Showing posts with label News. Show all posts
Showing posts with label News. Show all posts

Saturday, July 31, 2010

The Witcher 2: Assassins of King

I am so excited for waiting this game. Must prepare for the new system to get playing ^_^...

The Witcher 2: Assassins of Kings is an upcoming sequel to The Witcher, developed by CD Projekt RED. Before Assassins of Kings was officially announced, a video showing the game was leaked on 16 September 2009. On September 18, 2009, CD Projekt RED officially confirmed that the game is in development for PC. On March 25, 2010, the first gameplay video was shown to the audience. They have also stated that they will likely release console versions of the game once development for the PC version is complete and a publisher has been found. While the game is being published by CD Projekt itself in Central Europe, distribution in North America will be handled by Atari. Publisher for West Europe will be NAMCO BANDAI.

CD Projekt has developed an new game engine for The Witcher 2 and, in the process, has redone many of the tools that the developers used to create the game. As a result, they hope to create a smoother play experience with faster combat and a more engrossing feel. The game should be available for the PC during the first part of 2011.

http://en.wikipedia.org/wiki/The_Witcher_2:_Assassins_of_Kings
http://www.thewitcher.com/


Thursday, December 31, 2009

Why AMD's processors known to create more heat than Intel's (and why AMD cheaper than Intel) ?

AMD and Intel Logo


Please keep it in mind that this note is my personal conclusion from a simple and unofficial online research I've done. This note is not the correct and validated source of info. I'm not attached to either AMD or Intel in any way. Thanks.


All source from :
A little bit of a background story :
In the early 1980s, AMD provided the 8088 and 286 class processors as an Intel licensed alternative source. When the 386 class processors came out, Intel decided to break off its agreement with AMD and the two companies starts one of the biggest rivalry in the history of technology business. AMD eventually produced 386 and 486 class microprocessors that were derived from Intel's designs through reverse engineering.

Starting with the Pentium generation, AMD shifted its design strategy. AMD began creating its own original processor design for the K5. The K5 runs the same software as Intel's Pentium and plugs into the same socket, but internally the design is entirely different from Intel's.

Because it was AMD's first experience with an independent x86 design, it made AMD longer than planned to get the K5 into production. AMD underestimated the difficulty of creating an independent design and made some bad design choices. As a result, the K5 was late to market. When it did arrive, it was slower than expected. After a major revision, AMD was able to boost the chip's performance considerably. But Intel's mainstream chips got much faster in the meantime.

Since the competition between AMD and Intel still largely dominated by Intel, AMD had to take a few strategic decisions. Two of them are the decision to purchase a microprocessor company named NexGen, and to build a new processor manufacturing facilities named Fab 25 in 1996. Little did people know, although the name K6 seems like a continuity from K5 series processor, design-wise its very much different. K6 manufacturing process is the first experience of AMD in producing processor at 350nm/0.35µm production process.

The new facilities is dedicated to producing x86 microprocessors and controlled by team from NexGen. AMD needs to keep this facilities output full to justify its investment, and this leads to aggressive pricing of the K6. Furthermore, since AMD is highly motivated to gain market share, it is willing to accept a much smaller profit margin than Intel. AMD has vowed to keep their prices 25% below Intel’s. So far, they have kept that promise. So far, AMD managed to kept their promise.

Quick Facts

[ AMD K6 VCore comparison with Intel Pentium II ]

AMD K6 (released 1997)
    Series :
  • AMD K6 (model 6) = VCore 2.9V/3.2V/3.3V

  • AMD K6 "Little Foot" (Model 7) = VCore 2.2 V

Intel Pentium II (released 1997)
    Series :
  • Intel Pentium II (Klamath) = VCore 2.8V

  • Intel Pentium II (Deschutes) = VCore 2.0V

  • Intel Pentium II Mobile (Tonga) = VCore 1.6V

  • Intel Pentium II Mobile (Dixon) = VCore 1.5V/1.55V/1.6V/2.0V

----------------------------------------------------
[ AMD K6-2 VCore comparison with Intel Pentium III ]

AMD K6-2 (released 1998)
    Series :
  • AMD K6-2 (Chomper) = VCore 2.2V

  • K6-2 (Chomper Extended) = VCore 2.0V/2.2V/2.3V/2.4V

  • K6-2+ (Mobile) = VCore 2.0V

  • AMD K6-III (Sharptooth) = VCore 2.2V/2.4V

  • AMD K6-IIIP = VCore 2.0V/2.2V

  • AMD K6-III+ = VCore 1.6V/1.8V/2.0V

Intel Pentium III (released 1999)
    Series :
  • Intel Pentium III (Katmai) = VCore 2.0V/2.05V

