Senin, 02 Februari 2015

Cara membuat Label Undangan dengan Ms Word 2007 dan Ms. Excel 2007

Mungkin anda sering melihat sebuah label undangan yang berbentuk persegi panjang yang menempel di kertas undangan. Mungkin dalam benak anda sering bertanya-tanya bagaimana ya cara membuatnya? Itu sangat gampang kok, ikutin aja langkah-langkah berikut ini. Tapi di sini saya membuat data undangannya dari Ms. Excel karenan lebih sederhana.
(img:507299575974972)
Langkah 1
1. Buka Program Ms. Excel
2. Setelah itu, anda tulis dulu ya… nama-nama yang ingin di undang, seperti di bawah ini:
(img:507299785974951)
3. Setelah itu jangan lupa di simpan, dengan nama file “Data Undanganâ€
(img:507299902641606)
4. Setelah itu program Ms. Excel nya close.
Langkah 2
Kita akan membuat master label, misalkan kita akan membuat master label dengan jenis Label 103, langkah yang harus dilakukan adalah :
1. Buka program Ms. Word, seperti di bawah ini
(img:507300239308239)
2. Klik menu Mailings – Label,
(img:507300499308213)
(img:507300595974870)
3. Klik Options.
(img:507300862641510)
4. Klik New Label.
(img:507301235974806)

  • Label Name isilah sesuai dengan keinginan anda
  • Top Margin diukur dari tepi kertas atas sampai ke tepi Label paling atas
  • Side Margin dari tepi kertas sebelah kiri sampai ke tepi label paling kiri
  • Vertical Pitch dihitung dari tepi atas label baris pertama sampai ke tepi atas label baris kedua
  • Horizontal Pitch dihitung dari tepi kiri label kolom pertama sampai ke tepi kiri label kolom kedua
  • Label height, tinggi label dihitung dari tepi atas label sampai tepi bawah label. Untuk lebih mudahnya tinggi label ini biasanya tertera di bungkus label yang anda beli,
  • Label Width, lebar label dihitung dari tepi kiri label sampai tepi kanan label.
  • Number across, diisi dengan banyaknya label dalam satu baris
  • Number down, banyaknya label dalam satu kolom
  • Page Size, sebaiknya anda pilih ukuran Custom (Catatan: diingat ukuran Page Size harus sama dengan Page pada pada Properties Printer Anda, karena jika tidak sama maka hasil Print tidak akan pas)
  • Page Width, lebar ukuran kertas label
  • Page Height, tinggi ukuran kertas label
5. Setelah semua terisi dengan benar, kemudian klik OK
(img:507303355974594)
6. Klik Ok
(img:507306745974255)
7. Klik New Document, maka Ms. Word akan membuka lembar baru seprti di bawah ini
(img:507308959307367)
8. Setelah itu Save, (simpan dalam satu folder dengan data Ms. Excel yang telah kita buat tadi)
(img:507309085974021)
Langkah 3
1. Klik Menu Mailling dan Klik Select Recipients dan Pilih Use Existing List.
(img:507309375973992)
2. Buka File Excel (misalnya : Data Undangan) yang anda buat tadi – Klik Open
(img:507309525973977)
3. Maka tampil kotak dialog “Select Tableâ€, karena kita tadi menulis nama undangan di Sheet 1, klik Sheet 1$ – Ok
(img:507309682640628)
4. Selanjutnya kita memasukan filed ke dalam table yang kita buat dengan cara kita klik Insert Merge Field - Kemudian klik Filed satu persatu sesuai dengan posisi yang diinginkan.
(img:507309842640612)

5. Setelah masuk semua maka hasilnya seperti dibawah ini:
(img:507310035973926)
6. Hal yang paling penting yang harus dilakukan adalah kita meletakan Next Record didepan filed nama selain di filed nama pada kolom pertama baris pertama. Klik Maillings – Rules – Next Record
(img:507310155973914)
Sehingga seperti gambar berikut :
(img:507310232640573)
7. Untuk melihat hasil penggabungan data tadi dengan cara mengklik Ikon
(img:507310312640565)
Dan lihat hasilnya seperti ini :
(img:507310422640554)
8. Untuk mengePrintnya…. Klik Finish & Merge – Print Document…
(img:507310502640546)
(img:507310565973873)

  • All, jika kita ingin mengeprint semua
  • Current Record, jika kita hanya ingin mengeprint yang di tampilkan di record
  • Form..to…, jika kita ingin mengeprint dari record ke record berapa.
9. Klik Ok
NB : jangan lupa ya… ukuran Page Size harus sama dengan Page pada pada Properties Printer Anda, karena jika tidak sama maka hasil Print tidak akan pas.

Membuat pertanyaan Masalah komputer

Anda ingin menanyakan masalah komputer anda, seperti masalah :

1. Masalah susah Install ulang, tidak kedetek partisi 
- sebutkan spek komputer/laptopnya
- Sebutkan merek dan tipe laptopnya
- Sebutkan OS yang ingin digunakan (termasuk berapa bit yang digunakan)
- Sebutkan pesan errornya
- Kalau perlu tampilkan SS

2. Masalah Error BSOD
- Sebutkan kode BSOD seperti 0x0000....
- Kalau perlu tampilkan SS

3. Masalah Error
- Sebutkan pesan errornya
- Kalau perlu tampilkan SS

4. Bertanya Download Driver
- Sebutkan merek dan tipe laptopnya atau merek dan tipe motherboardnya
- Sebutkan untuk os apa digunakan berikut berapa bit yang akan digunakan

5. Bertanya, Kok applikasi ini dan itu tidak bisa diinstall?
- Sebutkan spek dari komputer/laptopnya
- Sebutkan OS yang digunakan, dan bit os yang digunakan

6. Beranya tentang software yang ingin digunakan
- Sebutkan spek komputer/laptop yang digunakan
- Sebutkan OS yang digunakan (berikut berapa bit osnya)

Bila pertanyaan anda lengkap, maka lebih mudah memberikan solusi terhadap pertanyaan/masalah anda

Kami bukan Dewa yang tahu tentang komputer/laptop anda dari jarak jauh atau melalui Internet, itu menyebabkan orang malas mengomentari status anda, dan jawaban tidak langsung bisa diberikan, karena mau tidak mau yang menjawab harus bertanya lagi
- merek komputer anda
- Tipe komputer anda
- os apa yang anda gunakan
- Berapa bit os yang digunakan
- Spek komputer anda
- Apa pesan error di komputer anda

Dan satu hal, mengirim SS JANGAN SELURUH TAMPILAN DESKTOP DI UPLOAD, cukup HANYA PESAN ERRORnya saja
nanti dianggap orang pamer Desktop, tulisan pesan terlalu kecil, akibatnya orang juga akan malas memberikan jawaban dari masalah anda

Bootable CD rescue antivirus

System yang sudah terinfeksi virus susah di scan dengan antivirus yang diinstall, karena antivirus tersebut akan terinfeksi, jadi tidak akan dapat mendeteksi virus yang menginfeksi system
harus di scan dari system os yang bersih
ada beberapa cara untuk menscan system yang sudah terinfeksi virus antara lain

1. Gunakan os lain. untuk cara ini user harus tahu file virus dan file system yang sudah diinfeksi oleh virus, dengan cara mendelete file tersebut
2. Pindahkan hardisk ke komputer yang bersih yang sudah teinstall antivirus, lalu scan hardisknya
3. Scan dengan bootable resxue antivirus

untuk system bootable rescue antivirus, berupa file iso bootable, harus di burn ke cd/dvd atau dibuat bootable usb flashdisk, lalu boot melalui cd rescue untuk menscan hardisk

ada beberapa bootable cd rescue antivirus live cd antara lain

  1. Anvi Rescue Disk
  2. AVG Rescue CD
  3. Avira Rescue System
  4. Bitdefender Rescue CD
  5. Dr.Web LiveDiskCD
  6. Kaspersky Rescue Disk
  7. Panda Cloud Cleaner Rescue ISO
  8. Comodo Rescue Disk
  9. F-Secure Rescue CD
  10. Windows Defender Offline http://windows.microsoft.com/en-US/windows/what-is-windows-defender-offline

Cara Menghilangkan Write Protection pada Flashdisk

Seperti yang sudah di jelaskan pada artikel sebelumnya yaitu Mengembalikan file yang terkena virus di Flashdisk, flashdisk / usb flash drive adalah penyimpanan eksternal yang paling banyak digunakan saat ini. selain karena mudah dibawa kemana-mana, flashdisk juga saat ini memiliki kapasitas penyimpanan yang cukup besar. 
namun karena masalah tertentu terkadang flashdisk atau pendrive tidak dapat copy paste file dan hanya dapat membaca file yang sudah tersedia di flashdisk tersebut.


pesan error yang muncul adalah “The disk is write protected”. atau bisa di lihat pada gambar dibawah ini.
dengan munculnya pesan “The disk is write protected” , selain kita tidak dapat copy paste , kita juga tidak dapat format flashdisk tersebut karena akan muncul pesan yang sama.


