mebentuk huruf J.
Akibat kemampuan tersebut, kucing tak harus memasukkan seluruh lidahnya ke wadah susu. Bentuk huruf J memungkinkan terbentuknya lajur susu di antara lidah yang bergerak dengan permukaan cairan. Ketika kucing menutup mulut, susu pun bisa diminum tanpa mengakibatkan dagu menjadi basah.

Sumber

6 Peristiwa Terbesar Dalam Dunia IT

1. Yahoo Melewatkan Facebook
Tahukah Anda kalau Mark Zuckerberg pernah nyaris menjual hak kepemilikan Facebook kepada Yahoo? Tahun 2006, Yahoo melihat potensi Facebook cukup besar untuk dijadikan lawan MySpace. Mereka sempat menawarkan uang sebesar US$ 1 miliar kepada Mark. Namun saat akuisisi nyaris terjadi, tiba-tiba Yahoo mengalami penurunan saham sampai 22 persen. Reaksi Yahoo? Bernegosiasi menurunkan tawaran harga kepada Mark menjadi US$ 800 juta saja. Jelas dirinya menolak dan akhirnya memutuskan untuk membesarkan Facebook sendirian.

2. Real Networks Menolak “iPod”
iPod, pemutar file multimedia paling populer saat ini, ternyata pernah ditolak konsepnya oleh Philips dan Real Networks. Tepatnya tahun 2000, Tony Fadell menawarkan konsep pemutar MP3 mungil, bergaya, dan menyediakan content-delivery system yang memudahkan pengisian musik, bernama Pod.

Hanya Apple yang mau menerima proposal Fadell dan memproduksi peranti yang kita kenal sebagai iPod serta content-delivery system bernama iTunes. Saat ini iTunes mendominasi 80% pasar musik digital berbayar di dunia. Kabar Real Networks? Dengan RealPlayer-nya, pendapatan mereka per tahun hanya segelintir dibanding penghasilan Apple dari iTunes saja, belum ditambah penjualan iPod.
http://static.howstuffworks.com/gif/ipod-touch-5.jpg

3. IBM Mengatrol Microsoft
Tahun 1980, IBM sedang mengerjakan proyek PC pertama dan mencari perusahaan perangkat lunak yang bisa menyediakan disc operating system (DOS). Awalnya mereka meminta bantuan Gary Kildall dari Digital Research, pembuat sistem operasi CP/M.
Namun negosiasi tidak berjalan mulus sehingga akhirnya IBM beralih kepada duo Bill Gates dan Paul Allen yang memiliki program Microsoft DOS. Kontrak pun terjalin dan IBM menuai sukses besar, sekaligus mengangkat nama Microsoft. Jika saja Kildall mau menerima tawaran IBM, mungkin perusahaannya-lah yang bakal meraksasa seperti Microsoft saat ini.

4. Xerox Alto “Dicuri” Apple
Vendor Xerox mengembangkan sebuah komputer pertama yang memakai window-based GUI. Komputer yang ada sebelumnya hanya mengandalkan teks sebagai operasionalnya. Diberi nama Alto, komputer ini sudah dilengkapi tetikus, jaringan ethernet, dan penyunting teks WSYIWYG (what you see is what you get). Namun saat diluncurkan tahun 1973, pasar konsumen PC belum terbentuk.

Akibatnya Xerox hanya mendistribusikan Alto ke beberapa universitas secara gratis. Nah, tahun 1979, Steve Jobs mengunjungi Xerox PARC, tempat pengerjaan Alto. Saat melihat komputer ini, ia langsung terinspirasi dan kemudian mengimplementasikan banyak fitur utama Alto ke dalam Lisa dan Mac, dua PC yang sedang perusahaannya kembangkan. Ternyata Mac sangat laris manis, sementara Xerox yang akhirnya mengikuti dengan memasarkan Xerox Star (berbasis teknologi Alto) sudah terlambat masuk pasar.

5. “Google” Sebelum Google
Medio 1990-an ketika perang antarmesin pencari masih berimbang antara Yahoo, Altavista, dan Lycos, ada satu yang mencuat ke permukaan. Open Text Web Index namanya. Mirip Google saat ini, Open Text dikenal karena kecepatan respon, akurasi, dan komprehensif. Tahun 1995, arsitektur Open Text bahkan dibeli Yahoo untuk diterapkan dalam mesin pencariannya.