  • Intel Pentium III (Coppermine) = VCore 1.6V/1.65V/1.7V/1.76V

  • Intel Pentium III (Coppermine-T) = VCore 1.75V

  • Intel Pentium III (Tualatin) = VCore 1.4V/1.475V

For my analysis, I chose AMD K6 (model 6) and Intel Pentium II (Klamath) as the samples of all AMD K6 and Intel Pentium II series processor
  • AMD K6 (model 6) Specification :

  • > Total Transistors : 8.8 million
    > Production Process : 350 nm/0.35µm
    > L1-Cache : 32 + 32 KB (Data + Instructions)
    > Instructions Set : MMX
    > FSB : 66 MHz
    > VCore : 2.9 V (for 166/200MHz clockspeed variant) 3.2/3.3 V (for 233MHz clockspeed variant)
    > Clockspeed Variants : 166, 200, 233 MHz
    > Die Size : 162mm²
  • Intel Pentium II (Klamath) Specification :

  • > Total Transistors : 7.5 million
    > Production Process : 350 nm/0.35µm
    > L1-Cache : 16 + 16 KB (Data + Instructions)
    > L2-Cache : 512KB (with 512MB cacheable)
    > Instructions Set : MMX
    > FSB : 66 MHz
    > VCore : 2.8 V (for all clockspeed variant)
    > Clockspeed Variants : 233, 266, 300 MHz
    > Die Size : 203mm²
My Analysis
    When I compare those two samples processors, I noticed a few significant facts that I listed below :
  • Both processors had gone through the same production process (350 nm/0.35µm)

  • AMD is less experienced with 350 nm/0.35µm production process

  • Intel is more experienced with 350 nm/0.35µm production process

  • Both processors had the same FSB speed (66MHz)

  • AMD's processors die size is smaller (162mm²) than Intel's (203mm²)

  • AMD's processors had more transistors (8.8 million) than Intel's (7.5 million)

  • AMD implemented different VCore for each of its processors' clockspeed variants

  • Intel implemented the same VCore for all of its processors' clockspeed variants

  • There is a possibility that both AMD and Intel has different quality of materials

  • Both AMD and Intel had different internal design (although at some point they might be similar to each other

My Conclusion:

It is no doubt that AMD and Intel would have different internal design of their processors variant. The lack of experienced might also contribute to the final result of the processors that AMD produced. Since the obvious fact that AMD is really eager to "beaten" Intel's domination in the processor's market, AMD seems to be to rushed their processors' designs line up into production, thus affected the quality of their processors.

Technically speaking, AMD designed their processor in 162mm² die size, which is considerably smaller than Intel's (which is 203mm²). Despite its smaller die size, AMD had put more transistors into their processors (8.8 million) while Intel only has 7.5 million transistors. It is possible that the reason why AMD K6 processors producing more heat is because of the higher voltage. AMD K6 processors need higher voltage because it has more transistors than Intel Pentium II processors. Another possible reason is that AMD K6 processors has lesser "free space" compared to Intel. Because of that, the heat produced by AMD processors while operating is likely to be more concentrated than Intel's processors. If I'm not mistaken, I've read somewhere that AMD processors usually has lower Thermal Design Power (TDP) than Intel's processors.

As for the matter why AMD processors are known to be cheaper than Intel, you can easily interprets the answer by reading the background story at the beginning of this note.

If you had different opinions or wanted to state my mistakes, please do so.
Thanks for reading!

Monday, December 14, 2009

Rewrite the Old Post


I don't have a new post for several time, but I had to rewrite one of my old post.
Check this out... Komputer Game 5 Juta Rupiah. Dec 14, 2009.

Saturday, October 17, 2009

Microsoft Gets Set to Spin Windows 7

Jacqueline Emigh, PC World
Oct 17, 2009 3:19 am

With the countdown now on for the official shipment of Windows 7 next Thursday, Microsoft and friends have been cranking up the proverbial hype machine, but not without a few clinks and clanks along the way.

The potpourri of planned promo activities includes launch parties far and wide on the Oct. 22 ship date and afterward; the release of new Window 7 PCs, including Nokia's new netbook on the same date; Microsoft’s sponsorship of a “Family Guy” extravaganza to be aired on Fox TV on Nov. 8; and an apparently related 12-week college tour with Fox.

In case you haven’t heard about it yet, the main fest is set for Oct. 22 in New York City. So far, Microsoft’s been somewhat secretive about specifics, listing only the time, location, and anticipated appearance of CEO Steve Ballmer on the coveted invitations.