Kemungkinan kenapa pesan tersebut muncul :
1. Flashdisk terkena malware dan virus yang dapat merubah pengaturan flashdisk menjadi hanya read only dan tidak dapat melakukan aksi lainnya (seperti copy paste atau format)
2. Flasdisk memiliki tombol kecil yang membuat flashdisk menjadi read only
3. untuk mencegah virus dari komputer si pemilik membuat Flashdisk/USB tersebut menjadi read only

Cara Untuk menghilangkannya ada 2 cara yaitu

1. Format flashdisk atau USB secara Low-Level
dengan memformat Flashdisk secara Low-Level, maka flashdisk akan kembali ke kondisi semula. namun data yang ada di USB akan hilang semua.
berikut caranya 
  • pertama anda harus mendownload software khusus untuk menformat flashdisk, karena kita tidak dapat menggunakan opsi format yang disediakan oleh windows.
  • setelah itu format flashdisk dengan low level formatting tool.
  • Setelah itu tekan tombol Win+R dan ketik diskmgmt.msc
  • lalu akan muncul disk management system , tinggal cari flashdisk atau USB , format sekali lagi lalu tentukan kapasitas pada usb tersebut.
2. Mengubah Registry
Jika cara diatas tidak berhasil , maka ada cara lain yang dapat digunakan yaitu mengubah registry.tapi sebelum mengubah registry , pastikan anda sudah membackup nya terlebih dahulu. karena jika terjadi kesalahan saat mengganti pengaturan registry , bisa menyebabkan  crash pada sistem.berikut caranya
  • Pertama buka Run dialog , caranya tinggal klik tombol Win+R lalu ketik regedit
registry editor
  • lalu akan muncul jendela baru , cari folder StorageDevicePolicies,  dengan masuk ke folder berikut
HKEY_LOCAL_MACHINE => SYSTEM => CurrentControlSet => Control => StorageDevicePolicies
remove write protection using registry editor
  • jika folder diatas tidak ada pada editor registry, maka tinggal download batch fike berikut lalu install . secara automatis akan ditambahkan pada editor registry
  • Cari lagi , jika sudah ketemu klik 2 kali pada writeprotect lalu ganti menjadi angka 0

jika sudah melakukan cara diatas maka anda sukses turn of write protection pada windows secara default.

Sabtu, 31 Januari 2015

Tips menghemat baterai Laptop

  1. Discharge baterai ke 50-70% dan keluarkan baterai jika notebook akan disimpan (dimatikan dan tidak dicolokkan ke listrik AC) selama lebih dari satu bulan.
  2. Simpan baterai Li-Ion baterai antara 20 ° C dan 25 ° C (68 ° F dan 77 ° F) dengan daya 50% sampai 70%.
  3. Jangan membongkar, menggilas, atau menusuk baterai, jangan hubung singkat kontak eksternal pada baterai, dan, jangan membuang baterai ke dalam api atau air.
  4. Jangan biarkan baterai terkena suhu tinggi untuk waktu yang lama. Paparan berkepanjangan terhadap panas (misalnya, di dalam mobil yang panas) mempercepat kerusakan sel Li-Ion.
  5. Jika baterai akan berada dalam penyimpanan lama, memeriksa kapasitas setiap enam bulan dan mengisi ulang sampai 50-70%.
  6. Jika Anda memiliki pilihan jenis baterai untuk digunakan dengan komputer Anda, gunakan jenis baterai dengan kapasitas tertinggi (Ah) rating.
  7. Jalankan Pemeriksaan Baterai dalam Asisten Dukungan HP sebulan sekali untuk menjaga baterai.
  8. Kalibrasi baterai berdasarkan pada hasil yang ditunjukkan pada Asisten Dukungan HP. Dalam penggunaan normal, baterai harus dikalibrasi minimal sekali setiap 2 - 3 bulan, namun, baterai yang jarang habis sepenuhnya, harus dikalibrasi sekitar sebulan sekali.
  9. Jauhkan baterai dari anak-anak.
  10. Gunakan hanya baterai yang disediakan dengan komputer, baterai pengganti yang disediakan oleh HP, atau baterai kompatibel yang dibeli sebagai aksesori.

Jika baterai tertanam di komputer Anda, praktek-praktek berikut disarankan:
  1. 1. Jika notebook tidak digunakan selama lebih dari tiga bulan, debit baterai sekitar 70% sebelum menyimpan. Untuk penyimpanan lama, memeriksa kapasitas baterai setiap enam bulan dan diisi kembali hingga 70%. Selalu menyimpan notebook antara 20 º C dan 25 º C (68 º F dan 77 º F).:
  2. 2. Jika notebook ini digunakan terutama pada listrik AC, memungkinkan baterai untuk melepaskan sepenuhnya dan mengisi ulang sekali per bulan. 

Tips untuk menghemat daya baterai Gunakan tips-tips untuk mengubah konsumsi daya komputer notebook Anda dan menghemat daya baterai.
  1. Mengurangi jumlah aplikasi yang terbuka. Setiap aplikasi perangkat lunak terbuka menggunakan memori dan daya, bahkan ketika jendela aplikasi diminimalkan. Tutup aplikasi software untuk menghemat daya baterai.
  2.  Mengurangi kecerahan layar ke tingkat minimum dibaca. Gunakan tombol Fn dan F7 atau tombol F8 untuk mengatur kecerahan.
  3. Hapus peripheral bila tidak digunakan. Hard drive eksternal, CD-ROM, Zip drive, kartu PC, dan perangkat periferal lain dapat menarik daya dari baterai Anda bahkan ketika mereka tidak sedang digunakan. Putuskan mereka ketika Anda selesai menggunakannya.
  4. Mengurangi kecepatan prosesor Anda. Semakin cepat komputer Anda bekerja, semakin cepat menggunakan pasokan listrik. Anda dapat memperpanjang muatan baterai Anda dengan memperlambat kecepatan prosesor Anda. Metode untuk mengurangi kecepatan prosesor bervariasi dari model ke model, dan manual Anda harus memberikan petunjuk untuk melakukannya.
  5. Matikan tombol On-Off Wireless bila tidak digunakan. Jika notebook Anda memiliki satu, tekan Wireless On-Off sehingga cahaya akan mati.
    Mengubah pengaturan power option. Pilih salah satu HP Rekomendasi atau Power Memaksimalkan rentang kapasitas dan hidup baterai
    Sadarilah kondisi lingkungan yang dapat mengurangi masa pakai baterai, dan merawat baterai Anda untuk mendapatkan kehidupan yang paling dari itu.
    Faktor-faktor yang berkontribusi terhadap hilangnya kapasitas baterai
  6. Li-Ion sel baterai menderita bertahap, kehilangan kapasitas ireversibel dengan setiap siklus debit-charge. Penuaan tersebut terjadi lebih cepat karena suhu dan debit peningkatan beban.
  7. Energi dari baterai Li-Ion menurun bahkan ketika baterai yang tersisa dalam sebuah notebook unpowered.
  8. Selama penyimpanan lama atau non-penggunaan, daya baterai dapat menurunkan bawah direkomendasikan tingkat tegangan rendah.
  9. Membiarkan baterai dalam kondisi habis untuk periode yang diperpanjang dapat menyebabkan baterai untuk masuk ke kondisi tegangan rendah dan menjadi tidak dapat digunakan. Membiarkan baterai pada tingkat tinggi muatan dalam lingkungan suhu tinggi untuk waktu yang lama (misalnya, menjalankan komputer notebook dalam sebuah docking station di bawah beban berat) juga mempercepat hilangnya kapasitas.
  10.  Menggunakan perangkat lunak untuk pengolahan grafis atau high-definition video mempercepat hilangnya kapasitas. Misalnya, bermain game 3D menurunkan kapasitas muatan penuh lebih cepat daripada menggunakan aplikasi pengolah kata. Dari sumber terpercaya http://h10025.www1.hp.com/ewfrf/wc/documentSubCategory?tmp_rule=8302&tmp_task=solveCategory&cc=us&dlc=en&lc=en&product=5117395

Ciri-Ciri Kerusakan Komputer

Standard yang perlu diperhatikan untuk masalah komputer

1. Sering terjadi hang

Penyebab :
- Memory tidak cocok
- Ada virus di harddisk
- Over Clock - Ada bad sector di harddisk

Solusi :
- Ganti Memori
- Scan harddisk
- Seting kembali clock prosesor - Partisi harddisk dengan benar


2. Pembacaan data menjadi lambat

Penyebab :
- Memory tidak cukup - Harddisk penuh atau ada virus

Solusi :
- Tambah Memory
- Kurangi isi harddisk, scan harddisk, atau - ganti dengan harddisk yang kapasitasnya besar

