Jumat, 12 Juni 2020

Menginstal Debian Linux

Menginstal Debian Linux

Menginstal Debian Linux

Sekali BIOS mulai memboot dari CD- atau DVD-ROM, menu bootloader Isolinux muncul. Pada tahap ini, kernel Linux belum dimuat; menu ini mengizinkan Anda untuk memilih kernel untuk diboot dan memasukkan parameter yang memungkinkan untuk dikirim ke proses.
Untuk instalasi standar, Anda hanya perlu memilih "Install" atau "Graphical Install" (dengan tombol arah), kemudian tekan tombol Enter untuk memulai proses instalasi selanjutnya. Jika DVD-ROMnya ialah disk "Multi-arch", dan mesinnya memiliki prosesor Intel atau AMD 64 bit, pilihan menu "64 bit install" dan "64 bit graphical install" memungkinkan instalasi varian 64 bit (amd64) daripada varian bawaan yang 32 bit (i386). Dalam prakteknya, versi 64 bit hampir selalu dapat digunakan: kebanyakan prosesor terbaru ialah prosesor 64 bit dan versi 64 bit menangani lebih baik RAM berukuran besar yang cenderung dimiliki oleh komputer baru.
Info Sekilas
32 atau 64 bit? Perbedaan mendasar antara sistem 32 dan 64 bit ialah ukuran pengalamatan memoti. Pada teorinya, sebuah sistem 32 bit tidak dapat bekerja dengan RAM lebih dari 4 GB (232 bytes). Pada prakteknya, memungkinkan untuk bekerja pada batasan ini dengan menggunakan varian kernel 686-pae, sejauh prosesor dapat menangani fungsionalitas PAE (Physical Address Extension). Walaupun demikian, menggunakannya akan berpengaruh penting terhadap kinerja sistem. Itulah mengapa sangat berguna untuk menggunakan mode 64 bit pada server dengan jumlah RAM yang besar. Untuk komputer kantor (di mana beberapa persen perbedaan performanya tak berarti), Anda harus tetap memikirkan bahwa beberapa program proprietary tak tersedia untuk versi 64 bit (seperti Skype, sebagai contoh). Secara teknis memungkinkan untuk membuatnya bekerja pada sistem 64 bit, namun Anda harus menginstall versi 32 bit seluruh pustaka yang diperlukan (lihat Bagian 5.4.5, “Dukungan Multi-Arch”), dan kadang-kadang menggunakan setarch atau linux32 (dalam paket util-linux) untuk mengelabuhi aplikasi mengenai sifat sistem.

Penting !!
Instalasi di samping sistem Windows yang sudah ada
Jika komputer telah menjalankan Windows, tak perlu menghapus sistem untuk menginstall Debian. Anda dapat memiliki kedua sistem sekaligus, masing-masing terinstall pada disk atau partisi yang berbeda, dan memilih mana yang akan dimulai ketika memboot komputer. Konfigurasi ini biasanya disebut "dual boot", dan instalasi sistem Debian dapat menyiapkannya. Hal ini dilakukan selama tahap pemartisian hard disk dalam instalasi dan ketika menyiapkan bootloader (lihat bilah sisi PRAKTEKNYA Mereduksi partisi Windows dan HATI-HATI Bootloader dan dual boot). Jika Anda telah memiliki sistem Windows, Anda bahkan dapat menghindari penggunaan CD-ROM; Debian menawarkan sebuah program Windows yang akan mengunduh installer Debian yang ringan dan mengaturnya pada hard disk. Selanjutnya Anda hanya perlu mereboot komputer dan memilih antara boot Windows normal atau memboot program instalasi. Anda juga dapat menemukannya pada website yang didedikasikan dengan nama eksplisit...
http://ftp.debian.org/debian/tools/win32-loader/stable/ 
http://www.goodbye-microsoft.com/

BootLoader
Bootloader ialah program level-rendah yang bertanggung jawab untuk booting kernel Linux setelah BIOS melalui kontrolnya. Untuk menangani tugas ini, bootloader harus dapat menemukan kernel Linux untuk diboot pada cakram. Pada arsitektur i386 dan amd64, dua program yang kebanyakan digunakan untuk melakukan tugas ini ialah LILO, yang lebih tua dari keduanya, dan GRUB, penggantinya yang lebih modern. Isolinux dan Syslinux ialah alternatif yang seringkali digunakan untuk memboot dari removable media.


Setiap entri menu tersembunyi baris perintah boot yang spesifik, yang dapat dikonfigurasi sesuai kebutuhan dengan menekan tombol TAB sebelum memvalidasi entri dan booting. Menu “Bantuan” menampilkan antarmuka baris perintah lama, di mana tombol F1 ke F10 menampilkan layar bantuan yang berbeda menjelaskan berbagai pilihan yang tersedia. Anda akan jarang menggunakan pilihan ini kecuali pada kasus yang spesifik.
Mode “mahir” (dapat diakses pada menu “Pilihan tingkat lanjut”) merinci seluruh pilihan yang mungkin dalam proses instalasi, dan mengizinkan navigasi di antara berbagai langkah tanpa terjadi secara otomatis dalam urutannya. Berhati-hatilah, mode sangat bising ini dapat memusingkan karena banyaknya pilihan konfigurasi yang ditawarkan. 
Layar boot
Tampilan Boot Layer

Setelah booting, program instalasi memandu Anda selangkah demi selangkah melalui proses. Bagian ini menyajikan setiap langkah ini secara detil. Di sini kita mengikuti proses sebuah instalasi dari DVD-ROM Multi-Arch (lebih spesifiknya, versi beta4 installer untuk Jessie); instalasi netinst, maupun rilis final installer, mungkin nampak sedikit berbeda. Kami juga akan membahas instalasi mode grafis, namun perbedaan dari instalasi “klasik” (mode-teks) adalah hanya dalam tampilan visual. 