But if you can’t make it to the New York event, don’t worry. There are alternatives. Microsoft pals – outfitted by the company with Windows 7 “party packs” – will be hosting their own launch parties at sites around the world on Oct. 22 and afterward, complete with drawings and giveaways.

By and large, Windows 7 is getting much better reviews than Vista, its ill-fated predecessor. Already, though, a few flies are showing up in the Win7 promotional ointment. Some of those who’ve previewed the "Family Guy" show aren’t exactly impressed, to put it mildly.

Meanwhile, some of those tapped by Microsoft to host their own launch parties have been attempting to auction off their “party packs” on eBay. Times must be tough, indeed.

According to CNET, Microsoft has teamed up with eBay to squelch the auctions. Meanwhile, Web site Neowin reports that at least one lucky guy has managed to get Microsoft’s permission to sell off the promo party packs to the highest bidder.

source: PCWorld



Sunday, September 6, 2009

Opera 10

PCOPtimizzer - September 6, 2009

The latest version of Opera browser is Opera 10. The new feature of this version is Opera Turbo that speeds up browsing on limp internet connection. Opera Turbo also reducing the use of bandwidth by compressing web pages. The result is speeds up browsing on dial-up and other limp and sluggish connections.

Thumbnails of the page can be displayed on the tab when the cursor highlighted to the tab. So we can see the webpage without clicking the tab. Quick access to site is remains by using speed-dials feature. As usual, one of the most notable things about Opera is its sheer volume of features-it incorporates an e-mail app and a BitTorrent client, as well as its own widget engine. For the display, Opera 10 have been using the new minimalist design. Click here for downloading and more information about Opera 10.



Friday, June 26, 2009

Windows 7: Five Unique Features

Is Windows 7 necessary? Yes, because some of its improved features simply aren't available for Vista or XP. Here are five reasons you'll eventually want to step up to Windows 7.
Rick Broida, PC World
PCWorld - June 22, 2009

Other parts of this story package are dedicated to explaining how to replicate Windows 7 features on a Vista or XP machine--and we offer so many suggestions that you may be starting to think that perhaps there's no compelling reason to upgrade to Windows 7 after all. If so, you should think again. Though Vista and XP users can enjoy some of the new operating system's goodies, either directly or by proxy, various highly desirable features are available only in the genuine article. Here are five that will require you to roll a 7.

Device Stage: Whereas Vista barely seems to recognize the presence of cameras, phones, printers, and other external devices, Windows 7's Device Stage treats them like royalty. The operating system devotes a slick-looking status window to each device, so you can browse files, manage media, and perform other device-specific tasks.

HomeGroup: At long last, Microsoft promises to take the pain and frustration out of home networking for users of its operating system. Set up a HomeGroup, and then add PCs and other devices--and without further ado you can share files, printers, and the like. Why did it take seven versions of Windows to get this right?

Jump Lists: Like souped-up Recent Documents menus, Jump Lists provide quick access to application-specific documents and/or tasks. For example, you can right-click the Internet Explorer taskbar icon and choose from a list of frequently visited Web sites or from a list of available tasks (such as New Tab and InPrivate). Once you get started using Jump Lists, you'll wonder how you ever got along without them.

Libraries: Most of us have documents, music, pictures, and video scattered across multiple folders on our PCs. Libraries are special folders in Windows 7 that catalog these items under a single roof, regardless of where you actually store them on your hard drive. And best of all, Libraries are easy to share within your HomeGroup.

One-click Wi-Fi: Unlike Windows Vista, Windows 7 makes choosing a wireless network to connect to simple and convenient: Click the system-tray icon, and choose from the resulting list of available hotspots. Granted, you can find third-party connection managers for Vista, but nothing this streamlined and unobtrusive.

Info: www.pcworld.com

Saturday, June 20, 2009

Jangan Asal Tuduh Ulah Virus!

PCPlus - Jumat, 19 juni 2009
Bayangkan jika ada virus seperti Influenza A (H1N1, dulu disebut Flu Babi) yang berjangkit di komputer. Maka gara-gara beberapa komputer di sebuah negara, sebut saja Indonesia, mengandung virus, blokir atas semua komputer di Indonesia virus akan dilakukan semua negara lain. Runyam bukan?

Untungnya dunia TI dan dunia nyata tidak sama. Di dunia TI ada kemampuan mendeteksi dan mengidentifikasi komputer sehingga kita dapat membedakan mana komputer yang baik dan mana yang jahat.