3. CMOS failuer

Penyebab :
- Baterai sudah tidak berfungsi - Seting BIOS berubah

Solusi :
- Ganti baterai CMOS - Seting kembali BIOS

4. Tidak bisa booting

Penyebab :
- Cache memory rusak
- Memori tidak cocok.
- Boot sector pada harddisk rusak - Ada bad sector pada trek awal harddisk

Solusi :
- Disable eksternal cache memory di BIOS
- Ganti Memory
- Masukkan operating system baru - Partisi harddisk

5. Suara bip panjang berkali-kali

Penyebab :
- Memory rusak
- Memori tidak cocok - Memori tidak masuk slot dengan sempurna

Solusi :
- Periksa kedudukan memori
- Ganti memory - Periksa kembali kedudukan memori


6. Suara bip bagus tetapi tidak ada tampilan atau bip dua kali

Penyebab :
- VGA card rusak - Slot VGA tidak terpasang sempurna

Solusi :
- Ganti VGA card - Periksa kedudukan VGA


7. I / O disk error

Penyebab : - Sistem di harddisk rusak

Solusi : - Perbaiki harddisk

8. Floppy disk failuer
Penyebab :
- I/O rusak
- Floppy rusak
- Kabel floppy putus - Tegangan power suplai tidak cukup

Solusi :
- Ganti I/O
- Periksa floppy
- Periksa kabel floppy - Periksa tegangan power suplai ke floppy


9. Motherboard mereset sendiri atau tidak bisa booting

Penyebab :
- Power suplai tidak normal - Motherboard kotor (berdebu)

Solusi :
- Ganti power suplai (dengan daya yang lebih besar) - Bersihkan


10. Kapasitas harddisk tidak normal

Penyebab : - Setting jumper I/O tidak benar

Solusi : - Periksa setting jumper I/O harddisk


11. On board tidak jalan

Penyebab :
- On board rusak - Setting on board tidak benar

Solusi :
- Ganti dengan card - Periksa setting on board


12. Tampilan di layer ada huruf yang berkedip-kedip atau muncul garis

Penyebab - VGA card rusak

Solusi : - Ganti VGA card


13. Mouse tidak berfungsi

Penyebab :
- Mouse rusak
- On board mouse rusak
- Setting mouse tidak benar
- Driver mouse tidak cocok
- Mouse tidak terdeteksi
- Kabel mouse tidak sesuai

Solusi :
- Ganti mouse
- Ganti dengan card
- Periksa kembali setting mouse
- Periksa driver mouse
- Set up ulang mouse - Cocokkan kabel mouse untuk on board


14. Motherboard blank (tidak ada reaksi sama sekali)

Penyebab :
- Bios rusak
- Prosesor terbakar
- Regulator jebol
- Chipset rusak
- IC reset rusak
- IC clock rusak
- Setting jumpers over clock
- Memori rusak
- Power Suply mati - Soket PC longgar

Solusi :
- Upgrade BIOS dengan tipe yang sama
- Ganti prosesor
- Ganti IC regulator
- Ganti IC chipset
- Ganti IC reset
- Ganti IC clock prosessor
- Setting kembali clocknya
- Ganti memori
- periksa PS - periksa slot/ soket PC


15. processor rusak

Penyebab :
PC mati total sudah tidak bisa nyala sama skali atau klo terlalu kepanasan saat sedang berjalan PC langsung mati jika di nyalakan langsung pun hanya sebentar kemudian mati lagi,

Penyebab :
- Terlalu panas saat mengoperasikan komputer - Daya listrik yang tidak stabil

Solusi
- Ganti processor - Agar tidak terlalu panas processornya slalu membersikan debu di heatsink/kipas processor


16. memory Ram rusak

Akibatnya :
- tiba tiba Blue Screen of Death
- Random crash atau Blue Screen of Death dengan pesan berbeda/acak selama menjalankan XP.
- terjadi gangguan saat menjalankan applikasi yg membutuhkan banyak memory Kegagalan ketika boot. Hal ini dapat disertai dengan berbunyi ‘bip’ panjang berulang-ulang, yang merupakan kode bip BIOS untuk masalah memori.

Solusi
Dalam hal ini, Anda tidak dapat menguji
memori dengan perangkat lunak diagnostik, sehingga satu-satunya pilihan Anda adalah pengujian
dengan pengganti. tipsnya jika memory keliatan kotor bersihkan dengan penghapus pensil pada kaki-kaki memory


17. hardisk rusak

Ciri-ciri kerusakan :
- lemot saat booting windows
- Sering terjadi crash tapi tidak beraturan, terutama saat boot up Windows.
- Pesan kesalahan yang sering dan samar ketika melakukan kegiatan khusus seperti memindahkan file.
- Nama Folder dan file yang menjadi scrambled dan berubah.
- Hilangnya file dan folder tertentu.
- Tidak terdeteksi di bios maupun tidak dapat boot
- Muncul bunyi (semacam denging) yang sangat bising dalam Hard drive
- Output yang kacau dari pencetakan atau file terbuka.
- Menunggu sangat lama untuk mengakses folder dan file.
- Hard disk tidak bereaksi untuk waktu yang lama setelah Anda meminta data dengan membuka file atau folder.

Penyebab :
- adanya badsector
- Power card rusak
- Frimeware hardisk rusak
- Terlalu panas - Melemah

Solusi - Ganti hardisk


18. motherboard rusak

gejalanya hampir sama dengan processor
PC anda seperti kurang daya jika dinyalakan dan kadang2 tidak mau hidup sama sekali

penyebab
- kerusakan yg sering terjadi akibat daya listrik anda yg tidak stabil - kerusakan biasanya pada capasitor yg bocor atau sudah berkarat

Solusi
jika tampilan depan tidak ada yg mencurigakan, coba liat belakang mungkin ada yg kebakar atau kaki-kai komponen yg terlepas dari solderannya power suplay
tanda2 awal kurangnya daya, sehingga PC suka mati tiba2 PC mati total tidak hidup sama sekali

penyebab - Tengangan listrik dari sumber tidak stabilSolusi- Periksa kabel power - Ukur tegangan keluar power supply- Ganti power supply

Menggabungkan 2 Koneksi Modem

Mungkin dari antara kita ada yang punya 2 modem ato lebih, atau punya modem2 yang bisa konek sekaligus 2 koneksi (pake satu kartu), dan mungkin penasaran gimana caranya menggabungkan 2 koneksi tersebut..

Setidaknya ada 2 cara untuk menggabungkan 2 koneksi (atau lebih). Cara pertama disebut dengan istilah "Load Balancer". Cara ini sebenarnya lebih bersifat menstabilkan koneksi dibandingkan dengan menggabungkan 2 modem sekaligus. Ada 2 cara untuk melakukan Load Balancing ini. Pertama, dengan menggunakan hardware load balancer (sejenis router modem - atau mungkin malah sama, saya tidak tahu). Kedua, menggunakan program tertentu, misalnya "Multiconnect" atau "ISPCE".

cara kedua adalah dengan menggunakan command prompt (cmd)... Cara ini lebih berfungsi untuk menggabungkan kecepatan koneksi kedua koneksi (dobel speed) --> Setidaknya itulah teori yang saya pelajari sampai saat ini, kalau ternyata sama dengan load balancing, saya tidak tahu juga.

Saya akan share cara menggabungkan modem ini.

Requirements :
Software Multiproxy (tidak berbayar, search saja di internet)
2 buah proxy dengan port 8080 yang bisa di-bypass. Search saja di internet. Untuk selanjutnya akan saya sebut sebagai proxy A dan proxy B
2 koneksi (atau lebih, tapi seingat saya cara ini hanya dapat mengoptimalkan 3 koneksi).

Caranya :
1. nyalakan command prompt dengan mengetik "cmd" di start-run.
2. ketik "route (spasi) print" (tanpa kutip), kemudian enter.
3. Lihat dua koneksi teratas yang memiliki network destination 0.0.0.0 ? Catat dua gatewaynya.
4. Ketik "route (spasi) delete (spasi) 0.0.0.0", kemudian enter.
5. ketik "route (spasi) add (spasi) (proxy A) (spasi) (gateway pertama)", kemudian enter.
6. Sama dengan no sebelumnya, namun masukkan proxy B dan gateway kedua.
7. nyalakan multiproxy.
8. Masuk options-proxy. Hapus semua proxy yang ada.
9. klik kanan di bagian kosong, pilih add proxy.
10. masukkan proxy A dengan portnya 8080. klik OK.
11. lakukan hal yang sama untuk proxy B.
12. Pilih kedua proxy yang ada, klik kanan, pilih "force to be valid".
13. Set settingan proxy di browser dengan settingan sebagai berikut --> proxy : localhost, port : 8088. beri ceklis pada "use this proxy for all connection "(mozilla firefox)
14. Selamaty browsing dan download Smile

dicopas dari
http://yugiohindonesia.10.forumer.com/viewtopic.php?p=240080&sid=cdd319c7cce216d4fe131faee76f84ef
=========================================================
PENJELASAN ROUTING Di COMMAND PROMPT di windows 7
=========================================================

1. koneksiin modem pertama. trus buka command promt (run as administrator) jalankan route print.