1. Memilih bahasa

Program instalasi dimulai dengan bahasa Inggris, namun langkah pertama memungkinkan pengguna memilih bahasa yang akan digunakan pada seluruh proses. Memilih Prancis, misalnya, akan menyediakan instalasi yang seluruhnya telah diterjemahkan ke dalam bahasa Prancis (dan hasilnya sistem terkonfigurasi dalam bahasa Prancis). Pilihan ini juga dapat digunakan untuk menentukan pilihan bawaan yang sesuai pada langkah berikut (terutama tata letak papan tik).
Navigasi dengan papan tik
Beberapa langkah proses instalasi memerlukan Anda untuk memasukkan informasi. Layar ini memiliki beberapa area yang mungkin “memiliki fokuss” (area entri teks, cekbox, daftar pilihan, tombol OK dan Batal), dan tombol TAB memungkinkan Anda berpindah dari satu ke yang lainnya.Pada mode grafis, Anda dapat menggunakan tetikus sebagaimana biasanya pada deskto grafis yang terinstall.

Memilih bahasa


Memilih bahasa

2. Memilih Negara

Langkah kedua berisi pemilihan negara Anda. Digabungkan dengan bahasa, informasi ini mengaktifkan program yang menawarkan tata letak papan tik yang sesuai. Hal ini juga memengaruihi konfigurasi zona waktu. Di Amerika Serikat, papan tik yang disarankan ialah standar QWERTY, dan pilihan zona waktu yang sesuai ditawarkan. 
Memilih negara 
Memilih negara


3. Memilih tata letak papan tik

Usulan papan tik “American English” biasanya sesuai dengan tata letak QWERTY. 
Pilihan papan tik 
Pilihan papan tik

4. Mendeteksi Perangkat Keras

Langkah ini sepenuhnya otomatis dalam berbagai kasus umumnya. Installer mendeteksi perangkat keras, dan mencoba mengidentifikasi cakram CD-ROM yang digunakan untuk mengakses isinya. Memuat modul yang sesuai dengan berbagai komponen perangkat keras yang terdeteksi, dan kemudian “mounts” CD-ROM untuk membacanya. Langkah sebelumnya sepenuhnya merupakan isi dari citra boot yang disertakan dalam CD, berkas yang berukuran terbatas dan dimuat ke dalam memori oleh BIOS ketika booting dari CD.
Installer dapat bekerja dengan sebagian besar drive, khsusnya periferal standar ATAPI (kadang-kadang disebut IDE dan EIDE). Akan tetapi, jika deteksi pembaca CD-ROM gagal, installer menawarkan pilihan untuk memuat modul kernel (misalnya dari USB key) sesuai dengan penggerak CD-ROM. 

5. Memuat Komponen

Sekarang konten CD telah tersedia, installer memuat seluruh berkas yang diperlukan untuk melanjutkan pekerjaannya. Termasuk penggerak tambahannya untuk perangkat keras selanjutnya (khususnya kartu jaringan), sebagaimana komponen program instalasi. 
 

6. Mendeteksi Perangkat Keras Jaringan

Langkah otomatis ini mencoba mengidentifikasi kartu jaringan dan memuat modul yang sesuai. Jika deteksi otomatis gagal, Anda dapat memilih modul untuk dimuat secara manual. Jika tidak ada modul yang bekerja, masih memungkinkan untuk memuat modul spesifik dari perangkat removable. Solusi terakhir ini biasanya hanya diperlukan jika penggerak yang cocok tidak disertakan dalam kernel Linux standar, namun tersedia di tempat lain, misalnya website pabriknya.
Langkah ini seharusnya sangat berhasil untuk istalasi netinst, karena paket Debian harus dimuat dari jaringan. 

7. Mengonfigurasi Jaringan

Untuk sebanyak mungkin mengotomasi proses, installer berusaha mengotomasi konfigurasi jarigan dengan DHCP (untuk IPv4) dan dengan menemukan jaringan IPv6. Jika ini gagal, akan menawarkan pilihan lainnya: coba lagi dengan konfigurasi DHCP normal, mencoba konfigurasi DHCP dengan mendeklarasikan nama mesin, atau atur konfigurasi jaringan statis.
Pilihan terakhir ii memerlukan sebuah alamat IP, sebuah subnet mask, dan alamat IP untuk gateway potensial, nama mesin, dan nama domain.
Warning !!
Jangan berimprovisasi
Kebanyakan jaringan lokal ialah berdasarkan asumsi bahwa seluruh mesin dapat dipercaya, dan konfigurasi yang tak memadai dari sebuah komputer akan sering mengusik seluruh jaringan. Jadi, jangan hubungkan mesin Anda ke jaringan tanpa persetujuan administrator lebih dahulu pada pengaturan yang sesuai (contoh, alamat IP, netmask, dan alamat broadcast).

Membuat Repositori Paket untuk APT

Membuat Repositori Paket untuk APT

Membuat Repositori Paket untuk APT

apt-get Or APT Package Manager With Some Basic Commands ...