Contohnya kasus Conficker. Pada awal kemunculannya, virus (worm) mengganas karena masih belum diketahui dengan persis apa saja aksinya dan bagaimana mengidentifikasi komputer yang menjadi korban Conficker. Baru pada akhir Maret bermunculan tools-tools scanning jaringan yang dapat dengan baik membedakan mana saja komputer yang terinfeksi Conficker. Kini beberapa tools bahkan mampu mendeteksi komputer di jaringan yang belum di-patch MS 08-067, yang dieksploitasi Conficker (untuk iInformasi lebih lanjut, bacalah Conficker Scanner Review di http://www.vaksin.com/2009/0409/Conficker%20Scanner/conficker%20scanner%20review.htm).

Belum Tentu Karena Virus
Menurut Vaksincom, sesungguhnya lebih dari 60% masalah komputer yang dikeluhkan sebagai virus bukanlah ulah virus. Biang keroknya justru masalah lain, mulai dari hardware, driver, jaringan, ketidaktahuan user atau kesalahan setting/klik.

Ketika komputer kita tidak lagi bisa memainkan musik misalnya, sering kita juga langsung saja mendakwa virus sebagai penyebab. Padahal mungkin penyebabnya adalah terhapusnya file driver multimedia.

Bagaimana jika komputer sering restart? Karena terinfeksi viruskah? Belum tentu. Periksa apakah ini bukan gara-gara power supply-nya yang lemah. Jika matinya mendadak bak asupan listriknya dicabut, bisa dipastikan bukan virus yang bersalah. Restart yang diakibatkan oleh virus haruslah melalui sofware dan proses restart.

Mencabut USB flash disk secara mendadak dari port USB pun dapat menyebabkan terkorupsinya file, atau data hilang, yang kerap dituduh sebagai ulah virus. Jadi ketika file terkorupsi, amati dulu beberapa parameter lain, seperti adanya file autorun.inf di USB flash disk dan blokir terhadap “Task Manager”, “Registry Editor” dan “MS Config” di sistem Anda. Kalau tidak dikuatkan oleh beberapa parameter lain, penyebab masalah adalah rusak/bermasalahnya hardware (USB flash disk), bukan karena infeksi virus.

Bagaimana jika program antivirus Anda “menyalak” dan memberikan konfirmasi bahwa ada file virus yang ingin mengakses sistem? Juga belum tentu sistem Anda sudah terinfeksi virus. Bisa saja Anda baru mengkoneksikan USB flash disk bervirus yang mencoba menginfeksi komputer tetapi keburu dihentikan oleh program antivirus Anda.

Lalu kalau jaringan komputer terasa merayap bak kura-kura? Atau komputer mengeluarkan puisi cinta, dan data hilang? Pasti virus tuh, begitu tuding kebanyakan orang. ‘Masih untung’ jika virus hanya iseng menyembunyikan data Anda. Mungkinkah terjangkit Kespo, virus dengan payload jahat yang menghancurkan dan mengenkripsi data?

Dalam banyak kasus, virus memang menyebabkan jaringan komputer kita menjadi lambat. Namun melambannya jaringan tidak selalu disebabkan oleh virus. Karena itu, penting bagi kita sebagai orang awam untuk setidaknya dapat melakukan analisis awal agar tidak salah diagnosa dan mengakibatkan ketidakefisienan.

Cara Mudah Kenali Virus
Di sini kita akan belajar menganalisis sebuah keadaan di dalam komputer, agar tidak secara membabi-buta menyalahkan virus. Tak sulit kok memastikan apakah sebuah komputer terinfeksi virus atau tidak.

1. Pakai virus Removal Tools, seperti Kaspersky Virus Removal Tools (http://devbuilds.kaspersky-labs.com/devbuilds/AVPTool), Stinger dari Mc Afee, Dr Web Cure it! (ftp://ftp.drweb.com/pub/drweb/cureit/launch.exe), atau Norman Malware Cleaner (http://normanasa.vo.llnwd.net/o29/public/Norman_Malware_Cleaner.exe). Dengan mengaktifkan tools gratis tersebut, Anda bisa mengetahui apakah komputer mengandung virus atau tidak.

2. Perhatikan pesan-pesan khas virus yang muncul melalui browser.
Jika wallpaper desktop komputer Anda berubah menjadi MaxTrox (Maximum Troxer) dengan tambahan waktu di tengah atas dan komentar di tengah bawah serta identitas di kiri bawah, jelaslah sudah kalau komputer Anda terjangkit virus Maxtrox. Wallpaper tersebut akan aktif setiap tanggal 1 s/d 6 pada bulan April, Agustus dan Desember. Sedangkan waktu yang dibuat oleh virus berubah-ubah sesuai dengan waktu pada komputer user. Komentar yang dibuat pun disesuaikan dengan nama user yang aktif saat itu.