C:\Windows\system32>route print

=========================================================
 IPv4 Route Table
=========================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0         On-link     10.189.74.150     51
    10.189.74.150  255.255.255.255       On-link     10.189.74.150    306
        127.0.0.0        255.0.0.0         On-link         127.0.0.1   4531
        127.0.0.1  255.255.255.255         On-link         127.0.0.1   4531
  127.255.255.255  255.255.255.255         On-link         127.0.0.1   4531
        224.0.0.0        240.0.0.0         On-link         127.0.0.1   4531
        224.0.0.0        240.0.0.0         On-link     10.189.74.150     51
  255.255.255.255  255.255.255.255         On-link         127.0.0.1   4531
  255.255.255.255  255.255.255.255         On-link     10.189.74.150    306
=========================================================
Persistent Routes:
  None
=========================================================
Persistent Routes:
  None
=========================================================

2. IP 10.189.74.150 adalah IP modem (catet....) lalu jalankan route add (proxy 1 = 111.68.127.186 = contoh)

C:\Windows\system32>route add 111.68.127.186 10.189.74.150
 OK!
=========================================================

3. jalankan route delete 0.0.0.0 (agar koneksi modem lewat proxy)

C:\Windows\system32>route delete 0.0.0.0
 OK!
=========================================================

4. jalankan lagi route print untuk ngecek

C:\Windows\system32>route print

=========================================================
IPv4 Route Table
=========================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
    10.189.74.150  255.255.255.255         On-link     10.189.74.150    306
    111.68.127.186  255.255.255.255         On-link     10.189.74.150     51
        127.0.0.0        255.0.0.0         On-link         127.0.0.1   4531
        127.0.0.1  255.255.255.255         On-link         127.0.0.1   4531
  127.255.255.255  255.255.255.255         On-link         127.0.0.1   4531
        224.0.0.0        240.0.0.0         On-link         127.0.0.1   4531
        224.0.0.0        240.0.0.0         On-link     10.189.74.150     51
  255.255.255.255  255.255.255.255         On-link         127.0.0.1   4531
  255.255.255.255  255.255.255.255          On-link     10.189.74.150    306
=========================================================
Persistent Routes:
  None
=========================================================

5. koneksiin modem ke 2 lalu jalankan route print

C:\Windows\system32>route print

=========================================================
IPv4 Route Table
=========================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0         On-link     10.189.74.200     51
    10.189.74.150  255.255.255.255      On-link     10.189.74.150    306
    10.189.74.200  255.255.255.255      On-link     10.189.74.200    306
    111.68.127.186  255.255.255.255      On-link     10.189.74.150     51
        127.0.0.0        255.0.0.0          On-link         127.0.0.1   4531
        127.0.0.1  255.255.255.255      On-link         127.0.0.1   4531
  127.255.255.255  255.255.255.255      On-link         127.0.0.1   4531
        224.0.0.0        240.0.0.0         On-link         127.0.0.1   4531
        224.0.0.0        240.0.0.0         On-link     10.189.74.150     51
        224.0.0.0        240.0.0.0         On-link     10.189.74.200     51
  255.255.255.255  255.255.255.255         On-link         127.0.0.1   4531
  255.255.255.255  255.255.255.255         On-link     10.189.74.150    306
  255.255.255.255  255.255.255.255         On-link     10.189.74.200    306
=========================================================
Persistent Routes:
  None
=========================================================


6. IP 10.189.74.200 adalah IP modem kedua dan disini tidak udah dilakukan routing add ataupun route delete, apapun proxy 2 yang dimasukkan di Mproxy secara otomatis lewat ip modem 2 kerna adanya routing 0.0.0.0 ane saranin modem ke 2 gak usah di routing add & routing delete agar bisa test ping via command prompt, maupun agar yahoo messenger bisa online (kalo diroute delete semua, YM gak bisa online) jadi kita cukup routing delete n routing add di modem 1 aja agar tidak bentrok. catatan: kecuali mau pake 3 modem, maka modem ke 2 diroute add n di route delete seperti cara di modem pertama, barulah modem ketiga gak usah di routing lagi.

7. Tambahan: IP modem dan Proxy hanya contoh, berbeda2 dengan koneksi agan2 semua, IP6 gak ane perlihatkan karna gak dirubah.

8. cara setting mproxy silahkan liat catatan di atas.

=========================================================

Perlindungan terhadap NoteBook

Lakukan
  • Gunakan kain halus yang lembab untuk membersihkan panel LCD
  • Hibernate atau matiikan sistem anda jika tidak digunakan lebih dari 10 menit
  • Ubah pengaturan power management di control panel menjadi power saver 
  • Atur penerangan layar untuk pandangan yang lebih nyaman
  • Matikan atau hentikan device sebelum mengeluarkan device tersebut
  • Pastikan kecocokan device sebelum menginstall aplikasi tertentu
  • Lakukan hard drive tunning seperti diskcheck dan defragment secara berkala
  • Backup data anda untuk menghindari hal-hal yang tidak diinginkan
  • Install anti virus dan mengupdate secara berkala
  • Uninstall aplikasi yang tidak diperlukan
  • Hapus file temporary, cookies, history secara berkala
  • Simpan adaptor dan kabel power dengan cara yang baik
  • Yakinkan bahwa unit anda tidak berada dekat dengan benda yang mengandung magnet


Jangan Lakukan
  • Meneympor cairan pembersih secara langsung ke notebook anda
  • Menumpahkan cairan ke notebook anda
  • Menyentuh lansa CD/DVD drive
  • Membiarkan battery anda terkena suhu tinggi 
  • Menaruh benda yang berat di atas keyboard atau atas laptop
  • Meletakan penjepit kertas, peniti atau benda logam lainnya di dalam tas notebook anda
  • Menyimpan notebook dengan adapter masih terhubung
  • Membiarkan notebook anda terkena goncangan yang besar
  • Menggunakan notebook di atas bantal atau ditempat yang tidak rata untuk waktu yang lama
  • Memperbaiki notebook di tempat yang tidak terpercaya

Cara membuat distro linux sendiri

  1. Masuk ke http://susestudio.com
  2. Login dulu pakai akun social network kamu
  3. klik Create new appliance
  4. Pilih template OS yang kamu mau
  5. Pilih tipe OS antara 32 atau 64 bit
  6. Beri nama Distro Linux besutan kamu
  7. Klik Create Appliane
  8. Kamu akan dibawa ke halaman welcome, klik tab Software
  9. Pilih software apa saja yang yang ingin kamu includekan ke intaller kamu
  10. Klik tab Configuration
  11. Ada beberapa sub tab:
    Pada sub tab General:
       -pilih bahasa dan keybord input Distro linux kamu
       -sesuaikan Region dan Time Zone nya
       -atur Network, Firewall dan User dan Account
             
    Pada sub tab Personalize:
        -upload logo dan Background

    Pada sub tab StartUp:
        -atur Default Runlevel
        -masukkan EULA kamu sendiri


    Kamu boleh melewati sub tab Server, Desktop, Appliance, dan Scripts bila kamu anggap konfigurasi ini terlalu rumit.
  12. Klik tab File bila kamu ingin menambahkan file dalam distro linux buatanmu
  13. Konfigurasi selesai. Kamu tinggal meng-compile distro linux buatanmu di tab Build.
  14. Sebelum meng-compile, sesuaikan dulu versi distro linuxmu
  15. Dan sebelum klik tombol Build, pilih dalam bentuk apa distro linux kamu
  16. Tunggu sampai proses building selesai. Biasanya memakan waktu 5-10 menit
  17. Isep rokok, sruput kopi kamu dulu..
  18. Setelah selesai, ada tiga pilihan *Testdriver, *Download, dan *View Files
  19. Sebelum kamu download, ada baiknya kamu testdrive dulu agar kamu tau bagaimana Distro Linux buatanmu berjalan nantinya. Langsung saja klik Testdrive.
OS pertama saya Versi 0.0.1
http://susestudio.com/a/G1Xwzk/alien-31-os