Falcor Corp perlahan mulai mengelola sejumlah paket Debian baik dimodifikasi lokal dari paket yang sudah ada atau membuat dari awal untuk mendistribusikan data internal dan program.
Agar penggelaran lebih mudah, mereka ingin mengintegrasikan paket-paket ini ke dalam sebuah arsip paket yang dapat digunakan secara langsung oleh APT. Untuk alasan-alasan pengelolaan yang gamblang, mereka ingin memisahkan paket internal dari paket yang dibangun-ulang-lokal. Tujuannya adalah agar entri yang cocok dalam berkas /etc/apt/sources.list.d/falcot.list menjadi sebagai berikut:
deb http://packages.falcot.com/ updates/
 deb http://packages.falcot.com/ internal/

Maka administrator mengonfigurasi suatu host virtual pada server HTTP internal mereka, dengan /srv/vhosts/packages/ sebagai root dari ruang web terkait. Manajemen arsip itu sendiri didelegasikan ke perintal mini-dinstall (dalam paket yang bernama mirip). Alat ini mengawasi suatu direktori incoming/ (dalam kasus kita, /srv/vhost/packages/mini-dinstall/incoming/) dan menunggu paket-paket baru di sana; ketika suatu paket diunggah, itu dipasang ke dalam sebuah arsip Debian pada /srv/vhosts/packages/. Perintah mini-dinstall membaca berkas *.changes yang dibuat saat paket Debian dijangkitkan. Berkas-berkas ini memuat suatu daftar dari semua berkas lain yang terkait dengan versi paket (*.deb, *.dsc, *.diff.gz/*.debian.tar.gz, *.orig.tar.gz, atau ekuivalennya dengan alat kompresi lain), dan ini mengizinkan mini-dinstall untuk tahu berkas mana yang akan dipasang. Berkas *.changes juga memuat nama distribusi target (seringkali unstable) yang disinggung dalam entri debian/changelog terakhir, dan mini-dinstall memakai informasi ini untuk menentukan di mana paket mesti dipasang. Inilah kenapa administrator mesti selalu mengubah ruas ini sebelum membangun suatu paket, dan menatanya ke internal atau updates, bergantung pada lokasi target. mini-dinstall kemudian menjangkitkan berkas-berkas yang diperlukan oleh APT, seperti misalnya Packages.gz.
ALTERNATIF  apt-ftparchive

 Jika mini-dinstall tampaknya terlalu rumit untuk kebutuhan arsip Debian, Anda juga dapat menggunakan perintah apt-ftparchive. Alat ini memindai isi direktori dan menampilkan (pada keluaran standar) berkas Package yang cocok. Dalam kasus Falcot Corp, administrator dapat mengunggah paket langsung ke /srv/vhosts/packages/updates/ atau /srv/vhosts/packages/internal/, kemudian menjalankan perintah berikut untuk membuat berkas Packages.gz:

$ cd /srv/vhosts/packages
$ apt-ftparchive packages updates >updates/Packages
$ gzip updates/Packages
$ apt-ftparchive packages internal >internal/Packages
$ gzip internal/Packages

Perintah apt-ftparchive sources mengizinkan membuat berkas Sources.gz dengan cara yang mirip.

Mengkonfigurasi mini-dinstall membutuhkan menyiapkan sebuah berkas ~/.mini-dinstall.conf; dalam kasus Falcot Corp, isinya adalah sebagai berikut:

[DEFAULT]
archive_style = flat
archivedir = /srv/vhosts/packages

verify_sigs = 0
mail_to = admin@falcot.com

generate_release = 1
release_origin = Falcot Corp
release_codename = stable

[updates]
release_label = Recompiled Debian Packages

[internal]
release_label = Internal Packages

Satu keputusan yang perlu diperhatikan adalah membuat berkas Release untuk setiap arsip. Hal ini bisa membantu mengelola prioritas instalasi paket menggunakan berkas konfigurasi /etc/apt/preferences .

SECURITY mini-dinstall dan permission 
Karena mini-dinstall telah dirancang untuk dijalankan sebagai pengguna biasa, tidak perlu dijalankan sebagai root. Cara termudah adalah untuk mengkonfigurasi semuanya dalam akun pengguna milik administrator yang bertanggung jawab menciptakan paket-paket Debian. Karena hanya administrator ini yang memiliki izin yang diperlukan untuk menempatkan berkas-berkas dalam direktori incoming/, kita dapat simpulkan bahwa administrator mengotentikasi asal dari masing-masing paket sebelum penggelaran dan mini-dinstall tidak perlu untuk melakukannya lagi. Ini menjelaskan parameter verify_sigs = 0 (yang berarti bahwa tanda tangan tidak perlu diverifikasi). Namun, jika isi paket sensitif, kami dapat membalik pengaturan dan memilih untuk melakukan otentikasi dengan keyring berisi kunci publik dari orang-orang yang diperbolehkan untuk membuat paket (dikonfigurasi dengan parameter extra_keyrings); mini-dinstall kemudian akan memeriksa asal masing-masing paket masuk dengan menganalisis tanda tangan yang terintegrasi ke berkas *.changes.

Menjalankan mini-dinstall sebenarnya memulai daemon di latar belakang. Selama daemon ini berjalan, itu akan memeriksa paket baru di direktori incoming/ setiap setengah jam; ketika suatu paket baru telah tiba, itu akan dipindahkan ke arsip dan berkas-berkas Packages.gz dan Sources.gz yang sesuai akan diregenerasi. Jika menjalankan daemon adalah masalah, mini-dinstall dapat juga secara manual dipanggil dalam mode batch (dengan opsi -b) setiap kali sebuah paket diunggah ke dalam direktori incoming/. Kemungkinan lain yang disediakan oleh mini-dinstall didokumentasikan di halaman manual mini-dinstall(1).

