Ads 468x60px

twitterfacebookgoogle pluslinkedinrss feedemail

Featured Posts

Selasa, 06 November 2012

CARA MENGHITUNG ZAKAT

Cara Menghitung Zakat Maal/Harta, Fitrah & Profesi Serta Nisab Dalam Agama Islam



Seorang muslim yang mampu dalam ekonomi wajib membayar sebagian harta yang dimiliki kepada orang-orang yang berhak menerimanya baik melalui panitia zakat maupun didistribusikan secara langsung / sendiri. Hukum zakat adalah wajib bila mampu secara finansial dan telah mencapai batas minimal bayar zakat atau yang disebut nisab.

Zakat mal atau zakat harta kekayaan dan zakat profesi dari penghasilan yang didapat dari pekerjaan yang dilakoni.

A. Rumus Perhitungan Zakat Fitrah

Zakat Fitrah Perorang = 3,5 x harga beras di pasaran perliter atau
                                  = 2,5 x harga beras di pasaran perliter

Contoh : Harga beras atau makanan pokok lokal yang biasa kita makan dan layak konsumsi di pasar rata-rata harganya Rp. 8.000,- maka zakat fitra yang harus dibayar setiap orang mampu adalah sebesar  
Rp. 28.000,-

Kalau menghitung dari segi berat pengalinya adalah 2,5 x harga beras atau bahan makanan pokok lokal perkilogram.

B. Rumus Perhitungan Zakat Profesi / Pekerjaan

Zakat Profesi = 2,5% x (Penghasilan Total - Pembayaran Hutang / Cicilan)

Menghitung Nisab Zakat Profesi = 520 x harga beras pasaran per kg
Sedangkan Nisab Versi Baznaz   = 524 x harga beras pasaran per kg

Contoh Perhitungan Dalam Zakat Profesi :

Jika fauzie punya gaji 2 juta perbulan dan penghasilan tambahan dari kios jualan pulsa dan perdana sebesar 8 juta perbulan maka total penghasilan fauzie sebesar 10 juta tiap bulan. fauzie membayar cicilan kredit apartemen tidak bersubsidi pemerintah sebesar 5 juta perbulan.
 
Harga beras sekilo yang biasa dikonsumsi yaitu sekitar Rp. 8.000,- per kilogram, maka 8.000 x 520 = Rp. 4.160.000 sehingga nisab zakatnya adalah Rp. 4.160.000,-. Karena Fauzie penghasilan bersihnya 5 juta dan ada di atas nisab, maka fauzie harus bayar zakat profesi sebesar Rp. 5 juta x 2,5% = Rp. 125.000,- di bulan itu. Untuk bulan selanjutnya dihitung kembali sesuai situasi dan kondisi yang ada.

Untuk lebih gampang cara menghitung zakat profesi ada situs yang menyediakan kalkulator zakat profesi anda dapat Klik Disini

Zakat profesi memang jadi perdebatan karena tidak ada dalil yang mengena. Di kantor pemerintah umumnya setiap penghasilan otomatis dipotong 2,5% (penuh) untuk zakat profesi. Dengan begitu institusi resmi (ulama) Agama Islam di Indonesia berarti belum mengeluarkan fatwa haram untuk zakat profesi artinya bukan bid'ah. Jika anda tidak sependapat maka sebaiknya ikhlaskan saja dan anggap itu sebagai amal sodakoh anda atau tidak mengeluarkan zakat profesi tetapi membayar zakat mal.

C. Menghitung Zakat Maal / Harta Kekayaan

Zakat Maal = 2,5% x Jumlah Harta Yang Tersimpan Selama 1 Tahun (tabungan dan investasi)

Menghitung Nisab Zakat Mal = 85 x harga emas pasaran per gram

Contoh Perhitungan Dalam Zakat Maal Harta:

Nyonya Sawitri punya tabungan di Bank Bung 100 juta rupiah, deposito sebesar 200 juta rupiah, rumah rumah kedua yang dikontrakkan senilai 500 juta rupiah dan emas perak senilai 200 juta. Total harta yakni     1 milyar rupiah. Semua harta sudah dimiliki sejak satu tahun yang lalu.

Jika harga 1 gram emas sebesar Rp. 3000.000,- maka 3.000.000 x 85 = 255.000.00,- maka batas nisab zakat maal adalah Rp. 255.000.000,-. Karena harta Nyonya Sawitri lebih dari limit nisab, maka ia harus membayar zakat mall sebesar Rp. 1 milyar x 2,5% = 25 juta rupiah per tahun.

Harta yang wajib dibayarkan zakat mal / zakat harta :
Emas, perak, uang simpanan, hasil pertanian, binatang ternak, benda usaha (uang, barang dagangan, alat usaha yang menghasilkan) dan harta temuan.