Belajar menjadi Teknisi Laptop

Buku Belajar Menjadi Teknisi Laptop itulah tema kita kali ini, buku ini cocok untuk pelajar SMP, SMA, Kuliah, sampai orang yang bukan pelajar atau mahasiswa.
Buku ini di tulis oleh dosen dari kota surabaya, dengan khas tutorial yang mudah dipahami, dan garansi 100%, apabila ada yang tidak dipahami bisa ditanyakan langsung ke pembuat buku ini, yaitu Bapak Agus "Kegiatan saya saat ini adalah Tenaga Pengajar Komputer (TIK) pada salah satu sekolah swasta dan selain itu aktif menulis ebook, terutama tentang komputer dan juga menekuni bisnis online". Singkat tentang bapak agus pembuat buku ini.Download Ebook Teknisi Laptop
Untuk info lebih detail, anda bisa ke http://goo.gl/g8dRH, disana info lebih detail dan lengkap. Menjadi teknisi laptop tidak begitu rumit, yang dibutuhkan untuk menjadi seorang teknisi laptop tidak banyak, dan modalnya juga cukup sedikit, beda jauh dengan modal untuk menjual laptop. Keahlian dari buku ini bisa dimanfaatkan untuk service laptop sendiri, apabila anda punya niat anda juga bisa mendirikan usaha Service Laptop di daerah anda. Aa saja materi yang ada di dalam buku in?, berikut daftarnya: Ini adalah daftar ebook paket diskon apabila anda membeli paket diskon silahkan di baca. 1. Motherboard Repair
2. Step By Step Jaringan Komputer
3. Memperbaiki Monitor LCD
4. Step By Step Memperbaiki Printer
5. Panduan Merakit, Merawat, Memperbaiki Komputer
6. Step By Step Teknisi Laptop
7. Step By Step Belajar Tuntas Windows 7
8. Mastering Bios.

Anda bisa memilik buku tersebut dengan harga Rp. 179.000, murah bukan dengan uang segitu sudah bisa mendapatka 8 buku tentang komputer. Tunggu apalagi silahkan dapatkan buku tersebut. Anda bisa mendapatkan buku itu di  >>>  http://goo.gl/g8dRH

Buruan ke http://goo.gl/g8dRH sekarang juga.

Cara menghapus dan uninstall software Babylon toolbar/ sejenisnya dari komputer anda

Lagi – lagi babylon satu ini bikin gerah kita. Sebab tak di undang , tak di minta dan tak di instal, tiba – tiba nongol di peramban mozilla firefox kita. Tapi jangan kawatir sobat, ada beberapa cara bagaimana kita menghapus dan membuang jauh – jauh dari mozilla firefox kita. Hal ini tentunya sudah banyak di bahas oleh para master – master, tapi nggak ada salahnya saya tambahkan di tips dan trik di malangkomputer.com sebagai arsip ilmu penting yang harus kita simpan bahkan kita bagi dengan yang lainnya.
- Ada cara step awal yang harus kita coba dahulu, yakni :

  1. Kita buka firefox mozilla kita, kemudian di address bar anda ketik ” about:config ” kemudian enter
  2. Kemudian pada kotak filter, kita ketik ” babylon ” / software yang menempel pada browser anda yang membuat anda kesal. Nah disitu anda perhatikan, banyak terdapat kalimat – kalimat yang bertuliskan kata ” babylon “
  3. Setelah itu klik kanan pada setiap baris string extentions yang bertuliskan ” babylon tadi ” kemudian pilih reset. ( klik kanan-reset )
  4. Uninstall software tadi dari control panel, bagi yang gak tau caranya, ini caranya
  5. (dari windows 7) Buka Control Panel/ klik Start, pilih Control Panel,
  6. lalu pilih menu Uninstall a program
  7. Double klick software yang mau di hapus/ software yang mengganggu tadi
  8. lalu ikuti instruksi selanjutnya sampai selesai penghapusanya
  9. Dan restart browser anda
Selesai deh, semoga dokumen ini bermanfaat,,Oke,,
  • (dari windows 7) Buka Control Panel/ klik Start, pilih Control Panel,
  • lalu pilih menu Uninstall a program
  • Double klick software yang mau di hapus/ software yang mengganggu tadi
  • lalu ikuti instruksi selanjutnya sampai selesai penghapusanya

Malware - New Concept with Different Technique

MALWARE – NEW CONCEPT WITH DIFFERENT TECHNIQUE

Virus, worm, trojan, dan bots adalah bagian dari software yang disebut Malware. Kata Malware sendiri dibagi menjadi 2 kata, yaitu Malicious (berbahaya) dan Software (aplikasi/program). Aplikasi yang dibuat dan dirancang dengan tujuan merusak komputer, mengganggu pengguna komputer dapat dikaterogikan ke dalam Malware. Semakin berkembangnya komputer, social media, dan semakin bertambahnya pengguna komputer membuat para kriminal dunia maya menggunakan berbagai cara untuk merusak, atau mengambil keuntungan dari para pengguna yang kurang mengerti akan bahaya yang ada di dalam dunia maya (Internet).
Sebelumnya saya telah sedikit menjelaskan apa saja yang harus dipertimbangkan sebelum kita memilih produk antivirus/antimalware untuk setidaknya melindungi kita dan me minimalkan resiko yang terjadi oleh Malware. Pada kesempatan ini, saya akan sedikit menjelaskan macam-macam Malware.

Penjelasan singkat,
  1. Adware, salah satu Malware yang cukup gampang masuk dan cukup berbahaya. Beberapa Adware menumpang di website yang kita kunjungi atau juga pada saat kita akan mendownload sesuatu.
  2. Spyware, salah satu aplikasi yang mengamati anda setiap anda mengoperasikan komputer, mengamati aktivitas internet anda dengan tujuan untuk mengirimkan Advertising / Iklan (Adware) ke dalam system komputer anda.
  3. Worm, program kecil yang bisa menggandakan dirinya dan mempunyai kemampuan untuk merusak file/data. Beberapa worm bahkan ada yang sampai menghabisi isi data dari sistem operasi yang anda gunakan sampai data di dalam partisi/drive tersebut habis.
  4. Trojan, salah satu dari sekian banyak Malware yang berbahaya. Trojan dirancang dengan tujuan untuk mengambil semua informasi yang anda di dalam komputer yang anda gunakan, mulai dari account, email, berusaha mengendalikan sistem operasi anda secara penuh, dan tujuan lainnya.
  5. Rootkit/Botkit, yang satu ini lebih senang untuk bersembunyi dan menunggu. Jenis ini adalah salah satu jenis yang paling menyebalkan dan paling susah dibandingkan Malware jenis lain untuk di deteksi bahkan dihapus dari sistem. Banyak ahli memberikan rekomendasi untuk sepenuhnya memformat total semua partisi apabila anda memang terinfeksi variant dari jenis ini. Karena jenis ini aktif dan berdiam di kernel-level dan dapat menginfeksi MBR, VBR ataupun Boot Sector, dimana si pembuat memasukan rootkit ke komputer dan menggantikan bootloader yang ada dengan miliknya dan mengendalikannya. Contoh dari jenis ini misalnya, Stoned Bootkit (1987), Alureon (2006). Dilema antara baik dan tidak baik, Windows Loader bekerja hampir serupa dengan bootkit. Dengan cara injeksi ke ACPI SLIC (System Licensed Internal Code) di dalam table cache-RAM di versi BIOS masing-masing yang berjalan sebelum waktu boot dengan tujuan untuk mengakali proses aktivasi windows.
  6. Backdoors, secara kasarnya backdoor hamper sama dengan trojan dan worm. Akan tetapi apa yang dilakukan sebuah Backdoor adalah sebagai pembuka pintu untuk Malware lain masuk ke sistem anda, bisa membuka celah di koneksi jaringan internet anda sehingga memungkinkan kriminal dunia maya untuk mengirimkan Malware yang lain atau pun Spam ke sistem anda.
  7. Keyloggers, merekam semua yang anda ketik pada saat anda menggunakan komputer dengan tujuan untuk mencuri credentials. User account, password,dan informasi yang sensitive yang lainnya. Kadang keyloggers dipakai oleh pengguna rumahan atau orang tua atau bahkan perusahaan untuk mengamati pengguna yang lain, apa yang mereka lakukan selama mereka menggunakan komputer.
  8. Rogue security software/Rogueware, jenis yang satu ini dibuat memang untuk membuat panik atau bingung pengguna yang berpura-pura menjadi aplikasi yang membantu pengguna, mulai dari yang membersihkan registry, mempercepat kinerja komputer, dapat membuang semua jenis infeksi Malware. Tapi pada aslinya dirinya sendiri lah yang sebenarnya Malware.
  9. Ransomware, jika anda pernah melihat, atau membaca peringatan atau notifikasi pesan pada saat anda menggunakan komputer yang mengatakan bahwa file anda atau bahkan komputer anda dikunci demi keamanan sampai anda membayar aplikasi tersebut maka anda menjadi salah satu korban Ransomware.
  10. Browser Hijackers, yang terakhir dan ini yang paling sering tidak disadari oleh para pengguna. Browser Hijackers, sesuai dengan namanya jenis ini ditujukan untuk membajak browser yang ada di komputer anda dengan mengganti homepage di semua browser yang ada. Jenis ini biasanya menumpang dengan instalasi aplikasi lain, misalnya AVG toolbar yang secara default akan ter install apabila anda melakukan instalasi antivirus avg free edition. Memang tidak semua Browser Hijacker berjenis toolbar ini berbahaya, tetapi jangan dianggap remeh. Toolbar ini bisa menjadi salah satu jalan masuk bagi Malware lain, dengan menganti homepage di browser anda dan me redirect apa yang anda cari ke website yang berisi Malware yang lainnya. Sebagai contoh dari beberapa jenis Browser Hijackers misalnya, Sweet-Page, Conduit, CoolWebSearch, DeltaSearch, MyStart, Babylon, dan lain sebagainya.