EKSTRA Membuat sebuah signed archive 
Keluarga APT memeriksa rantai tanda tangan kriptografik dari paket yang ditanganinya sebelum memasang mereka, untuk memastikan keaslian mereka (lihat Bagian 6.5, “Pemeriksaan Otentikasi Paket”). Arsip APT privat dapat menjadi masalah, karena mesin yang menggunakan mereka akan terus menampilkan peringatan tentang paket tanpa-tanda-tangan. Maka administrator yang rajin akan mengintegrasikan arsip pribadi dengan mekanisme APT aman. Untuk membantu dengan proses ini, mini-dinstall memuat release_signscript opsi konfigurasi yang memungkinkan menspesifikasikan sebuah script untuk digunakan untuk menghasilkan signature. Titik mulai yang bagus adalah script sign-release.sh yang disediakan oleh mini-dinstall paket /usr/share/doc/mini-dinstall/examples/; perubahan lokal bisa jadi relevan

Kamis, 11 Juni 2020

Dampak Virus Komputer

Dampak Virus Komputer

6 Dampak Komputer Terkena Virus


Daftar 10 Virus Komputer Paling Berbahaya di Dunia, Nomor 3 ...

source : jabar.tribunneews.com

Mungkin saja jika komputer sama sekali tidak dipasangi antivirus maupun anti-malware, maka tidak heran bila suatu saat komputer tersebut akan terkena virus pada hardisk bersangkutan.

Virus yang menyerang komputer merupakan ancaman bagi komputer itu sendiri, khususnya terhadap data-data penting yang ada di dalam komputer tersebut. Bahkan, virus-virus itu digadang-gadang akan menyebar dengan cepat atau lambat ke seluruh sistem-sistem operasi komputer anda apabila tidak segera dibersihkan ataupun dikarantina.

Tidak hanya itu saja, virus komputer diyakini dapat merusak bahkan menghilangkan data-data yang tersimpan di hardisk anda. Yang lebih parah, serangan virus juga dapat menyebabkan komputer itu rusak.

Kendati demikian, mungkin inilah 6 akibat komputer terkena virus.

1. Banyak Program Aplikasi yang Error

Komputer yang terkena virus salah satunya dapat dilihat dari program aplikasi yang kebanyakan berubah menjadi error. Misalnya: lambat dibuka, tidak dapat dibuka sama sekali, ataupun bisa dibuka namun tidak berfungsi dengan baik. Meskipun hal tersebut tidak mutlak karena virus, tapi virus juga merupakan salah satu hal yang bisa menyebabkan kejadian tersebut.

Selain membuat banyak program aplikasi error, virus serta dapat membuat program ber-ekstensi .exe hilang tanpa sebab, dalam artian program tersebut dihapus secara otomatis oleh virus. Dan alhasil, aplikasi tersebut tidak bisa dibuka sama sekali dan hal ini serta tidak dapat ditangani, kecuali anda bersedia menginstal ulang program yang terhapus tersebut.

2. Sistem Komputer Menjadi Lambat

Tidak banyak yang mengetahui bahwa salah satu akibat virus menyerang komputer yakni adalah dapat membuat sistem operasi komputer tersebut menjadi lambat. Dan hal ini tentu sangat mengganggu kinerja dari komputer itu sendiri. Pasalnya, jika sistem operasi telah melambat maka hal itu juga akan mempengaruhi performa dari program aplikasi lainnya.

Jika virus sudah berhasil menyerang sistem operasi komputer hingga parah, maka biasanya untuk menghidupkannya pun butuh waktu puluhan menit baru komputer bisa digunakan. Sekali pun hidup, pasti akan sangat membuat anda kesusahan karena keterlambatannnya, ditambah pesan-pesan error dari sistem yang juga akan selalu muncul. Tidak hanya itu saja, biasanya untuk mematikan komputer itu sendiri pun membutuhkan waktu yang mungkin juga sangat lama.

3. Sistem Komputer Tidak Bisa Dibuka

Virus juga dapat menyebabkan komputer anda tidak dapat masuk ke sistem operasi, dalam artian komputer tersebut dapat dihidupkan, namun tidak dapat diakses sama sekali, biasanya berbentuk layar blank biru maupun hitam. Jika sudah begini, maka komputer anda terlihat sudah cukup parah. Dan untuk memperbaikinya, biasanya orang menyarankan untuk menginstal ulang komputer anda, yang mana hal ini pastinya banyak menimbulkan kerugian seperti kehilangan data-data penting serta anda juga harus bersedia menginstal ulang semua program aplikasi yang dibutuhkan.

4. Data Disembunyikan Virus

Tidak sedikit orang yang menyimpan data-data penting mereka di dalam komputernya, selain karena memori komputer memiliki kapasitas yang banyak, menyimpan data-data di dalam komputer juga bertujuan untuk memudahkan kita dalam mengaksesnya.

Namun, bagaimana jadinya jika data-data penting itu terinfeksi virus komputer? Biasanya, data-data komputer yang terkena virus komputer masih bisa diakses, akan tetapi jika dibuka isi data tersebut tampak terlihat kosong. Artinya, virus dapat menyembunyikan file maupun data yang ada di dalam perangkat komputer anda.

Meskipun terlihat kosong, namun kenyataanya, data tersebut masih ada. Oleh sebab itu, jangan buru-buru memformat hardisk atau flashdisk komputer anda. Pasalnya, data-data penting anda masih ada, hanya saja disembunyikan oleh virus.

5. Data dan File Bisa Rusak

Tidak bisa dipungkiri bahwa virus juga dapat merusak data-data yang terdapat di dalam komputer anda. Dan umumnya, data yang paling banyak rusak adalah data Microsoft Word dan terkadang juga file .exe yang telah terinstal di dalam master aplikasi.

Jikalau file .exe yang rusak, maka file tersebut tidak bisa dijalankan untuk penginstalan. Dan jika file Word/dokumen yang rusak, maka ketika dibuka, isinya menjadi berantakan dan bahkan cenderung file word tersebut tidak bisa dibuka sama sekali.

6. Data Bisa Berubah Menjadi Virus

Karena cara kerja virus komputer pada umumnya dapat menyebar dan dapat menginfeksi file-file maupun data-data lain, sehingga data tersebut akan berubah menjadi virus. Dan data yang terinfeksi virus tadi akan menginfeksi data lainnya. Begitu terus, hingga virus tersebar menjadi lebih banyak lagi. Tidak hanya itu saja, data-data yang terinfeksi juga akan hilang secara otomatis.