Perhitungan untuk hasil pertanian, peternakan, dan harta temuan ada ketentuan yang berbeda dalam hal nisab maupun besaran zakatnya. Ada juga buku yang berpendapat nisab emas adalah 93,6 gram dan perak 672gr. Untuk lebih mudah bisa kita konversi ke rupiah dulu.

Demikian smoga bermanfaat...
banyak sumber web yang menyediakan perhitungan zakat seperti
mohon saran dan kritiknya  
Selengkapnya >>

Kamis, 17 Mei 2012

CIPTAKAN MUSIK SENDIRI

Ading Kakang Kance... sori sdikit mnggunakan bahasa kerajaan. ok.bagi teman2 yg ingin menciptakan musik dgn kreasi sendiri yang sesuai dgn selera anda, saya kira teman2 tidak salah mngunjungi situs ini sehingga menghasilkan musik sesuai dengan selera dan keinginan. dengan INCREDIBOX 
 
 Sesuai dengan  judul diatas sepertinya situs ini mampu mengasa kreatifitas khususnya di bidang musik dan sepertinya situs belum banyak yang tahu. disitus ini kalian bisa menciptakan musik yang keren dengan cara yang sangat mudah.cukup hanya drag n drop karakter suara yang pas pada karakter manusia yang ada disitus tersebut. idak hanya itu kalian juga bisa mencampur atau mix karakter suara sehingga bisa menciptakan suara atau musik sesuai dengan kreatifitas kalian. adapun karakter suara tersebut terdiri atas Effect, Beats, Voices, Melodies, Chorus. yang jelas tidak bisa dangdut hehe...

 Setelah proses pembuatan selesai kalian bisa merekam musik yang kalian buat dengan nama atau judul sesuai keinginan, setelah itu kalian bisa share dengan teman teman di facebook, twitter, dan bahkan kalian bisa mengirimnya lewat ke email. keren bukan Incredibox ini.

Nah demikianlah dan selamat mencoba, dan semoga bermanfaat bagi kalian semua... bagi yang penasaran bisa kalian coba sendiri. klik disini

jangan lupa tinggalkan pesan-kritik dan saran, jika menurut kalian ini bermanfaat..!
wassalam fauziejhr
Selengkapnya >>

Sabtu, 12 Mei 2012

Cara Menghitung Pajak Karyawan pph pasal 21


Bagi anda yang memiliki usaha ada kemungkinan bingung akan cara memperhitung pajak karyawan pph pasal 21. nah sekarang anda berada pada posisi yang tepat untuk subuah jawaban atas kebingungan anda. Dengan sedikit ilmu yang saya dapat untuk bisa berbagi ke pada anda semua. Agar tidak terlalu bertele-tele kita langsung pada topik pembahasan saja. Mau....

Berikut langkah-langkah cara Perhitungan pajak karyawan (PPh pasal 21):


Nama StatusGaji BrutoBiaya JabatanJumlahGaji Neto SetahunPTKP setahunPKP setahunPPh 21 SetahunPPh 21 Perbulan
FauzieTK1.900.rb95.0001.805.rb21.660.rb15.840.rb5.820.rb291.00024.250
K'InanK/01.900.rb95.0001.805.rb21.660.rb17.160.rb4.500.rb225.00018.750
HarisK/11.900.rb95.0001.805.rb21.660.rb18.480.rb3.180.rb159.00013.250
ZulK/21.900.rb95.0001.805.rb21.660.rb19.800.rb1.860.rb93.0007.750
NaniK/31.900.rb95.0001.805.rb21.660.rb21.120.rb540.rb27.0002.250