3. Tidak bisa mengakses Task Manager, MS Config, CMD, Regedit.
Seringkali virus akan memblokir aplikasi Task Manager, Regedit, CMD, Msconfig. Mengapa? Karena virus berusaha mempertahankan diri dan semaksimal mungkin membatasi akses komputer korban terhadap aplikasi utility seperti Task Manager, MS Config, Regedit dan Command Prompt yang dapat digunakan untuk mendeteksi dan membasmi virus di komputer.

Dengan menggunakan Task Manager, kita dapat mematikan proses virus yang sedang aktif di memori. Dengan MS Config, kita dapat menghapus semua prosedur yang akan dijalankan ketika komputer tersebut Logon. Karena itulah virus akan memblokir semua cara yang dipakai oleh user untuk mematikan proses virus.

4. Muncul ikon dengan ekstensi palsu.
Ikon yang paling favorit dipalsukan oleh virus adalah ikon “MS Word” dan “Folder”. Sebenarnya ini merupakan rekayasa sosial yang mudah, di mana virus mengubah ikon file virus yang berekstensi .exe dengana ikon untuk file dokumen MS Word atau Folder. Akibatnya, pengguna komputer terkecoh dan menjalankan file virus yang dikiranya file MS Word atau folder. Ikon lain yang sering dipalsukan adalah ikon gambar JPEG, dan ikon Excel.

Pada beberapa kasus virus canggih, ekstensi file bahkan akan disembunyikan oleh virus sehingga dengan mata telanjang tanpa analisis lebih jauh Anda tidak bisa membedakan file virus dengan file dokumen MS Word asli. Untuk ini, virus mengubah setting pada “Folder Options”. Coba Anda klik [Tools] pada Windows Explorer, pilih [Folder Options] [View] dan nonaktifkan (uncheck) Hide extensions for known file types dan Hide protected operating system file.

Tools Alternatif
Ada satu pertanyaan menarik. Bagaimana kita membasmi virus kalau program utility Windows seperti Task Manager, MS Config dan Regedit sudah diblokir virus?

Jawabannya adalah menggunakan tools utility pihak ketiga seperti Process Explorer. Namun jika tools pihak ketiga ini juga diblokir oleh virus, kita terpaksa main kucing-kucingan. Maksudnya, gunakan tools utility pihak ketiga lain yang banyak tersedia di Internet (www.download.com). Atau ganti saja nama tools Anda yang diblokir. Jadi bukan hanya pembuat virus yang bisa mengelabui korbannya, kita juga bisa mengelabui virus.

Beberapa tools alternatif yang sering digunakan untuk membantu/menggantikan utility Windows adalah:
1. Kalau Task Manager tidak bisa digunakan, kita dapat menggunakan Process XP (http://technet.microsoft.com/en-us/sysinternals/default.aspx), Security Task Manager (http://www.neuber.com/taskmanager/download.html), dan lain-lain. Dengan tools pembantu ini kita dapat melihat proses yang menggunakan memori terbesar yang bisa diindikasikan sebagai virus yang sedang aktif

2. Jika kita tidak bisa menggunakan MS Config, coba gunakan
a. HijackThis (http://www.bleepingcomputer.com/files/hijackthis.php),
b. a2hijackfree (http://www.hijackfree.com/en/processdetails/file167.aspx),
c. Comboscan (http://www.geekstogo.com/forum/Deckard-s-System-Scanner-formerly-Comboscan-file19.html).
Sebagai catatan, ketiga tools tersebut cukup baik dan saling melengkapi.
***
Nah, dengan cara melihat langsung gejalanya atau dengan menggunakan bantuan tools, kita sekarang dapat memastikan apakah komputer terinfeksi virus atau tidak. Kenali dahulu gejalanya, baru kita bisa mengatakan bahwa komputer terindikasi terinfeksi virus. Jangan langsung panik!

OK, selamat mencoba dan menganalisis!
Marcel “Gemini Man” Glenn Latupeirissa
info@vaksin.com


Sumber: PCplus

Wednesday, May 27, 2009

Kenali Virus Nadia Saphira, Jangan Sampai Merajalela

Kompas - Rabu, 27 Mei 2009
JAKARTA, KOMPAS.com - Meski tak merusak file data dan sistem, virus Nadia Saphira bakal mengganggu karena akan terus menggandakan diri dan menyembunyikan folder-folder yang penting. Jadi, kenali ciri-cirinya kalau-kalau komputer Anda terserang dan jangan sampai terlambat sebelum Nadi Saphira palsu sempat merajalela.