5 Software Antivirus Dan Malware

5 Software Antivirus Dan Malware

Software Anti- Malware dan Virus

1. IObit Malware Fighter

IObit Malware Fighter merupakan salah satu software anti-malware terbaik yang akan membantu anda. Software ini juga sebetulnya adalah bagian dari software pelengkap antivirus. Dan mengenai kualitas, rasanya IObit Malware Fighter jangan diragukan lagi. Pasalnya, software yang satu ini terbukti ampuh dalam memberantas virus dan malware maupun berbagai spyware berbahaya.

Hebatnya, IObit Malware Fighter juga adalah salah satu sofware anti-malware yang sudah resmi menggunakan teknologi pemberantas virus dan malware milik BitDefender. Tentu hal tersebut merupakan salah satu keunggulan software ini.

2. Malwarebytes Anti-Malware

Salah satu keunggulan software Malwarebytes Anti-Malware yakni adalah dapat mendeteksi malware dengan sangat cepat dan ketat. Sebab, malware-malware yang tersembunyi sekali pun dapat dideteksi oleh aplikasi yang satu ini. Bahkan yang lebih hebatnya, Malwarebytes Anti-Malware juga dapat memblokir website yang diduga berisi malware.

Maka demikian, dengan aplikasi yang satu ini, tentu saja anda tidak perlu takut lagi mengenai malware. Selain itu, anti-malware tersebut juga sudah dilengkapi dengan teknologi Chameleon yang pastinya berfungsi agar malware tidak bisa menginfeksi aplikasi Malwarebytes itu sendiri.

3. Emsisoft Anti-Malware

Hebatnya, software antivirus sekaligus anti-malware terbaik yang satu ini dapat memonitoring semua proses yang terjadi pada komputer kita. Artinya, Emsisoft Anti-Malware bekerja secara real-time, selama komputer anda sedang menyala.

Dilihat dari sisi fitur, software yang satu ini jangan diragukan lagi. Sebab, terdapat banyak fitur yang dirasa sangat lengkap. Dan tentunya hal tersebut sangat membantu anda dalam menangani perihal malware dan virus yang bercokol di komputer.

Emsisoft Anti-Malware juga dapat menjaga kestabilan komputer, meskipun software yang satu ini bekerja secara real-time. Namun dijamin, meskipun demikian, software ini sama sekali tidak mengganggu dan mengurangi kinerja komputer anda.

Tidak hanya itu saja, software yang satu ini serta bisa mendeteksi berbagai macam malware seperti Spyware, Adware, Trojan, dan Backdoors.

4. Norman Malware Cleaner

Images: softonic.com

Norman Malware Cleaner adalah salah satu software terbaik untuk urusan menangani malware dan virus-virus komputer. Tidak hanya kaya fitur saja, aplikasi ini juga dapat secara otomatis menghapus malware yang terdeteksi tanpa bertanya kepada pengguna komputer bersangkutan.

Bahkan, jika pengguna komputer tidak ingin menghapus hal yang terduga malware, Norman juga akan memberhentikan proses yang diduga malware serta dapat mengembalikan registry yang diduga terinfeksi malware ke tempat asalnya berada.

5. Hitman Pro

Hitman Pro merupakan sebuah software portable dan berbasis Cloud Scanner. Sayangnya untuk dapat menggunakan anti-malware yang satu ini, komputer anda harus selalu siap sedia terhubung ke internet.

Namun, software ini memiliki keunggulan lain, yaitu Hitman Pro menggunakan dua engine sekaligus, yakni engine milik BitDefender dan juga engine milik Kaspersky. Selain itu, software yang satu ini juga terbukti dapat memberantas berbagai macam ancaman malware seperti Rootkits, Trojan, Adware, dan Worms.

Jenis Jenis Virus Komputer

Jenis Jenis Virus Komputer

    Jenis-Jenis Virus Komputer

Macam Jenis Nama Virus Komputer dan Cara Mengatasinya

     Tidak hanya dapat membuat hilangnya file atau dokumen penting saja, ternyata virus juga bisa membuat sebuah komputer menjadi error dan yang lebih parah bahkan mengalami kerusakan. Efek buruk yang ditimbulkan oleh virus tentu saja sangat mengganggu kinerja dari komputer, sekaligus dapat menghambat aktivitas kita menggunakan komputer, semisal saat mengerjakan tugas dan lain sebagainya.

     Selain itu, bahaya virus komputer yang lainnya adalah yakni bisa memperbanyak dirinya sendiri secara otomatis dan kemudian menyerang sistem-sistem penting komputer tanpa terdeteksi. Hal tersebutlah yang kemudian membuat kinerja komputer menjadi sangat lambat hingga banyak program error yang tentunya sangat merepotkan.

    Terlepas dari hal tersebut, ternyata virus sendiri tidak hanya berjenis satu saja, melainkan ada banyak sekali jenis virus yang sering menyerang komputer. Virus-virus ini bahkan juga mempunyai kemampuan masing-masing dengan berbeda-beda bahaya yang ditimbulkan. Berikut ini adalah beberapa jenis virus yang sering menyerang komputer.