Keterangan:
  • Nama : Nama karyawan anda
  • Status : Status karyawan anda
    TK= Tidak kawin
    K/0= Kawin dengan tanggungan anak 0
    K/1 = Kawin dengan tanggungan anak 1
    K/2 = Kawin dengan tanggungan anak 2
    Dan seterusnya.......
  • Gaji Bruto : Gaji karyawan anda tiap bulannya
  • Biaya Jabatan : Dapat nya jumlah 95.000 yaitu Gaji bruto di kali 5% (1.900.000 x 5%) perlu anda ingat Biaya. jabatan ini tidak boleh lebih dari 500.000 (tarif yang berlaku saat ini dari tahun 2009)
  • Jumlah Penghasilan Neto : Gaji Bruto - Biaya jabatan
  • Gaji Neto setahun : Jumlah Penghasilan Neto x 12 bln
  • PTKP Setahun : tarif Penghasilan tidak kena pajak, untuk saat ini tarif yang berlaku adalah
    TK = 1.320.000 Apa bila di setahun kan 1.320.000 x 12 = 15.840.000
    K/0 = 1.320.000 + 110.000 = 1.430.000 x 12 = 17.160.000
    K/1 = 1.320.000 + 110.000 + 110.000 = 1.540.000 x 12 = 18.480.000
    K/2=1.320.000+110.000+110.000+110.000 = 1.650.000 x 12 = 19.800.000
    K/3=1.320.000+110.000+110.000+110.000+110.000 = 1.760.000 x 12 = 21.120.000
    K/4 dan seterusnya tetap 21.120.000
  • PKP Setahun : Gaji setahun di kurang PTKP = PKP
  • PPh pasal 21 setahun : Penghasilan Kena Pajak (PKP) di kali dengan tarif Penghasilan kena pajak. Untuk Penghasilan kena pajak tarif yang di berlakukan pada saat ini dari tahun 2009 adalah
    Penghasilan di bawah 50.000.000 di kali dengan 5%
    50.000.000 s/d 250.000.000 x 15%
    250.000.000 s/d 500.000.000 x 25%Lebih dari 500.000.000 x 35%
    Dari contoh tabel di atas di kolom PKP setahun dengan angka 5.820.000 itu adalah di bawah dari Rp 50.000.000 berarti yang harus kita kali kan adalah dengan tarif 5%
  • PPh pasal 21 Perbulan: PPh pasal 21 setahun di bagi 12 bulan = PPh pasal 21 Perbulan (291.000 : 12 = 24.250)
  • Dari Perkiraan di atas dapat kita lihat pajak yang harus anda bayar atas nama karywan anda tersebut adalah Rp 24.250
  • Beresss........



Sumber:jayaputrasbloq.blogspot.com
Selengkapnya >>

Kamis, 10 Mei 2012

Mengubah Background photo dgn Photoshop


Mengubah Background photo dengan Extract


Tutorial photoshop kali ini tentang bagaimana cara memisahkan  Objek dengan background nya.. sebenernya ada banyak cara sih.. Tapi kali ini saya coba pake cara EXTRACT…

Langsung aja  yaa ..

Buka photo yang mau diedit..


Sekarang kita langsung pisahkan objek sama background nya… Klik FILTER > EXTRACT

di jendela extract ada menu-menu juga :



Highlighter tool : untuk menandai (masking)  batas antara background dan objek yang mau dipisahin.

Brush tool : untuk menandai (masking)  area yang mau dipisahin

Eraser Tool : menghapus masking jika ada kesalahan

Eyedropper tool : untuk menentukan warna sesuai dengan sample nya..

Clean Up tool : hanya muncul kalau hasil masking di preview ini gunanya untuk merapikan hasil masking dengan menghapus

Edge TouchUp TOol : Hanya muncul kalau hasil masking sudah dipreview , gunanya untuk merapikan hasil masing dengan cara menambah.

Zoom tool : Untuk memperbesar atau memperkecil gambar ( klik untuk memperbesar, ALT+ klik untuk memperkecil)

Hand tool : untuk menggerakan jendela gambar

Sekarang klik Highlighter tool , drag di perbatasan antara background dan objek ..



Bisa di zoom gambarnya untuk objek yang perlu detail pengerjaan nya.. Untuk membersar kecilkan brush cukup menekan tombol [ atau ]

[ : untuk mengecilkan brush

] : untuk membersarkan brush

Seleksi Semua nya sampai detail-detailnya seperti rambut ..



Kalo sudah beres semua, Klik brush tool, lalu klik di area yang akan diambil objeknya..



Klik Tombol Preview untuk melihat hasilnya … biasanya sih pasti ada yang kurang.. misalnya masih blom rapi, ada bagian yang mau kita ambil tapi kepotong.. dan lain-lain..

Gimana cara beresinnya ?

GUnakan clean up tool dan edge touch up tool

Bersihkan dengan clean up tool kalo masih kurang rapi, dan kalo ada bagian yang kehapus, gunakan touch up tool.. penggunaan nya tinggal drag & drop aja kok..



Hasilnya kira-kira nanti begini ..



Sekarang buka gambar Background yang lain, saya pake gambar situasi Broadway..



Drag Foto yang tadi diedit ke gambar background yang lain



Atur sedemikian rupa .. lalu cari pencahayaan dan pewarnaan supaya serasi dengan background. Bisa juga menggunakan Hue/saturation untuk penyesuaian.. bisa dicari-cari kok.. itu sangat menyenangkan hehehe..



Kita beri efek lagi..

Klik Add new fill and adjustment layer > Channel Mixer



Atur Channel mixer nya :



Bisa ditambahkan dengan new fill and adjustment yang lain… silahkan bermain-main aja..

yang paling penting cara cropping nya harus bener..