Ciri-ciri dari file virus ini, diantaranya sebagai berikut :
1. Memiliki ukuran file sebesar 17 kb & 69 kb.
2. Mempunyai type file Application.
3. Berekstensi file exe & ini.
4. Memiliki icon folder.
5. Membuat duplikat folder seduai dengan nama folder yang ada dan menyembunyikan folder aslinya.
6. Menghilangkan pilihan "Folder Options".
7. CD Rom tidak bisa digunakan
8. Command Prompt tidak bisa diakses.

Jika virus berhasil menginfeksi, maka ia akan membuat beberapa file virus diantaranya :
1. C:-autorun.inf (pada semua root drive)
2. C:-NadiaSaphira.ini (pada semua root drive)
3. C:-Documents and Settings-All User-Start Menu-Programs-Startup-lan.exe
4. C:-Documents and Settings-%User%-NadiaSaphira.ini
5. C:-WINDOWS-taskmgr.exe
6. C:-WINDOWS-system32-.exe
7. C:-WINDOWS-system32-allsys.exe
8. C:-WINDOWS-system32-misconfig.exe
9. C:-WINDOWS-system32-MS586.sys
10. C:-WINDOWS-system32-System
11. C:-WINDOWS-system32-wtoolsb.exe
12. C:-WINDOWS-system32-dllcache-.exe
13. C:-WINDOWS-system32- dllcache-System
14. Membuat duplikat file virus pada setiap folder yang ada pada removable drive/usb.

Hidden file

Sebagai bentuk pertahanan, virus akan mencoba melakukan usaha blok terhadap beberapa fungsi Windows. Beberapa fungsi Windows yang di blok diantaranya sebagai berikut :
1. Folder Options (dilakukan untuk mencegah akses terhadap file/folder yang disembunyikan)
2. Registry Editor (dilakukan untuk mencegah akses perbaikan registry) (lihat gambar 4)
3. Search/Find (dilakukan untuk mencegah dari pembersihan virus)
4. Command Prompt (dilakukan untuk mencegah dari proses kill virus)

Aktif di Start up

Untuk memastikan agar dapat aktif dengan baik pada saat komputer dijalankan, virus menyisipkan file virus pada startup windows sehingga akan langsung aktif jika komputer dijalankan. Setelah aktif, virus memanggil kedua rekannya (virus pendukung) agar sulit dimatikan.

File virus yang aktif pada startup yaitu :
C:-Documents and Settings-All User-Start Menu-Programs-Startup-lan.exe
File ini yang kemudian memanggil kedua rekannya (virus pendukung) untuk memperkuat existensinya, yaitu :
1. C:-WINDOWS-system32-misconfig.exe
2. C:-WINDOWS-taskmgr.exe

Ubah Registry windows

Agar dapat melakukan blok fungsi "Search" windows, virus akan membuat string registry sebagai berikut :

HKEY_CURRENT_USER-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer
nofind = 1
HKEY_LOCAL_MACHINE-SOFTWARE-Microsoft-Windows-CurrentVersion-Policies- Explorer
nofind = 1

Agar dapat melakukan blok fungsi "Folder Options" windows, virus akan membuat string registry sebagai berikut:

HKEY_CURRENT_USER-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer
NoFolderOptions = 1

Agar dapat melakukan blok fungsi "Registry Editor" windows, virus akan membuat string registry sebagai berikut :

HKEY_CURRENT_USER-Software-Microsoft-Windows-CurrentVersion-Policies-System
DisableRegistryTools = 1

Agar dapat melakukan blok fungsi "Command Prompt" windows, virus akan membuat string registry sebagai berikut :

HKEY_CURRENT_USER-Software-Microsoft-Command Processor
Autorun =
HKEY_LOCAL_MACHINE-SOFTWARE-Microsoft-Command Processor
Autorun =

Walaupun Folder Options sudah di blok, tetapi virus mencegah untuk menampilkan file yang tersembunyi. Untuk itu, ia membuat string registry sebagai berikut :

HKEY_LOCAL_MACHINE-SOFTWARE-Microsoft-Windows-CurrentVersion-Explorer-Advanced-Folder-Hidden-SHOWALL
CheckedValue = 0
DefaultValue = 0

Agar dapat mengelabui user terhadap file virus dan mencoba mengubah type file exe, virus membuat string sebagai berikut :

HKEY_CLASSES_ROOT-exefile
(Default) = File Folder
Info Tip = File Folder
TileInfo = File Folder

Terakhir virus berusaha melakukan blok ekseskusi file "Microsoft Visual Studio Spy Debugging Tools", virus membuat string sebagai berikut :