A. Worm

Karakteristik utama Worm adalah kemampuan secara cepat menggandakan diri dalam jumlah banyak dan merusak data- data penting, seperti .docx  dan .xls sehingga menyebabkan kapasitas harddisk menjadi penuh. Teknik penyebaran biasanya diawali dengan spam surel atau infeksi melalui file tertentu seperti file instalasi Office, gambar, dan yang alinnya. Contoh virus Worm adalah Conficker, Agent, VB, dan Stuxnet.A.
  • Cara Mengatasinya : Pengguna bisa melakukan pembersihan menggunakan Antivirus Pro agar bisa lebih optimal hasilnya

B. Macro virus

Macro virus merupakan aplikasi yang secara khusus dibuat menggunakan bahasa pemrograman VB yang bertujuan menginfeksi dan merusak data seperti .docx, .ppt, .pps, .xls, dan sebagainya. Virus ini bekerja ketika komputer atau perangkat digital sedang menjalankan fungsi makro dalam aplikasi Microsoft Office, sebagai contoh Bablas, Relax, dan Melissa.A.
  • Cara Mengatasinya : Satu-satunya cara yang dapat dilakukan adalah dengan tidak membuka email mencurigakan yang masuk lewat perangkat komputer anda

C. Directory virus 

Ciri khas virus ini adalah menginfeksi seluruh file yang berekstensi .exe dalam sebuah direktori beserta subdirektori. Akibatnya, program tersebut menjadi error atau tidak dapat bekerja dengan semestinya. Selain menginfeksi, virus ini memindahkan file asli ke direktori tertentu yang telah di- hidden dan mengubah dirinya menjadi file yang dipindahkan tersebut. Contohnya virus Dir- 2.
  • Cara Mengatasinya : Jika anda tidak menanganinya dengan segera, virus jenis ini bisa merusak semua file exe yang ada di komputer anda. Karena antivirus tidak bisa membersihkannya maka satu-satunya cara mengatasi virus ini adalah dengan menginstal ulang sistem operasi komputer anda

D. Memory resident virus

Cara kerja virus ini adalah menyerang memori utama atau RAM komputer dengan cara membuat over stack setip pengelamatan memori yang berdampak buruk, yaitu komputer menjadi hang bahkan mati. Contohnya Randex, Meve, da CMJ.
  • Cara Mengatasinya : Sementara untuk mengatasinya adalah dengan menggunakan antivirus seperti Smadav, Avast, Avira dan lain sebagainya.

E. Direct action virus 

Perangkat digital yang sudah terinfeksi virus jenis ini akan secara otomatisbekerja ketika komputer booting VIrus ini sering menyerang perangkat digital berbasis Windows  dengan menginfeksi file Autoexec.bat dengan tujuan merusak file dan menyebarkannya melalui flashdisk. Sebagai contoh virus VCL.428.
  • Cara Mengatasinya : Karena tergolong virus yang tidak terlalu berbahaya dan mudah dibersihkan, maka Direct Action Virus dapat dihilangkan dengan cara melalukan scanning secara rutin menggunakan antivirus.

F. Overwrite virus

Teknik utama yang digunakan oleh virus jenis ini adalah menghapus file asli, kemudian menyamarkan dirinya menjadi file tersebut tanpa mengubah ikon dan ukuran file. Teknik ini cukup sukses mengelabui para user. Ketika merekamembuka file tersebut, sebenarnya viruslah yang dijalankan. Contohnya virus Grog.377, Grog.202/456, Way, dan Loveletter.
  • Cara Mengatasinya : Biasanya data yang terinfeksi virus ini tidak benar-benar hilang dari hardisk. Oleh sebab itu, cara mengatasinya adalah dengan mencari data yang sudah terinfeksi tersebut, kemudian menghapusnya agar tidak menyebar ke file-file lainnya.

G. Boot sector virus 

Gejala paling sering terjadi adalah komputer berbasis Windows tidak dapat booting sebagaimana mestinya. Hal ini dikarenakan area Boot Sector harddisk akan di-replace dan diinfeksi oleh virus. Sebagai contoh virus Form, Disk Killer, Stone, Polyboot.B.
  • Cara Mengatasinya : Virus ini dapat diatasi hanya dengan cara melakukan pen-setting-an hard drive anda ke dalam mode write protect

H. Polymorphic virus

Metode yang dipakai oleh virus ini adalah kemampuan menggandakan diri, menyembunyikan diri, serta mampu mengenkripsi susunan byte code sumber kode program asli virus tersebut. Kondisi tersebut sangat menyulitkan program antiirus untuk melakukan scanning. Gejala yang sering terjafi pada komputer atau perangkat setelah terinfeksi adalah perubahan secara tiba- tiba konfigurasi hardware komputer seperti susunan keyboard. Contoh Simile, SMEG Engine, 1260, dan Whale.
  • Cara Mengatasinya : Karena kemampuannya tersebut, maka Polymorpic Virus tidak dapat diatasi dengan mudah. Namun pengguna dapat mencegahnya dengan menginstal antivirus dan firewall.

I. Companion virus 

Logika kerja virus ini adalah membuat duplikasi file virus dengan nama yang sama menggunakan ekstensi file .com. Jika diklik, virus akan bekerja otomatis merusak dan menginfeksi file didalam komputer. Beberapa program antivirus cukup kesulitan mendeteksinya karena struktur penulisan kode program yang terbilang unik. Contoh Stator dan Terrax 1096.
  • Cara Mengatasinya : Tidak ada cara yang paling tepat untuk mengatasinya, pengguna hanya bisa mencegahnya dengan melakukan hal biasa, yaitu menginstal dan membersihkan secara rutin lewat antivirus. Pengguna juga sangat dianjurkan untuk mengunduh aplikasi firewall sebagai benteng keamanan.

J. Multipartite virus

Sasaran virus ini ini adalah merusak boot sector dan semua file program dalam komputer. Selain dapat menyembunyikan diri, jenis virus ini dapat bekerja dan menduplikat dirinya pada memori utama atau media penyimpsn seperti harddisk. Contohnya Invader dan Ghostball.
  • Cara Mengatasinya : Anda bisa membersihkan Multipartite Virus dengan cara melakukan Defrag Hardisk secara teratur menggunakan Disk Defragmenter serta membersihkan adanya bad sector pada partisi hardisk.