Hasilnya :



Selamat Mencoba !





Jangan Lupa tinggalkan komentarnya.......................
Selengkapnya >>

Rabu, 25 April 2012

KENALI MALWARE

Tingkah laku sebuah perangkat perusak

Perangkat perusak (bahasa Inggris: malware, berasal dari lakuran kata malicious dan software) adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, peladen atau jejaring komputer tanpa izin termaklum (informed consent) dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik.[1] Istilah 'virus computer' kadang-kadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus).
Perangkat lunak dianggap sebagai perangkat perusak berdasarkan maksud yang terlihat dari pencipta dan bukan berdasarkan ciri-ciri tertentu. Perangkat perusak mencakup virus komputer, cacing komputer, kuda Troya (Trojan horse), kebanyakan kit-akar (rootkit), perangkat pengintai (spyware), perangkat iklan (adware) yang takjujur, perangkat jahat (crimeware) dan perangkat lunak lainnya yang berniat jahat dan tidak diinginkan. Menurut undang-undang, perangkat perusak kadang-kadang dikenali sebagai ‘pencemar komputer’; hal ini tertera dalam kode undang-undang di beberapa negara bagian Amerika Serikat, termasuk California dan West Virginia.[2] [3]
Perangkat perusak tidak sama dengan perangkat lunak cacat (defective software), yaitu, perangkat lunak yang mempunyai tujuan sah tetapi berisi kutu (bug) yang berbahaya.
Hasil penelitian awal dari Symantec yang diterbitkan pada tahun 2008 menyatakan bahwa "kelajuan peluncuran kode yang berbahaya dan perangkat lunak lainnya yang tidak diinginkan, mungkin akan melebihi aplikasi perangkat lunak yang sah."[4] Menurut F-Secure, "Jumlah perangkat perusak yang dibuat pada tahun 2007 sama dengan pembuatan dalam 20 tahun sekaligus."[5] Jalur pembobolan perangkat perusak yang paling umum digunakan oleh penjahat kepada pengguna adalah melalui Internet, surel dan Jejaring Jagat Jembar (World Wide Web).[6]
Kelaziman perangkat perusak sebagai wahana bagi kejahatan Internet terancang, bersama dengan ketakmampuan pelantar pemburu perangkat perusak biasa untuk melindungi sistem terhadap perangkat perusak yang terus menerus dibuat, mengakibatkan penerapan pola pikir baru bagi perniagaan yang berusaha di Internet – kesadaran bahwa pihak perniagaan tetap harus menjalankan usaha dengan sejumlah pelanggan Internet yang memiliki komputer berjangkit. Hasilnya adalah penekanan lebih besar pada sistem kantor-belakang (back-office systems) yang dirancang untuk melacak kegiatan penipuan dalam komputer pelanggan yang berkaitan dengan perangkat perusak canggih.[7]
Pada 29 Maret 2010, Symantec Corporation menamakan Shaoxing, Cina sebagai ibu kota perangkat perusak sedunia. [8]

Tujuan

Banyak perangkat lunak awal yang berjangkit (termasuk cacing Internet pertama dan sejumlah virus MS-DOS) ditulis sebagai percobaan atau lelucon nakal (prank) yang biasanya tidak ada maksud berbahaya atau hanya menjengkelkan dan tidak menyebabkan kerusakan parah bagi komputer. Di beberapa kasus, pencipta perangkat lunak tersebut tidak menyadari seberapa dalamnya kerugian yang didapatkan pengguna oleh karena ciptaan mereka. Para pemrogram muda yang belajar mengenai virus dan teknik yang digunakan untuk menulisnya, semata-mata belajar untuk membuktikan kemampuan atau untuk melihat seberapa jauhnya perangkat lunak tersebut dapat menyebar. Hingga akhir tahun 1999, virus yang tersebar luas seperti virus Melissa tampaknya ditulis hanya sebagai lelucon nakal.
Tujuan yang lebih ganas yang berhubung dengan pencontengan dapat ditemukan dalam perangkat lunak yang dirancang untuk mengakibatkan kerusakan atau kehilangan data. Banyak virus DOS, dan cacing komputer Windows ExploreZip, dirancang untuk menghancurkan berkas-berkas dalam cakram keras, atau untuk merusak sistem berkas dengan menulis data yang takberlaku (invalid). Cacing bawaan-jejaring seperti cacing 2001 Code Red atau cacing Ramen, dimasukkan ke dalam kelompokan yang sama. Dirancang untuk menconteng halaman web, cacing komputer ini mungkin kelihatan sama dengan kaitkata coret-moret (graffiti tag), dengan nama samaran pengarang atau kelompok berkait (affinity group) yang bermunculan ke mana pun cacing itu pergi.
Namun, sejak peningkatan akses Internet jalur lebar, perangkat perusak lebih berniat jahat dan semakin dirancang untuk tujuan keuntungan, ada yang sah (periklanan yang dipaksakan) dan ada yang tidak (pidana). Sebagai contoh, sejak tahun 2003, sebagian besar virus dan cacing komputer yang tersebar luas telah dirancang untuk mengambil alih komputer pengguna untuk pembobolan pasar gelap.[rujukan?] 'Komputer berjangkit' (zombie computers) dapat digunakan untuk mengirim surel sampah (e-mail spam), untuk menginduk (host) data selundupan seperti pornografi anak-anak[9], atau untuk terlibat dalam serangan nafi layanan tersebar (distributed denial-of-service) sebagai bentuk pemerasan.
Kelompokan yang lain mengenai perangkat perusak yang hanya memiliki tujuan keuntungan telah muncul dalam bentuk perangkat pengintai – perangkat lunak yang dirancang untuk memantau penelusuran web pengguna, menampilkan iklan-iklan yang tidak diminta, atau mengalihkan pendapatan pemasaran berkait (affiliate marketing) kepada pencipta perangkat pengintai. Perangkat pengintai tidak menyebar seperti virus dan biasanya terpasang melalui pembobolan 'lubang' keamanan atau termasuk dengan perangkat lunak yang dipasang oleh pengguna seperti aplikasi rekan ke rekan (peer-to-peer).