Contoh dari Rogueware dan Ransomware :

Rogueware:

http://www.2-spyware.com/images/parasites/snapshot/antivirus-pro-2010.jpg

http://www.southernmarylandcomputerrepairs.com/fake_antivirus_pro_2010_security2.jpg

Ransomware:

http://blog.jupitersupport.com/wp-content/uploads/2012/12/greendot-moneypak-200.png

http://blog.vilmatech.com/wp-content/uploads/2013/11/australian-federal-police-ukash-virus1.jpg


Memang dengan berkembangnya internet, bertambah pula celah untuk para kriminal dunia maya atau orang yang memanfaatkan kelalaian pengguna melakukan aksinya. Dari sekedar mengganggu, mengambil keuntungan baik berupa sekedar user/password sampai keuntungan material, sampai merusak komputer yang digunakan.

Kita tidak tahu dan tidak bisa memprediksi apalagi menghalangi jenis Malware berikutnya atau bagaimana cara kerja Malware yang bisa muncul besok, yang bisa kita lakukan adalah berusaha untuk selalu berhati-hati, berusaha mengantisipasi dimulai dari diri kita masing-masing. Bukan hanya di dunia nyata, tetapi seiring minat dari orang untuk menggunakan komputer untuk kegiatan dan pekerjaan sehari-hari akan semakin banyak pula celah yang bisa dimanfaatkan.

Apa yang saya tulis mungkin banyak kesalahan, dan kekurangan. Tapi semoga apa yang saya jelaskan setidaknya bisa menjadi gambaran anda sebagai orang yang mungkin aktif menggunakan komputer dan aktif dalam menggunakan internet untuk kegiatan sehari-hari.

CyberCrime

I. Pengertian CyberCrime


Cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.
Kejahatan Komputer adalah segala aktifitas tidak sah yang memanfaatkan komputer untuk tidak pidana . Sekecil apapun dampak atau akibat yang ditimbulkan dari penggunaan komputer secara tidak sah atau ilegal merupakan suatu kejahatan. Secara umum dapat disimpulkan sebagai perbuatan atau tindakan yang dilakukan dengan menggunakan komputer sebagai alat/sarana untuk melakukan tidak pidana atau komputer itu sendiri sebagai objek tindak pidana. Dan dalam arti sempit kejahatan komputer adalah suatu perbuatan melawan hukum yang dilakukan dengan teknologi komputer yang canggih.
II. Modus Operandi (Jenis-jenis Kejahatan Internet)
    1. Carding, Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.dalam artian penipuan kartu kredit online.
    2. Cracking, Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.Sedang Cracker identik dengan orang yang mampu merubah suatu karakteristik dan properti sebuah program sehingga dapat digunakan dan disebarkan sesuka hati padahal program itu merupakan program legal dan mempunyai hak cipta intelektual.
    3. Joy computing, yaitu pemakaian komputer orang lain tanpa izin.
    4. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
    5. The trojan horse, yaitu manipulasi data atau program dengan jalan mengubah data atau intsruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau, dengan tujuan kepentingan pribadi atau orang lain.
    6. Data leakage, yaitu menyangkut pembocoran data ke luar terutama mengenai data yang harus dirahasiakan.
    7. Data diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data.
    8. To frustate data communication atau penyia-nyiaan data komputer.
    9. Software piracy, yaitu pembajakan software terhadap hak cipta yang dilindungi Hak atas Kekayaan Intelektual (HaKI).
    10. Cyber Espionage, Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.Biasaynya si penyerang menyusupkan sebuah program mata-mata yang dapat kita sebut sebagai spyware.
    11. Infringements of Privacy, Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
    12. Data Forgery, Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
    13. Unauthorized Access to Computer System and Service, Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.bagi yang belum pernah dengar, ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker.Kisah seorang mahasiswa fisipol yang ditangkap gara-gara mengacak-acak data milik KPU.dan masih banyak contoh lainnya.
    14. Cyber Sabotage and Extortion, Merupakan kejahatan yang paling mengenaskan.Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
    15. Offense against Intellectual Property, Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.Dapat kita contohkan saat ini.Situs mesin pencari bing milik microsoft yang konon di tuduh menyerupai sebuah situs milik perusahaan travel online.
    16. Illegal Contents, Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.Masih ingat dengan kasus prita mulyasari yang sampai saat ini belum selesai.Hanya gara-gara tulisan emailnya yang sedikit merusak nama baik sebuah institusi kesehatan swasta dia di seret ke meja hijau.


III. Penanggulangan terhadap Kejahatan Internet

  • Pengamanan Internet


a) Melindungi Komputer
Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya.

b) Melindungi Identitas
Jangan sesekali memberitahukan identitas seperti nomor rekening, nomor kartu penduduk, tanggal lahir dan lainnya. Karena hal tersebut akan sangat mudah disalah gunakan oleh pelaku kejahatan internet hacker.

c) Selalu Up to Date
Cara dari para pelaku kejahatan saat melakukan aksinya yaitu dengan melihat adanya celah-celah pada sistem komputer Anda. Karena itu, lakukanlah update pada komputer. Saat ini beberapa aplikasi sudah banyak menyediakan fitur update berkata secara otomatis. Mulai dari aplikasi antivirus dan aplikasi-aplikasi penunjang lainnya.

d) Amankan E-mail
Salah satu jalan yang paling mudah dan sering digunakan untuk menyerang adalah e-mail. Waspadalah setiap kali Anda menerima e-mail. Pastikan Anda mengetahui identitas dari si pengirim e-mail. Jika Anda sudah menerima e-mail dengan pesan yang aneh-aneh, sebaiknya jangan Anda tanggapi. Waspadai e-mail palsu yang sekarang banyak digunakan untuk menipu korban.

e) Melindungi Account
Gunakan kombinasi angka, huruf, dan simbol setiap kali Anda membuat kata sandi. Ini bertujuan agar kata sandi Anda tidak mudah diketahui atau dibajak. Namun jangan sampai Anda sendiri lupa kata sandi tersebut. Menggunakan password yang sulit merupakan tindakan cerdas guna menghindari pencurian data.

f) Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim komputer Anda.

g) Cari Informasi
Meskipun sedikit membosankan, tapi ini penting buat Anda. Dengan memantau perkembangan informasi pada salah satu penyedia jasa layanan keamanan internet juga diperlukan, salah satunya adalah pada National Cyber Alert System yang berasal dari Amerika, Anda diharapkan dapat mengetahui jenis penyerangan yang sedang marak terjadi. Dan dari situ pula Anda akan mendapatkan informasi bagaimana menanggulangi penyerangan tersebut bila terjadi pada Anda.
  • Pelaksana keamanan internet
Keamanan implementasi dapat dilakukan melalui berbagai metode. Yang pertama adalah melalui otorisasi. Otorisasi harus dilakukan melalui dua tahap utama, validasi dan identifikasi. Identifikasi dapat dilakukan melalui metode sederhana atau lebih kompleks. Beberapa perusahaan memilih untuk menggunakan sistem sandi. Di sini, individu-individu tertentu diberikan password yang bertindak sebagai kunci informasi. Perusahaan yang berhasil menggunakan sistem ini berhasil adalah mereka yang yang memiliki satu password untuk setiap individu. Ketika semua orang dapat menggunakan password, maka membuatnya menjadi jauh lebih mudah untuk kejahatan internet terjadi. password yang baik harus berbeda, harus sering diganti dan tidak harus diulang jika mereka pernah digunakan di masa lalu. Terakhir, password harus diubah ketika individu meninggalkan posisi pekerjaan atau departemen berubah.
  • Penanganan CyberCrime
Untuk menjaga keamanan data-data pada saat data tersebut dikirim dan pada saat data tersebut telah disimpan di jaringan komputer, maka dikembangkan beberapa teknik pengamanan data. Beberapa teknik pengamanan data yang ada saat ini antara lain:

<p>1.Internet Firewall</p>Jaringan komputer yang terhubung ke Internet perlu dilengkapi dengan internet Firewall. Internet Firewall berfungsi untuk mencegah akses dari pihak luar ke sistem internal. Dengan demikian data-data yang berada dalam jaringan komputer tidak dapat diakses oleh pihak-pihak luar yang tidak bertanggung jawab. Firewall bekerja dengan 2 cara: menggunakan filter dan proxy. Firewall filtermenyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dari dalam untukmengakses internet seluas-luasnya, namun dari luar hanya dapat mengakses satu computer tertentu saja.