K. Web scrripting virus

Penyebaan jenis virus ini melalui aplikasi web. Dengan menyisipkan kode program pada link url tertentu. Ketika dibuka user, secara otomatis virus akan menginfeksi aplikasi web browser dengan tujuan mencuri informasi cache web yang tersimpan dalam akun media sosial atau akun e-banking. Selain melalui link , Biasanya virus ini menular melalui media advertising atau adware, yaitu iklan pop-up yang otomatis saat megakses situs tertentu di internet. Hebatnya lagi, terdapat beberapa jenis adware yang sudah dlengkapi kemmapuan anti- removal yang cukup menyulitkan tool anti- adware untuk mematikan adware tersebut. Langkah pencegahan yabg oaling tepat adalah dengan mematikan script browser dan menginstal antivirus yang terdapat web protection serta tidak membuka surel yang terindikasi spam atau virus. Contoh DDoS dan JS.fornight.
  • Cara Mengatasinya : Mengatasi virus ini tergolong mudah saja, pengguna bisa melakukan permbersihan secara rutin dengan Microsoft tool bawaan Windows atau pun aplikasi antivirus lainnya.

L. Fat virus 

Tipikal virus ini adalah menyerang semua file yang berada dalam partisi FAT ( File Allocation Table ) harddisk secara permanen. Meskipun secara digital file asli masih terdapat dalam piringan disk, tetapi telah diganti pengalamatannya sehingga file tersebut tidak dapat diakses kembali.
  • Cara Mengatasinya : Adapun cara mengatasinya sendiri tergolong sedikit lebih susah, karena pengguna harus memperhatikan setiap data yang tersimpan dalam folder yang terdapat pada penyimpanan kita. Dan misalkan ada file-file mencurigakan yang tidak pernah kita buat dan simpan sebelumnya, berarti data tersebut adalah FAT Virus.

M. Malicious Code

Malicious Code atau kode program yang memilik potensi berbahaya dalam keberlangsungan sistem komputer secara langsung maupun tidak langsung. Virus Wom dan Trojan Horse merupakan jenis- jenis malicious code. Jenis virus ini dibuat dengan bahasa pemrograman seperti assembler, visual basic, Java, Javascript, ActiveX, dan php.
Saat ini, para intruder lebih memfokuskan pada mobile code menggunakan Java dan JavaScript sejalan dengan peningkatan penggunaan peranti mobile.

N. E-mail spoofing 

E-mail spoofing merupakan teknik pengiriman pesan melalui surel secara acak ke beberapa pemilik surel tertentu. Biasanya bertujuan untuk spam, iklan atau cracker. E-mail spoofing bermula ketika seseorang membuka kotak masuk surelnya yang berisi link. Namun, setelah diklik akan diarahkan secra otomatis ke situs tertentu. Dengan demikian, pengirim telah berhasil menanamkan spam pada komputer target. Selanjutnya, secra berkala komputer komputer tersebut akan mengirimkan surel berantai ke semua orang yang pernah berhubungan dengan si pemilik surel tersebut. Teknik ini disebut Email-Borne Viruses.

O. Ransomware 

Salah satu jenis aplikasi yang dibuat secra khusus dengan kemampuan setara virus dengan teknologi menyerupai Back Door atau Trojan. Cara kerjanya adalah men-scam port tertentu komputer atau perangkat digital, kemudian menyusupi, menginfeksi, mengambil alih fungsi komputer, serta mengunci dan mengenskripsi data serta menginfeksi perangkat lainnya. Ciri utama ransomware adalah meminta uang tebusan pada si user ketika meginginkan datanya kembali. Contoh Cerber, Generic, Locky, Spora, CrytoLocker, Troldesh, TesiaCrypt, Crysis, VirLock, dan sebagainya.

P. Scammer 

Scammer adalah teknik yang memanfaatkan link sebuah situs untuk menanamkan Back Door ke dalam komputer korban. Seperti link yang menampilkan video penggemar sepak bola yang menampilkan video penggemar Lionel Messi dan link video aneh seperti ular raksasa. Bermodal tampilan video yang kontrovesi dan membuat penasaran user. Mulanya link tersebut akan diklik dan dibuka oleh user. Dengan diklik link tersebut, plugin browser akan terpasang secara otomatis pada komputer target.
Plugin tersebut akan memanfaatkan cookies akun untuk secara otomatis menyebarkan link melalui status di dinding para korban. Bahkan yang paling berbahaya adalahplugin dalam web browser dapat mencuri data- data penting dalam komputer. 

Rabu, 10 Juni 2020

Jenis Keyboard


Keyboard 


Keyboard atau dikenal sebagai mesin tik yang ditemukan oleh Christopher Latham Sholes yang sekaligus penemu keyboard QWERTY. Apa itu keyboard QWERTY ?

Model Komunikasi Daring

Model Komunikasi Daring
Model Komunikasi Daring




Ada beberapa jenis metode komunikasi daring yang kian populer seiring dengan perkembangan zaman. Istilah komunikasi daring (dalam jaringan) atau biasa dikenal sebagai komunikasi online merupakan istilah yang hadir seiring dengan perkembangan zaman. Ini menjadi salah satu bukti bahwa komunikasi merupakan hal yang dinamis, berkembang sepanjang masa dan mengikuti perkembangan zaman. Lepas dari itu, komunikasi daring memang memiliki sebuah keunikan tersendiri. Ada konsep-konsep lugas yang menjelaskan komunikasi daring ini. Model komunikasi daring dibedakan menjadi 2 macam, yaitu Komunikasi Daring Secara Sinkron dan Komunikasi Daring Secara Asinkron. Berikut penjelasannya :

1. Komunikasi Daring Secara Sinkron.

Karakteristik utama dari jenis komunikasi ini adalah dilakukan dalam waktu yang bersamaan oleh bersamaan oleh pengirim data dan penerima data secara real time. Berikut macam- macam komunikasi daring secara sinron :


A. Chatting, merupakan aplikasi yang awalnya ditujukan sebagai sarana mengobrol melalui pesan instan ( Instan's Message ) pengganti SMS ( Short Mesagge Service ) yang terbilang cukup mahal. Dengan chatting, kita dapat saling berkirim teks, gambar, emoji, audio file, dan video. Chattingg bisa terjadi secara pribadi antara seorang user dengan user lain atau sering disebut dengan istilah Japri ( Jalur Privasi ). Selain chatting antarindividu, kita juga dapat melakukan cahtting dalam sebuah grup yang setiap memebr dapat saling berkomunikasi. Sebagai contoh Yahoo Messenger, NetMeeting, WhatsApp, Telegram, hingga BBM.