Perangkat perusak berjangkit: virus dan cacing komputer

Perangkat perusak yang paling dikenali, 'virus' dan 'cacing komputer', diketahui menurut cara ia menyebar, bukan kelakuan yang lain. Istilah 'virus komputer' dipakai untuk perangkat lunak yang telah menjangkit beberapa perangkat lunak bisa-laksana (executable software) dan menyebabkan perangkat lunak, apabila dijalankan, menyebar virus kepada perangkat lunak bisa-laksana lainnya. Virus juga bisa membawa muatan (payload) yang melakukan tindakan lain, seringkali berniat jahat. Sebaliknya, 'cacing komputer' adalah perangkat lunak yang secara aktif menghantarkan dirinya sendiri melalui jejaring untuk menjangkiti komputer lain, dan juga bisa membawa muatan.
Pengartian ini menunjukkan bahwa virus memerlukan campur tangan pengguna untuk menyebar, sedangkan cacing komputer mampu menyebar secara otomatis. Dengan menggunakan perbedaan ini, jangkitan yang dihantar melalui surel atau dokumen Microsoft Word yang bergantung pada tindakan penerima (membuka berkas atau surel) untuk menjangkiti sistem, seharusnya digolongkan sebagai virus bukan cacing komputer.
Sebagian penulis dalam perusahaan media massa sepertinya tidak mengerti perbedaan ini, dan menggunakan kedua istilah secara bergantian.

Sejarah ringkas virus dan cacing komputer

Sebelum akses Internet menyebar luas, virus menyebar di komputer pribadi melalui perangkat lunak yang dijangkiti atau sektor mula-hidup (boot sectors) bisa-laksana dari cakram liuk. Dengan menyisipkan satu salinan dirinya pada perintah kode mesin (machine code instructions) dalam berkas bisa-laksana ini, virus menyebabkan dirinya dijalankan ketika perangkat lunak dijalankan atau cakram dimula-hidup. Virus komputer awal ditulis untuk Apple II dan Macintosh, tetapi virus semakin menyebar luas dengan penguasaan IBM PC dan sistem MS-DOS. Virus yang menjangkiti berkas bisa-laksana bergantung pada tindakan pengguna: bertukaran perangkat lunak atau cakram mula-hidup sehingga virus dapat menyebar lebih banyak di kalangan penggemar komputer.
Cacing komputer pertama, perangkat lunak berjangkit bawaan-jejaring, tidak berasal dari komputer pribadi, tetapi dari sistem Unix bertugas ganda (multitasking). Cacing terkenal pertama adalah cacing Internet 1988, yang menjangkiti sistem SunOS dan VAX BSD. Tidak seperti virus, cacing tidak menyisipkan dirinya ke dalam perangkat lunak lain. Sebaliknya, cacing membobol ‘lubang’ keamanan pada perangkat lunak peladen jejaring (network server program) dan mulai berjalan sebagai proses terpisah. Tingkah laku yang sama ini tetap dipakai oleh cacing komputer di masa kini.
Pada tahun 1990-an, penggunaan pelantar (platform) Microsoft Windows meningkat. Hal ini memungkinkan penulisan kode berjangkit dalam bahasa makro dari Microsoft Word dan perangkat lunak serupa karena kelenturan sistem makro dari aplikasinya. Virus makro ini menjangkiti dokumen dan pola acu (template) bukan aplikasi, tetapi bergantung pada kenyataan bahwa makro di dalam dokumen Microsoft Word merupakan satu bentuk kode bisa-laksana.
Saat ini, cacing biasanya ditulis untuk untuk sistem operasi Windows, walaupun sejumlah kecil juga ditulis untuk sistem Linux dan Unix. Cacing yang dibuat sekarang bekerja dengan cara dasar yang sama seperti Cacing Internet 1988: memindai komputer dengan jejaring yang rawan, membobol komputer tersebut untuk menggandakan dirinya sendiri.