HKEY_LOCAL_MACHINE-SOFTWARE-Microsoft-Windows NT-CurrentVersion-Image File Execution Options-msiexec.exe
Debugger =
HKEY_LOCAL_MACHINE-SOFTWARE-Microsoft-Windows NT-CurrentVersion-Image File Execution Options-sessmgr.exe
Debugger =
HKEY_LOCAL_MACHINE-SOFTWARE-Microsoft-Windows NT-CurrentVersion-Image File Execution Options-SPYXX.exe
Debugger =

Sumber : Vaksincom

Tuesday, May 19, 2009

Gumblar Gunakan Google Sebagai Jembatan Virus

okezone.com-Selasa, 19 Mei 2009 (rachmatunnisa-okezone)

CALIFORNIA - Serangan baru pada hasil pencarian Google berupa link bervirus kini tengah menyebar dengan cepat. Hal ini diungkapkan oleh Computer Emergence Response Team (CERT) yang juga menyebutkan bahwa serangan ini semakin intensif dilancarkan beberapa hari ini, bahkan dapat ditemukan pada ribuan website resmi, demikian keterangan yang dikutip dari News Yahoo, Selasa (19/5/2009).

Sasaran serangan adalah piranti lunak Adobe yang kemudian digunakan untuk menginstalasi program virus pada komputer yang menjadi korbannya. Lalu program itu akan mencuri login rahasia FTP dari komputer dan menggunakan informasi yang ada untuk menyebarkan virus lebih meluas.

Serangan yang disebut gumblar ini pun membajak browser pada komputer, lalu mengganti hasil pencarian Google dengan berbagai link yang telah dipilih oleh hacker. Para ahli keamanan internet sudah mulai menekan laju serangan ini pada Maret lalu ketika pada waktu itu gumblar mulai menginfeksi ratusan situs, namun rupanya jumlah ini semakin meningkat secara dramatis di minggu-minggu ini. Vendor kemanan internet ScanSafe memberikan data bahwa terdapat lebih dari 3.000 website yang terinfeksi gangguan ini, angka ini meningkat dari sebelumnya yang hanya 800 website pada minggu lalu.

Serangan ini disebut gumblar karena pada satu titik, hacker menggunakan domain Gumblar.cn. Dengan keberadaan Gumblar ini, semakin banyak situs yang terinfeksi virus. Para ahli keamanan internet percaya kuatnya serangan gumblar dikarenakan penciptanya telah sangat rapi dan teliti dalam mempersiapkan serangannya. Sehingga nampaknya akan semakin sulit untuk menahan laju serangan gumblar ini. Karena gumblar dapat mencuri login FTP, mereka dapat menggunakannya untuk menciptakan trik baru agar piranti lunak mereka dapat masuk kedalam situs tersebut.

Sumber: okezone.com

Sunday, May 17, 2009

Waspada Phising, Jangan Sampai Facebook Anda Kebobolan

Kompas - Sabtu, Mei 16

BOSTON, KOMPAS.com - Penyebar spam mulai melancarkan aksinya di Facebook dengan mengirimkan phising alias pesan jebakan ke para pengguna Facebook. Kabarnya 200 juta account pengguna Facebook telah dikirimi pesan jebakan dan jutaan di antaranya berhasil dikelabui.

Juru Bicara Facebook, Barry Schnitt, mengatakan bahwa situs jejaring sosial itu tengah dalam proses mengatasi hal tersebut. Dia menyatakan bahwa Facebook telah memblok account yang terkena serangan, namun menolak mengungkapkan berapa banyak akun yang terkena serangan itu.

Pelaku mendapatkan banyak kata sandi (password) dengan rekayasa sosial sehingga pengguna Facebook tanpa sadar memberikan nama akun dan password-nya dengan cuma-cuma. Caranya mereka mengirimkan pesan yang berisi link tertentu. Umumnya link menarik untuk dikunjungi seperti hal-hal berbau pornografi, hadiah, atau video menarik.

Situs-situs palsu ini dirancang menyeruapai halaman Facebook. Korban akan diminta memasukkan nama login dan password agar dapat melihat ke situs tersebut. begitu dilakukan, password langsung diterima sang penjebak.
Tujuan serangan seperti ini umumnya dikelaskan sebagai pencurian. Pelaku akan menggunakan akun Facebook yang dicuri untuk menyebarkan pesan-pesan sampah (spam) ke penggua lainnya. Bahkan pada kasus tertentu akun diambil alih sehingga pengguna tak lagi dapat menggunakannya.