Namun dua tahun berselang, pemilik Open Text memutuskan berpindah haluan ke sektor content management system untuk enterprise. Padahal tahun 1998, Google baru diluncurkan. Jika saja Open Text (dan Yahoo) tetap bermain di teknologi mesin pencari, mungkin saat ini merekalah yang memimpin pasar. Sayang, mereka tak menyadari besarnya industri mesin pencari pada masa seperti sekarang ini.

6. Microsoft Menyelamatkan Apple
Tahun 1997 adalah tahun kebangkitan Apple. Dalam kondisi krisis keuangan akibat Mac-nya kalah bersaing dengan Power Computing dan Radius, mereka terancam berhenti produksi. Untungnya, datang bantuan yang tak disangka-sangka: Microsoft. Tanpa diduga mereka bersedia membeli saham Apple sebesar US$ 150 juta, relatif cukup untuk memperpanjang nafas.

Steve Jobs, sebagai negosiator dalam perundingan dengan pihak Microsoft, akhirnya ditunjuk sebagai CEO Apple. Kemudian lewat tangan dinginnya, Apple kini malah mampu menandingi Microsoft — sang juru penolong — dalam kompetisi bisnis TI.

sumber: http://woamu.blogspot.com/2010/01/6-peristiwa-terbesar-dalam-dunia-it.html

Cara Mempercepat Akses Blackberry

Blackberry anda jadi lemot atau kadang2 hang… Apalagi kalau ikut banyak Group Chat. Akhirnya karena merasa ada masalah, sering kita melakukan Clear Chat.. (padahal hasilnya sama saja)

Selain itu, Blackberry akan cenderung 'lambat' jika terlalu banyak data yang tersimpan di dalam perangkat. Itulah sebabnya mengapa memory eksternal memberikan peran yang cukup penting di Blackberry.

Ada beberapa langkah mudah yang akan membantu dalam mempercepat BlackBerry sehingga bisa mengatasi problem BB lemot tanpa software.

Nah ini ada tips n tricks yang bisa mengatasi masalah diatas..

Tips Pertama
1. Klik icon BBm, trus klik option, lalu scroll ke Show Recent Updates dibikin NONE, sedangkan utk Group Recent Updates From Same Contact/Group dan Display Music Updates From Contacts… tidak usah di centang kolomnya. Lalu klik Return (tanda panah memutar), di save dan keluar.
2. Klik icon Group BBm yg ada, trus klik BB, cari & klik Group Details, sett save message history ke off atau media card. Begitu pula dgn save pictures di sett ke off atau media card JANGAN save ke device. Klik return n save.

3. Pada tampilan awal Group Chat ada menu Group Updates yang di dalam Group Updates ada data aktivitas group.. Highlight aktivitas paling atas

4. Tekan menu BB pilih Delete Prior, tunggu sampai aktivitas dibawahnya terhapus semua

5. Setelah itu tekan menu BB sekali lagi, lalu pilih Delete, tunggu sampai aktivitas yang anda highlight terhapus

6. Lakukan pada semua Group Chat anda
* bagi yang menggunakan blackberry CURVE 8xxx harus sabar dan memang memori blackberry curve hanya 64mb, jika sering lemot itu wajar.

Tips Kedua
1. Pastikan memori internal anda tetap dalam kapasitas yang cukup.
2. File-file multimedia anda pastikan berada di dalam Media Card/Storage Card.

3. Biasakan mencabut baterai setiap 2-3 hari sekali untuk menghapus sisa-sisa file yang tidak terpakai.

4. Berikut ini beberapa shortcut yang bisa membantu,

- Untuk melihat sisa file atau file free, jangan habis kan waktu anda untuk membuka Options > Status. Cukup tekan "Alt" + "Left Shift" + "Letter H" secara bersamaan. shortcut ini akan menunjukkan info-info vital status Blackberry.

- Untuk mereset Blackberry pun tak perlu lagi mencabut baterai. Cukup tekan "Alt" + "Right Shift" + "Del" dan Blackberry anda akan langsung te-reset, sama seperti mencabut baterai.