Penyelubungan: kuda Troya, kit-akar dan pintu belakang

Perangkat lunak berniat jahat hanya dapat mencapai tujuannya sewaktu komputer tidak ditutup mati, atau tidak dihapus oleh pengguna atau pengurus komputer. Penyelubungan juga dapat membantu pemasangan perangkat perusak. Bila perangkat lunak berniat jahat menyamar sebagai sesuatu yang diinginkan dan tidak berbahaya, pengguna dapat dicobai untuk memasangnya tanpa mengetahui apa yang dilakukannya. Inilah cara penyeludupan 'kuda Troya' atau 'Troya'.
Secara umum, kuda Troya adalah perangkat lunak yang mengundang pengguna untuk menjalankannya, dan menyembunyikan muatan yang merusak atau berniat jahat. Muatan dapat memengaruhi sistem secara langsung dan dapat mengakibatkan banyak efek yang tidak dikehendaki, misalnya menghapus berkas-berkas pengguna atau memasang perangkat lunak yang tidak dikehendaki atau jahat secara berlanjut. Kuda Troya yang dikenal sebagai virus penetes (dropper) digunakan untuk memulai wabah cacing komputer, dengan memasukkan cacing ke dalam jejaring setempat pengguna (users' local networks).
Salah satu cara penyebaran perangkat pengintai yang paling umum adalah sebagai kuda Troya, dibungkus dengan perangkat lunak yang diinginkan yang diunduh oleh pengguna dari Internet. Jika pengguna memasang perangkat lunak ini, perangkat pengintai juga akan dipasang secara siluman. Penulis perangkat pengintai yang berusaha bertindak seperti cara yang sah mungkin memasukkan perjanjian hak izin pengguna akhir (end-user license agreement) (EULA) yang menyatakan tingkah laku perangkat pengintai dalam istilah yang longgar, biasanya tidak dibaca atau dipahami oleh pengguna.
Sesudah perangkat lunak berniat jahat terpasang pada suatu sistem, perangkat tersebut harus tetap tersembunyi untuk menghindari pelacakan dan pembasmian. Cara ini sama apabila penyerang manusia memecah masuk ke dalam komputer secara langsung. Teknik yang dikenal sebagai kit-akar memperbolehkan penyelubungan ini. Caranya, mengubah sistem operasi induk (host operating system) supaya perangkat perusak selalu tersembunyi dari pengguna. Kit-akar dapat mencegah proses berbahaya untuk tidak terlihat dalam daftar proses sistem, atau menyimpan berkas-berkas untuk tidak bisa dibaca. Pada awalnya, kit-akar dipasang oleh penyerang manusia pada sistem Unix di mana penyerang telah mendapatkan akses pengurus (administrator (root) access). Saat ini, istilah ini biasanya digunakan bagi langkah utama penyelubungan dalam perangkat lunak berniat jahat.
Beberapa perangkat lunak berniat jahat berisi langkah tindakan untuk mempertahankan dirinya dari peniadaan (removal): bukan sekadar menyembunyikan dirinya sendiri, tetapi untuk mencoba menghalaukan peniadaannya. Contoh awal kelakuan seperti ini tertera dalam kisah "Jargon File" (takarir [glossary] bahasa gaul peretas), mengenai sepasang perangkat lunak yang menjangkiti sistem perkongsian waktu (timesharing) CP-V Xerox:
Setiap tugas-siluman bertugas untuk melacak perangkat perusak lainnya yang telah terbunuh, dan akan memulai menyalin perangkat lunak yang baru saja dihentikan dalam beberapa milidetik. Satu-satunya cara untuk membunuh kedua perangkat lunak hantu adalah untuk membunuh keduanya secara serentak (sangat sulit) atau dengan sengaja memacetkan sistem.[10]
Teknik yang sama digunakan oleh beberapa perangkat perusak modern, di mana perangkat perusak memulai sejumlah proses yang memantau dan memulihkan satu dengan yang lain dengan seperlunya.
Pintu belakang merupakan satu cara untuk melewati langkah-langkah penyahihan biasa (normal authentication procedures). Apabila sistem telah menjadi rawan (melalui salah satu cara di atas, atau dengan cara yang lain), satu atau lebih dari satu pintu belakang mungkin akan dipasang, secara beruntun. Pintu belakang juga dapat dipasang sebelum perangkat lunak berniat jahat dipasang, supaya penyerang komputer bisa masuk.
Ada banyak pendapat yang menyangka bahwa pengilang komputer memasang sedia pintu belakang pada sistem mereka untuk menyediakan dukungan teknis bagi pelanggan, tetapi hal ini tidak pernah terbukti dengan yakin. Para perengkah (crackers) biasanya menggunakan pintu belakang untuk mendapatkan akses jauh (remote access) pada komputer, dengan sementara mencoba untuk tetap menyembunyikan dirinya dari pemeriksaan sederhana. Untuk memasang pintu belakang para perengkah dapat menggunakan kuda Troya, cacing komputer, atau cara-cara lain.