<p>2.Kriptografi</p>Kriptografi adalah seni menyandikan data. Data yang akan dikirim disandikanterlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga. Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah proses mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah proses megembalikan data sandi menjadi data aslinya. Data aslin atau data yang akan disandikan disebut dengan plain text, sedangkan data hasil penyadian disebut cipher text. Proses enkripsi terjadi di komputer pengirim sebelum data tersebut dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si penerima dapat mengerti data yang dikirim.

<p>3.Secure Socket Layer (SSL)</p>Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi data.

  • Penegakan Hukum
1) Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE) Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah undang-undang cyber atau cyberlaw guna menjerat pelaku-pelaku cybercrime yang tidak bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian hukum.

a. Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenai
kejahatan terhadap kesusilaan.
b. Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik.

c. Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan
pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).

d. Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan
pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).
e. Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman mestinya.

f. Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki.

g. Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik (Phising = penipuan situs).

2) Kitab Undang Undang Hukum Pidana
  1. Pasal 362 KUHP yang dikenakan untuk kasus carding.
  2. Pasal 378 KUHP dapat dikenakan untuk penipuan.
  3. Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkannya.
  4. Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet.
  5. Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia.
  6. Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.
  7. Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang.
  8. Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain.

3) Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.
Menurut Pasal 1 angka (8) Undang – Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut.

4) Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi Menurut Pasal 1 angka (1) Undang – Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya.

5) Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan. Misalnya Compact Disk – Read Only Memory (CD – ROM), dan Write – Once -Read – Many (WORM), yang diatur dalam Pasal 12 Undang-Undang tersebut
sebagai alat bukti yang sah.
6) Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang Jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q). Penyidik dapat meminta kepada bank yang menerima transfer untuk memberikan identitas dan data perbankan yang dimiliki oleh tersangka tanpa harus mengikuti peraturan sesuai dengan yang diatur dalam Undang-Undang Perbankan.

7) Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu. Digital evidence atau alat bukti elektronik sangatlah berperan dalam penyelidikan kasus terorisme. karena saat ini komunikasi antara para pelaku di lapangan dengan pimpinan atau aktor intelektualnya dilakukan dengan memanfaatkan fasilitas di Internet untuk menerima perintah atau menyampaikan kondisi di lapangan karena para pelaku mengetahui pelacakan terhadap Internet lebih sulit dibandingkan pelacakan melalui handphone. Fasilitas yang sering digunakan adalah e-mail dan chat room selain mencari informasi dengan menggunakan search engine serta melakukan propaganda melalui bulletin board atau mailing list.

Cara Menonaktifkan Copy Paste dari hardisk ke flashdisk

Artikel Ini biasanya untuk Warnet Yang Hardisk Server nya Di sharing & Data yang ada Di Hardisk Ituagar jangan dapat di copy Ke Flashdisk Orang Lain, Tapi anda dapat mencopy data dari flashdisk ke hardisk

Ini tanpa program atau software khusus , Cuma Nge edit Registry, dapat digunakan pada Windows XP SP1, SP2, SP3, DanWindows VISTA

Mau Tau Caranya Turutin Di bawah Ni
  1. Klik Start, Run kemudian ketik regedit, lalu tekan Enter
  2. setelah masuk REGEDIT (tekan tombol Windows+R)
  3. Lalu Cari ----> HKEY_LOCALMACHINE\SYSTEM\CurrentControlSet\Control
  4. Di folder CONTROL, Ketik >>> Edit >>> New>>>Key
  5. Berikan nama folder baru tersebut >>> "StorageDevicePolicies"
  6. kemudian pada  folder "StorageDevicePolicies", ketik Edit >> New>>Dword (32-bit)
  7. Lalu berikan nama  key yang baru tersebut dengan nama : "WriteProtect"
  8.  Klik 2x Key WriteProtect-nya, trus ganti Value Data jadi 1
  9. Restart komputer anda
Untuk menormalkan kembalitinggal balikin aja Value Data dari key yang namanya "WriteProtect" tersebut menjadi 0

Selamat Mencoba

Trick Tweak RAM

Nah berikut ini adalah sedikit tutorial untuk mempercepat komputer Anda dengan sedikit trik meng-tweak RAM Anda.

Pertama – tama akan timbul pertanyaan mengapa PC bisa menjadi lebih cepat??berikut ini kronologisnya :

Jika Anda telah menjalankan suatu aplikasi yang besar (atau beberapa aplikasi besar, mungkin sebuah permainan, Photoshop, Corel, atau sesuatu yang seperti itu) RAM bisa diambil atau digunakan dengan cepat. Bahkan ketika Anda menutup program-program tersebut, kadang beberapa persen dari RAM masih digunakan atau dimakan oleh program – program yang sudah di tutup tadi (RAM-Dump).

Anda akan merasakan efek RAM-Dump ini pada akhir hari.

Ketika Anda pertama kali menyalakan PC Anda di pagi hari, maka PC akan berjalan dengan lancar, tetapi pada akhir hari atau sore / malamnya PC Anda akan terasa lamban. Ya, Anda mungkin bisa menggunakan berbagai macam software yang digunakan untuk memecahkan masalah PC yang semakin pelan ini. Tapi tentunya akan dibutuhkan biaya tambahan untuk mencari atau membeli software tersebut, Nah berikut ini bagaimana trik sederhana dah geratis yang dapat digunakan di XP dan Vista) :


1. Buka Notepad.

2. Ketik MYSTRING = (80000000)

3. Simpan file tersebut dengan nama MEMORY.VBE (atau RAM.VBE) atau menggunakan nama apa saja sesuai keinginnan Anda, tetapi yang perlu di ingat adalah ekstensi .VBE harus ada.

4. Pastikan Anda menyimpan file tersebut ke DESKTOP Anda (untuk lebih memudahkan di eksekusi).

5. Kemudian klik dua kali file yang baru saja Anda buat tadi setiap kali Anda merasa PC Anda tampaknya mulai melamban. Hal ini akan membersihkan ruang pada memory RAM Anda yang terpakai oleh hal – lah yang sudah tidak diperlukan lagi oleh PC.

+ Jika Anda memiliki ram dibawah 128Mb (64MB, 32Mb dan 16MB) ubah angka 80000000 menjadi 160000000.+ Jika RAM Anda di atas 128MB (256MB, 512MB, 1GB, 2Gb, 4GB ) gunakan angka 80000000 seperti diatas.

Cara mengaktifkan fungsi hibernate di Windows 7

Berikut link Cara mengaktifkan fungsi hibernate di Windows 7.pdf cukup Copykan Link ke URL anda Berikut linknya:
https://attachment.fbsbx.com/file_download.php?id=180581612105022&eid=ASuJJpcxpOTwEbOKi-ehceHxf5FeiKPF24gjWeReBXWuTEKm4i268rUG9vGqkMMqaSA&ext=1422767358&hash=AStysemnk3YvWgJr

System Configuration dengan Msconfig

System Configuration dengan Msconfig

Msconfig adalah Sytem Configuration Utility dari Microsoft System. Pada Windows Vista dan Windows 7 disebut "System Configuration'. Ini adalah fasilitas yang dilengkapi pada Sistem Operasi Windows. Untuk pengguna Windows 2000 fasilitas ini dapat didownload dari website microsoft. Ini digunakan untuk mengkonfigurasi dan memelihara Sistem Windows Anda. Dalam tutorial ini kita akan melihat bagaimana cara menggunakan tools ini.

Untuk menjalankan fasilitas ini klik Start-> Run dan ketik 'msconfig'. Sebuah jendela baru dengan lima tab akan terbuka.

1. General : Tab ini memiliki tiga bagian. Normal Startup, Diagnostic Startup dan Selective Startup. bila Windows bekerja normal kita gunakan Normal Startup. Ketika sistem tidak berfungsi dengan baik, kita bisa menggunakan Diagnostic Startup untuk mendiagnosis masalah dan memecahkan masalah. Jika kita ingin Windows dimulai dengan program-program khusus maka kita dapat memilih Selective Startup.

2. Boot INI : Tab ini menampilkan sistem operasi yang diinstal di komputer. Pilihan yang dapat kita pilih seperti '/SAFEBOOT', '/NOGUIBOOT', '/BOOTLOG', `/BASEVIDEO`, `/SOS`. Jika Anda adalah pengguna PC yang masih tahap belajar maka yang terbaik adalah membiarkan tab ini tanpa melakukan perubahan apapun.