5. Selalu rutin menghapus Browser Cache Blackberry pada menu Browser Menu - Options - Cache Operations - Clear History

6. Bersihkan Event Log pada home screen dengan mengetik 'ALT' + huruf 'L' + 'G' + 'L' + 'G'.

7. Rutin Memory Cleaning dengan masuk ke Options - Security Options - Enabled - Menu - Clean Now
Nah jika tips diatas belum berhasil coba tip terakhir ini dijamin ampuh

Tips Pamungkas
1. Masuk ke Home Screen lalu tekan dan tahan tombol ALT kemudian ketik LGLG (jangan tekan tombol SHIFT pada waktu yang bersamaan)
2. Setelah itu akan muncul layar Event Log. Tekan tombol MENU dan pilih Clear Log. Kemudian tekan DELETE.
Jika masih terasa lemot, coba cek apakah ada aplikasi yang tidak digunakan. Dan, jika web browser terasa lambat, bersihkan cache untuk memulihkan kecepatannya.

Cara membersihkan Cache

1. Ketika membuka Browser, tekan tombol MENU dan pilih Options. Lalu klik Clear History kemudian Clear lalu tekan YES.
2. Tekan tombol ESCAPE untuk kembali ke Browser.

Top 10 Antivirus 2010-2011

Virus memang menjadi sesuatu yang menakutkan dalam segala hal, termasuk virus komputer yang saat ini sedang merajalela menyerang system komputer di seluruh dunia. Virus komputer sendiri jenisnya bermacam-macam dan diklasifikasikan berdasarkan karakteristiknya, seperti Spyware, Malware,Virus, Trojan, dan masih banyak yang lain. Bagi Anda yang masih menggunakan OS Windows, Antivirus adalah software yang paling penting yang harus Anda miliki. Hal ini untuk menghindari komputer dari serangan berbagai macam virus jahat yang siap menyerang komputer Anda.

Mengingat semakin banyaknya jenis virus yang menyerang system operasi Windows, maka Antivirus pun juga tidak mau kalah, banyak macam antivirus, baik itu buatan dalam negeri maupun buatan luar negeri yang siap mencegah dan membasmi virus-virus jahat yang akan merusak komputer kita. Dan berikut ini adalah Top 10 Antivirus 2011.

10 Antivirus Terbaik 2011


1.Bitdefender Antivirus



Threat Detection: Virus, Worm, Trojan, Spyware, Malware, Rootkit.
Additional Protection: Browser exploit, OS exploit, Keyloggers, inbound email protection, outbond email protection, instant messaging protection, p2p/file sharing, registry startup protection, dialers, backdoors, hackers, phising, identity theft protection, adware, activex, vulnerabilities, cookies, scripts, full web protection, auto usb detect.
Protection Technology: Virus signatures, whitelisting, heuristic, real time.
Supported OS: XP (32 & 64 bit), Vista (32 & 64 bit), Windows 7 (32 & 64 bit)
Price: $ 29.95

»Download Bitdefender Antivirus


2.Kaspersky Antivirus



Threat Detection: Virus, Worm, Trojan, Spyware, Malware, Rootkit.
Additional Protection: Browser exploit, OS exploit, Keyloggers, inbound email protection, outbond email protection, instant messaging protection, p2p/file sharing, registry startup protection, dialers, backdoors, hackers, phising, identity theft protection, adware, activex, vulnerabilities, cookies, scripts, full web protection, auto usb detect.
Protection Technology: Virus signatures, blacklisting, whitelisting, heuristic, real time, security network.
Supported OS: XP (32 & 64 bit), Vista (32 & 64 bit), Windows 7 (32 & 64 bit)
Price: $ 59.95

»Download Kaspersky Antivirus


3.Webroot Antivirus



Threat Detection: Virus, Worm, Trojan, Spyware, Malware, Rootkit.
Additional Protection: Browser exploit, OS exploit, Keyloggers, inbound email protection, outbond email protection, instant messaging protection, p2p/file sharing, registry startup protection, dialers, hackers, identity theft protection, adware, activex, cookies, scripts, spam.
Protection Technology: Virus signatures, blacklisting, whitelisting, heuristic, real time, security network.
Supported OS: XP (32 bit), Vista (32 & 64 bit), Windows 7 (32 & 64 bit)
Price: $ 29.95