Perangkat perusak bertujuan keuntungan: perangkat pengintai, jaringan-mayat, perekam ketikan dan pemutar-nomor

Pada tahun 1980-an dan 1990-an, perangkat lunak berniat jahat biasanya diremehkan sebagai bentuk pencontengan atau lelucon nakal belaka. Baru-baru ini, sebagian besar perangkat perusak telah ditulis dengan tujuan keuangan atau keuntungan. Ini boleh dianggap bahwa penulis perangkat perusak memilih untuk mendapatkan uang dari hak kendali mereka terhadap sistem yang terjangkiti: menyalahgunakan hak kendali mereka untuk memperoleh pendapatan.
Perangkat pengintai dibuat secara dagangan bertujuan untuk mengumpulkan informasi tentang pengguna komputer, menampilkan iklan sembul sendiri (pop-up ad), atau mengubah tingkah laku penjelajah web demi keuntungan pencipta perangkat tersebut. Misalnya, beberapa perangkat pengintai mengalihkan hasil dari mesin pencari pada iklan-iklan yang dibayari (paid advertisement). Contoh lain yang sering dikenal sebagai 'perangkat pencuri (stealware)' oleh media, menulis tindih (overwrite) kode pemasaran berkait supaya pendapatan disalurkan kepada pencipta perangkat pengintai dan bukan penerima sepatutnya.
Perangkat pengintai kadang kala dipasang sebagai salah satu bentuk kuda Troya. Perbedaannya, para pencipta menampakkan diri mereka secara terbuka sebagai perniagaan. Misalnya, menjual ruang periklanan (advertising space) pada iklan sembul sendiri yang dibuat oleh perangkat perusak. Kebanyakan perangkat lunak seperti ini menampilkan perjanjian hak izin pengguna akhir (EULA) kepada pengguna yang kononnya melindungi pencipta dari pendakwaan di bawah undang-undang pencemar komputer. Namun, EULA milik perangkat pengintai tidak pernah ditegakkan dalam pengadilan.
Satu cara lain pencipta perangkat perusak mendapatkan keuntungan dari jangkitan mereka adalah untuk menggunakan komputer yang dijangkiti mereka untuk melakukan tugas-tugas bagi pencipta perangkat tersebut. Komputer yang terjangkiti ini digunakan sebagai wakil terbuka (open proxy) untuk mengirimkan pesan sampah (spam). Dengan menggunakan komputer yang dijangkiti, jati diri pengirim pesan sampah tidak dapat dikenali, melindungi mereka dari pendakwaan. Pengirim pesan sampah turut menggunakan komputer pribadi yang dijangkiti untuk menyasar lembaga pencegah pesan sampah dengan serangan nafi layanan tersebar.
Untuk menyelaraskan kegiatan komputer-komputer yang terjangkiti, para penyerang menggunakan sistem penyelaras yang dikenal sebagai jaringan-mayat (zombie network/botnet). Di dalam sebuah jaringan-mayat, perangkat perusak memasuk-sesi (log-in) ke dalam saluran Saling Bual Internet (Internet Relay Chat) atau sistem obrol (chat) yang lain. Penyerang kemudian dapat memberikan petunjuk pada semua sistem yang terjangkiti secara serentak. Jaringan-mayat juga dapat digunakan untuk menyalurkan perangkat perusak yang sudah dimutakhirkan pada sistem yang terjangkiti, supaya tetap kebal terhadap perangkat lunak pencegah virus atau langkah-langkah keamanan lainnya.
Pencipta perangkat perusak juga dapat memperoleh keuntungan dengan mencuri informasi yang peka. Beberapa perangkat lunak memasang perekam ketikan (keylogger), yang menangkap ketikan saat pengguna mengetik kata sandi, nomor kartu kredit atau informasi lain yang dapat dibobol. Kemudian, informasi yang didapati ini dikirim ke pencipta perangkat perusak secara otomatis, sehingga penipuan kartu kredit dan pencurian lainnya dapat dilaksanakan. Demikian pula, perangkat perusak juga dapat menyalin kunci cakram padat atau kata sandi untuk permainan daring (online games). Hal ini memungkinkan pencipta untuk mencuri rekening atau barang-barang maya (virtual items).
Satu cara lain untuk mencuri uang dari komputer yang terjangkiti adalah untuk mengambil alih modem putar-nomor (dial-up) dan memutar-nomor panggilan yang mahal. Pemutar-nomor (dialer) atau pemutar-nomor yang cabul (porn dialer) memutar-nomor panggilan berbiaya tinggi (premium-rate) seperti "nomor 900" di A.S. dan meninggalkan sambungan terbuka, menagih biaya sambungan kepada pengguna yang terjangkiti.