3. Service : Tab ini menampilkan semua service yang terinstal di PC dengan rincian seperti apakah suatu servis sedang bekerja atau berhenti dll. Dari menu ini Anda dapat mengaktifkan atau menonaktifkan layanan. Anda dapat memeriksa 'Sembunyikan semua service dari Microsoft', untuk menyembunyikan semua jendela service penting sehingga Anda tidak dapat mengubah service secara tidak sengaja. Dari sini Anda dapat mengidentifikasi service yang tidak diketahui yang memakan memori komputer Anda dan menghentikan service tersebut kapan saja bila diperlukan.

4. Startup : Tab Startup menampilkan daftar program yang akan dipanggil atau dijalankan secara otomatis ketika Windows dijalankan (saat komputer dihidupkan dan masuk ke sistem windows). Semua program system tray dan program-program yang berjalan pada latar belakang juga akan tercantum di sini. Anda dapat melihat layanan ini dan anda dapat mematikan program-program yang tidak diperlukan saat startup untuk mempercepat waktu startup windows Anda.

5. Tools : Pada tab Tools ini dapat Anda lihat, Sistem Informasi, Program, System Restore dll.

Cara BYPASS penghalang semacam ADF.LY dan sejenisnya.

Anda suka risih download ada adf.ly atau yang lain. Atau merasa malas mengklik tombol download seperti di mediafire dan 4shared(apalagi ini nunggu 20 detik :D).
Ini solusinya

http://ceritayunus.blogspot.com/2013/11/add-ons-untuk-melewati-adfly-untuk.html

Merubah Bacground Login dan Shutdown Windows 7 Tanpa Software

Metode ini dilakukan dengan memodifikasi registry, sebelum anda ubah backup dahulu system registry anda, setelah anda backup system registry anda, lakukan petunjuk berikut

Step 1: klik menu Start ketik regedit pada kotak pencarian lalu tekan Enter.

Step 2: Klik kanan paka folder HKEY_LOCAL_MACHINE kemudian klik Find.

Step 3: ketik di kotak pencarian "OEMBackground" (tanpa tanda petik) lalu kli find, tunggu sampai muncul pencarian ComputerHKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Authentication/LogonUI/Background. nanti akan muncul disebelah kanan OEMBackground.

Step 4: Double Klik OEMBackground, ganti pilihan dari menjadi 1.

Step 5: Buka windows Explorer, lalu buka folder C:\Windows\System32\oobe.

Step 6: Buka folder info.

Step 7: buat folder baru dengan nama backgrounds didalam folder info.

Step 8: Ganti nama gambar yang ingin anda gunakan sebagai walpeper login menjadi backgroundDefault.jpg lalu masukkan (Copy) ke folder backgrounds (gambar tidak melebihi ukuran 245KB).

untuk mengembalikannya ke asal, ubah kembali nilai registry OEMBacground dari 1 menjadi 0
silahkan restart komputer anda, saat shutdown akan kelihatan perubahannya

Bingung, memilih antivirus/antimalware yang cocok untuk anda?

Adware, Spyware dsb adalah bentuk lain dari Malware atau Malicious Software (software yang berbahaya) entah itu dengan menyamarkan diri sebagai aplikasi pembersih registry, aplikasi media player, toolbar atau yang lain. Kita setidaknya harus mempunyai aplikasi yang bisa melindungi dari beberapa jenis Malware tersebut. Sebuah produk antivirus terkadang belum tentu bisa melindungi kita dari bahaya Spyware, Adware, atau Rootkit dan sejenisnya.

Ada banyak pertanyaan dari beberapa orang mengenai, apa antivirus yang bagus untuk dipakai?. Sebenarnya semua aplikasi perlindungan sejenis antivirus/antimalware semuanya bagus, yang perlu diketahui adalah tidak ada antivirus/antimalware itu menjajikan perlindungan penuh 100% terhadap bahaya penyebaran Malware baru.

Karena setiap Malware mempunyai kemampuan yang berbeda mulai dari cara infeksi dan cara penyebarannya dan setiap produk antivirus mempunyai cara scanning yang berbeda untuk melakukan pencarian dan identifikasi, oleh sebab itu setiap produsen antivirus/antimalware membutuhkan sample jenis Malware baru, melakukan penelitian, dan melakukan ujicoba sebelum mereka mengeluarkan Update Signature Database untuk memasukan jenis-jenis Malware baru yang beredar kedalam produk mereka.

Ada juga beberapa produk antivirus yang menggabungkan beberapa scan engine di dalam produk mereka seperti Coranti, F-Secure, G-Data, Lavasoft, Thrustport, Qihoo dan lain sebagainya untuk meningkatkan rasio deteksi produk mereka.

Beberapa hal yang perlu dipertimbangkan sebelum anda memilih produk antivirus atau antimalware :
  1. Mengenali jenis produk antivirus atau antimalware yang akan digunakan.
  2. Spesifikasi komputer yang digunakan.
  3. Kemampuan anda dalam mengoperasikan komputer.
  4. Tujuan anda dalam mengoperasikan komputer.
Mengetahui jenis, fitur, kemampuan produk antivirus/antimalware yang akan digunakan dan mengetahui spesifikasi komputer yang dibutuhkan untuk menggunakan antivirus/antimalware sangatlah penting. Anda tentu tidak mau bukan, apabila antivirus atau antimalware yang anda gunakan ternyata menghabiskan resource seperti (CPU/RAM) atau ternyata produk antivirus/antimalware yang anda gunakan ternyata kebobolan. Antivirus atau antimalware yang bagus bukan hanya dikarenakan fiturnya yang lengkap atau statusnya yang free atau berbayar, tetapi antivirus yang bagus adalah antivirus yang sesuai dengan spesifikasi komputer anda, fitur yang diberikan antivirus sesuai dengan yang anda butuhkan, gampang dalam melakukan update (online/offline), dan mudah dalam penggunaan.

Mengandalkan perlindungan dengan hanya menggunakan satu antivirus saja terkadang bagi beberapa pengguna dirasa kurang aman, padahal dengan memasang lebih dari dua produk antivirus yang mempunyai tipe sejenis justru merugikan. Memasang lebih dari satu atau dua perlindungan selain menghabiskan resource (CPU/RAM) juga akan membuat pengguna terganggu dengan notifikasi yang dikeluarkan oleh antivirus setiap ada file atau aplikasi yang dianggap membahayakan. Tetapi itu merupakan pilihan masing-masing pengguna, apa akan memasang lebih dari satu antivirus atau tidak.

Sebagai rekomendasi, jika anda aktif menggunakan internet, entah itu browsing, chatting, download, online games anda bisa menggunakan produk antivirus yang mempunyai fitur firewall tetapi jika anda hanya menggunakan untuk keperluan sehari-hari missal mengetik, menonton film, mendengarkan music, anda bisa menggunakan satu produk antivirus seperti ESET, Avast, Panda, Comodo, AVG Free, Vipre dan lain sebagainya sebagai perlindungan antivirus dan menambahkan Portable On-Demand Scanner sebagai perlindungan kedua, seperti Malwarebytes Anti-Rootkit, HitmanPro, Emsisoft, McAfee Stinger, Kaspersky AVZ, Sophos Anti-Rootkit dan sejenisnya. On-Demand Scanner, tidak akan membebani komputer karena hanya digunakan apabila dibutuhkan atau dengan kata lain kita hanya melakukan scanning secara manual.

Hal terakhir yang perlu diingat adalah, bukan antivirus yang harus diandalkan untuk melindungi komputer kita, tetapi kita sebagai pengguna yang akan menjadi pertahanan pertama dalam menggunakan komputer.

Karena kebutuhan, tujuan, kemampuan setiap pengguna itu berbeda, maka pertimbangkan betul antivirus/antimalware apa yang sesuai dengan keperluan anda. Belum tentu kebutuhan saya, anda dan orang lain itu sama, mungkin bagi orang lain cukup menggunakan antivirus "A" tapi mungkin bagi saya atau anda antivirus "A" kurang sesuai dengan kebutuhan, tujuan dan kemampuan.
  1. Selalu berhati-hati akan situs apa yang kita kunjungi.
  2. Selalu berhati-hati akan file apa yang akan masuk atau yang akan kita download.
  3. Selalu berhati-hati akan file apa yang akan kita install atau kita jalankan.
Link yang mungkin berguna sebagai bahan pertimbangan anda dalam memilih produk antivirus yang sesuai :  

1. http://anti-virus-software-review.toptenreviews.com/
2. http://www.av-comparatives.org/
3. http://www.av-test.org/en/home/

Untuk cerita mengenai malware yang lain akan diceritakan dibagian selanjutnya.

Semoga apa yang saya tulis diatas bisa menjadi pertimbangan para member sekalian dalam memilih antivirus dsb.