»Download Webroot Antivirus


4.Norton Antivirus



Threat Detection: Virus, Worm, Trojan, Spyware, Malware, Rootkit.
Additional Protection: Browser exploit, OS exploit, inbound email protection, outbond email protection, instant messaging protection, registry startup protection, dialers, backdoors, hackers, identity theft protection, adware, activex, vulnerabilities, scripts, full web protection, auto usb detect.
Protection Technology: Virus signatures, blacklisting, whitelisting, heuristic, real time, security network.
Supported OS: XP (32 bit), Vista (32 & 64 bit), Windows 7 (32 & 64 bit)
Price: $ 39.99

»Download Norton Antivirus


5.ESET Nod32 Antivirus



Threat Detection: Virus, Worm, Trojan, Spyware, Malware, Rootkit.
Additional Protection: Keyloggers, inbound email protection, outbond email protection, registry startup protection, dialers, backdoors, adware, activex, vulnerabilities, scripts, full web protection, auto usb detect.
Protection Technology: Virus signatures, blacklisting, whitelisting, heuristic, real time, security network.
Supported OS: XP (32 & 64 bit), Vista (32 & 64 bit), Windows 7 (32 & 64 bit)
Price: $ 39.99

»Download ESET Nod32 Antivirus

6.AVG Antivirus



Threat Detection: Virus, Worm, Trojan, Spyware, Malware, Rootkit.
Additional Protection: Browser exploit, OS exploit, Keyloggers, inbound email protection, outbond email protection, instant messaging protection, p2p/ file sharing protection, registry startup protection, dialers, backdoors, hackers, phising, identity theft protection, adware, activex, vulnerabilities, cookies, scripts, full web protection, spam, auto usb detect.
Protection Technology: Virus signatures, blacklisting, whitelisting, heuristic, real time, security network.
Supported OS: XP (32 & 64 bit), Vista (32 & 64 bit), Windows 7 (32 & 64 bit)
Price: $ 34.99

»Download AVG Antivirus

7.G Data Antivirus



Threat Detection: Virus, Worm, Trojan, Spyware, Malware, Rootkit.
Additional Protection: Browser exploit, OS exploit, inbound email protection, outbond email protection, instant messaging protection, registry startup protection, dialers, backdoors, hackers, phising, identity theft protection, adware, scripts, full web protection,.
Protection Technology: Virus signatures, blacklisting, whitelisting, heuristic, security network.
Supported OS: XP (32 & 64 bit), Vista (32 & 64 bit), Windows 7 (32 & 64 bit)
Price: $ 29.95

»Download G Data Antivirus

8.Avira Antivir



Threat Detection: Virus, Worm, Trojan, Spyware, Malware, Rootkit.
Additional Protection: Browser exploit, OS exploit, inbound email protection, outbond email protection, registry startup protection, dialers, backdoors, phising, adware, activex, scripts, full web protection.
Protection Technology: Virus signatures, heuristic, real time, security network.
Supported OS: XP (32 & 64 bit), Vista (32 & 64 bit), Windows 7 (32 & 64 bit)
Price: $ 26.95

»Download Avira Antivir


9.Vipre Antivirus



Threat Detection: Virus, Worm, Trojan, Spyware, Malware, Rootkit.
Additional Protection: Browser exploit, OS exploit, Keyloggers, inbound email protection, outbond email protection, instant messaging protectionp2p/file sharing, registry startup protection, dialers, backdoors, hackers, phising, adware, activex, vulnerabilities, cookies, scripts, auto usb detect.
Protection Technology: Virus signatures, blacklisting, whitelisting, heuristic, real time, security network.
Supported OS: XP (32 & 64 bit), Vista (32 & 64 bit), Windows 7 (32 & 64 bit)
Price: $ 29.95

»Download Vipre Antivirus


10.Trend Micro Titanium Antivirus



Threat Detection: Virus, Worm, Trojan, Spyware, Malware, Rootkit.
Additional Protection: OS exploit, Keyloggers, inbound email protection, outbond email protection, instant messaging protection, registry startup protection, dialers, hackers, identity theft protection, adware, activex, vulnerabilities, cookies, scripts, auto usb detect.
Protection Technology: Virus signatures, blacklisting, whitelisting, real time, security network.
Supported OS: XP (32 bit), Vista (32 & 64 bit), Windows 7 (32 & 64 bit)
Price: $ 39.95

»Download Trend Micro Titanium Antivirus