B. Teleconference, adalah chatting berupa voice call yang dilakukan secara bersamaan dan serempak oleh berapa orang sekaligus. Sekitar tahun 2000-an, berkembang teknologi VoIP ( Voice Over Internet Protocol ) yang mampu mentransmisikan data suara melewati jalur internet. Kini, teknologi tersebut diaplikasikan pada berbagai software yang memungkinkan kita saling berbicara dalam sebuah grup melalui sambungan internet, seperti Skype. Adapun komunikasi suara antara individulain disebut sebagai Voice Chat yang dapat kita temui pada aplikasi WhatsApp, Telegram, dan FaceBook.


C. Video Conference, merupakan metode berkomunikasi dengan sambungan data audio dan video. Pada kondisi ini, pengguna yang satu dengan yang lain dapat melihat satu sama lain seolah- olah berhadapan. Fasilitas video conference ini dapat kita jumpai pada aplikasi Skype, HangOuts, Cisco Webex, UMeetMe, dan Bigbluebutton.


D. Jejaring sosialJejaring sosial sekarang ini juga menjadi salah satu pionir seseorang dalam mencari sebuah informasi. Sifatnya juga termasuk ke dalam kategori komunikasi sinkron, mengingat seseorang bisa mendapatkan info-info terbaru dari apa yang dikomunikasikan oleh orang lain melalui berita-berita yang ia tuliskan.

2. Komunikasi Daring Asinkron

Komunikasi ini adalah jenis komunikasi digital yang dilakukan secra tidak langsung dan mengalami masa jeda ( tunda ). Setelah menerima pesan, penerima tidak segera merespons atau membalas pesan tersebut. Hal tersebut bergantung pada proses pengiriman dan kesibukan masing masing pengguna. Misalnya Budi mengirim surel kepada Joni. Namun, belum tentu Joni langsung melihat dan membalasnya karena notifikasi surel yang tidak diketahui atau belum ada waktu untuk membaca dan membalasnya. Contohnya seperti berikut :

A. Pesan instan, Bila dilihat dari jenis kelompok besar dari komunikasi daring, maka pesan instan masuk ke dalam jenis komunikasi sinkron. Umumnya pada saat melakukan pesan instan, elemen-elemen komunikasi terlibat akan saling berbalas pesan di sana. Inilah mengapa kemudian pesan instan bisa menjadi salah satu metode dari komunikasi daring yang sifatnya real time.

B. Surel atau surat elektronik (e-mail), merupakan bentuk metode komunikasi dalam jaringan dengan sifat asinkron. Meskipun beberapa orang bisa saja menyebutnya sebagai proses yang realtime, karena saat seseorang meminta dikirim pesan saat itu bisa dilakukan juga, namun pada prinsipnya tujuan surel bukanlah itu.Surat elektronik lebih kepada pengganti surat konvensional, yang ketika ia sudah terkirim, bisa saja penerima pesan membukanya beberapa waktu kemudian. Inilah yang kemudian membuat surat elektronik lebih tepat apabila disebut sebagai salah satu jenis komunikasi asinkron.

C. Blog, Jenis komunikasi ini termasuk ke dalam jenis komunikasi asinkron. Seseorang akan membuat sebuah blog untuk dibaca oleh orang lain. Sifatnya juga tidak serta merta biasa dibaca pada waktu tulisan atau informasi tersebut terbit. Ada yang memiliki sifat komunikasi informal mau pun formal. Orang lain bisa membacanya di lain waktu bahkan hingga beberapa lama sampai informasi tersebut mungkin sudah kurang begitu berguna.

D. Forum daring, merupakan salah satu bentuk komunikasi dalam jaringan yang bisa memiliki dua macam jenis, sinkron ataupun asinkron. Apabila forum tersebut dibuka dan disepakati untuk dibahas dalam waktu yang bersamaan, maka komunikasi pada forum daring bisa disebut sebagai forum sinkron. Namun ada juga, jenis forum yang hanya dibuka kemudian tanggapan terhadap pemicu masalah (thread) yang ada di forum tersebut ditanggapi beberapa hari kemudian. Semua tergantung tujuan komunikasi dalam jaringan yang ingin dicapai.
E. Berita daring, merupakan jenis komunikasi daring yang bisa bersifat  sinkron maupun asinkron. Ia akan bersifat sinkron manakala selalu memberitahukan kejadian dan ditanggapi langsung oleh pembacanya. Namun demikian, tak jarang berita juga sifatnnya merangkum beberapa kejadian tertentu. Dalam hal ini, berita daring tersebut bisa memiliki sifat asinkron. Selain itu, berita daring juga termasuk bentuk komunikasi digital yang cukup populer saat ini.Beberapa jenis komunikasi tersebut sebenarnya masih ada lagi. Namun seperti yang sudah dijelaskan, secara umum komunikasi dalam jaringan dibedakan menjadi komunikasi sinkron dan asinkron. Tentunya dengan mempelajari metode jenis komunikasi daring ini kita akan bisa lebih mudah memahami tentang konsep komunikasi.