Domain-domain palsu milik peretas itu diantaranya adalah www.151.im, www.121.im dan www.123.im. Facebook sendiri telah menghapus semua referensi yang berhubungan dengan domain-domain palsu tersebut.

Schnitt mengatakan bahwa tim keamanan jaringan Facebook percaya bahwa para pelaku hendak mengumpulkan sebanyak-banyaknya informasi penting (menyangkut pengguna Facebook) dan kemudian menggunakan akun-akun terbobol itu untuk mengirimkan pesan-pesan palsu berisi tawaran produk farmasi dan produk-produk lain yang kesemuanya palsu kepada para anggota Facebook lainnya.

Facebook mewajibkan para pengirim pesan dalam jejaring sosial untuk menjadi anggotanya dan merahasiakan data pengguna dari orang yang tidak memiliki akun. Oleh karena itu, para pengguna Facebook cenderung tidak mencurigai pesan-pesan yang mereka terima.

Tahun lalu, phising juga pernah dipakai penjahat maya untuk menyebarkan virus jahat yang dikenal dengan nama Koobface melalui Facebook. Virus ini terunduh melalui komputer pribadi milik anggota Facebook ketika pengguna mengklik situs yang dikirimkan kepadanya melalui email yang kelihatannya dikirimkan teman mereka sesama anggota Facebook.

Sumber :

Wednesday, May 13, 2009

SQL Injection Masih Jadi Favorit Dedemit Maya

detikcom - Rabu, Mei 13

Beragam teknik banyak digunakan oleh para dedemit maya, dari cara klasik seperti SQL injection sampai modus baru yang memanfaat instan messenger ataupun situs jejaring sosial. Tetapi menurut Tipping Point, SQL injection yang kini masih jadi primadona para hacker.

Jika dibandingkan dengan menggunakan Worm ataupun jenis serangan lainnya, tehnik SQL injection bisa dikatakan yang paling sederhana. Pasalnya, pelaku tidak memerlukan perangkat tambahan apapun dan hanya cukup menggunakan browser untuk melancarkan serangan.

Tipping point sebagai penyedia jasa layanan keamanan jaringan di kalangan perusahaan menuturkan berbagai modus penyerangan yang biasa dijumpai oleh para kliennya.

"Salah satu modus penyerangan yang sering dijumpai adalah menggunakan web application antara lain SQL Injection, PHP dan lainnya" ujar Rohit Dhamankar selaku Director of Security Research DVlabs, Tipping Point pada jumpa pers di Rizt Carlton Hotel, Jakarta, Selasa (12/5/2009).

Motif penyerangan para dedemit maya itu pun kini sudah berubah. "Dulu mereka menyerang dengan tujuan rasa ingin tahu atau sekedar merusak sistem, tetapi kini motif mereka telah berubah ke arah ekonomi," tambah pria asal India tersebut

Sumber : detikcom, YAHOO! News Indonesia

Saturday, May 9, 2009

Genap 40 Tahun, AMD Luncurkan Graphics Card Desktop 40nm Pertama

Kompas - Sabtu, Mei 2

JAKARTA, KOMPAS.com – Kemarin AMD berulang-tahun ke-40. Seakan-akan untuk memperingati usianya itu, sebuah prosesor grafis ATI Radeon HD 4770 baru pun diluncurkan. Produk ini ditujukan pada pasar desktop PC.

ATI Radeon HD 4770 ini istimewa karena memanfaatkan proses manufaktur paling canggih saat ini, 40 nanometer. Teknologi memori-nya terbaru, yakni GDDR5, yang memberikan tingkatan data lebih tinggi untuk performa game yang lebih cepat, termasuk dukungan hardware generasi ketiga untuk game-game DirectX 10.1, seperti Battleforge, HAWX, S.T.A.L.K.E.R Clear Sky dan Stormrise.

Berkat teknologi Unified Video Decoder (UVD 2.0) generasi kedua dari AMD, penggunanya dapat menikmati video playback secara smooth, gambar-gambar yang jernih, warna-warna yang tajam untuk semua konten HD, termasuk dari Blu-ray disc. Sementara dukungan untuk HDMI, picture-in-picture (PiP) dan teknologi-teknologi audio HD terbaru, seperti 7.1 surround sound, menjadikan penggunanya dapat menikmati pengalaman hiburan dengan kualitas sinema nan impresif di rumah.

Diklaim sebagai berkinerja terbaik dan paling efisien energi listrik di kelasnya, prosesor grafis ini dibandrol dengan harga kurang dari US$ 109. Salah satu yang sudah menerapkannya adalah MSI.

Sumber : Yahoo! News Indonesia, KOMPAS.com