Perangkat perusak yang mencuri data

Perangkat perusak yang mencuri data adalah ancaman jejaring yang melepaskan informasi pribadi dan informasi milik perorangan (proprietary information) untuk mendapatkan uang dari data yang tercuri, yaitu melalui penggunaan langsung atau penyebaran gelap. Ancaman keamanan isi kandungan yang terlingkup dalam istilah payung (umbrella term) ini mencakup perekam ketikan, pencakar layar (screen scraper), perangkat pengintai, perangkat iklan, pintu belakang dan jaringan-mayat. Istilah ini tidak merujuk kepada kegiatan-kegiatan seperti pengiriman pesan sampah, pengelabuan (phishing), peracunan DNS, penyalahgunaan SEO, dll. Namun, saat ancaman-ancaman ini terdapat dari pengunduhan berkas atau pemasangan langsung – seperti banyak serangan lainnya yang bersasaran ganda – berkas yang bertindak sebagai perantara bagi informasi wakil (proxy information), digolongkan sebagai perangkat perusak yang mencuri data.

Ciri-ciri perangkat perusak yang mencuri data

Tidak meninggalkan jejak apa pun
  • Perangkat perusak seperti ini biasanya disimpan di tembolok (cache) yang dibersihkan secara berkala.
  • Dapat dipasang melalui ‘pengunduhan tanpa pengetahuan pengguna’ (drive-by download).
  • Perangkat perusak seperti ini dan situs web yang menginduk (host) perangkat perusak tersebut biasanya hidup sementara atau berupa tipuan.
Seringkali berubah dan bertambah fungsinya
  • Hal ini mempersulit perangkat lunak pencegah virus untuk melacak sifat muatan (payload) terakhir karena rangkaian unsur-unsur perangkat perusak berubah terus menerus.
  • Perangkat perusak seperti ini menggunakan aras penyandian aman berkas ganda (multiple file encryption levels).
Menghalangi Sistem Pelacak Penerobosan (Intrusion Detection Systems [IDS]) sesudah pemasangan yang berhasil
  • Tidak ada keanehan dengan jaringan yang dapat dilihat.
  • Perangkat perusak seperti ini bersembunyi di dalam lalu lintas web.
  • Lebih siluman dalam pemakaian lalu lintas dan sumber daya.
Menghalangi penyandian aman cakram (disk encryption)
  • Data dicuri sewaktu pengawasandian aman (decryption) dan penayangan.
  • Perangkat perusak seperti ini dapat merekam ketikan, kata sandi dan cuplikan layar (screenshot).
Menghalangi Pencegahan Hilangnya Data (Data Loss Prevention [DLP])
  • Hal ini menyebabkan pelindung data untuk tidak berjalan dengan lancar dan mengakibatkan ketidaksempurnaan dalam pengaitkataan (tagging) metadata, tidak semuanya dikaitkatakan.
  • Pengacau dapat menggunakan penyandian aman untuk memangkal (port) data.

Contoh-contoh perangkat perusak yang mencuri data

  • Bancos: pencuri informasi yang menunggu pengguna untuk membuka situs perbankan lalu mengalihkan halaman situs bank yang asli ke yang palsu untuk mencuri informasi yang peka.
  • Gator: perangkat pengintai yang memantau kebiasaan penjelajahan web dengan rahasia, dan mengunggah (upload) data ke peladen untuk penyelidikan. Kemudian, menyajikan iklan sembul sendiri yang disasarkan (targeted pop-up ads).
  • LegMir: perangkat pengintai yang mencuri informasi pribadi seperti nama akun dan kata sandi yang terkait dengan permainan daring.
  • Qhost: kuda Troya yang mengubah berkas induk (hosts file) supaya data dapat dialihkan ke peladen DNS yang berbeda sewaktu situs perbankan dibuka. Kemudian, halaman masuk-sesi yang palsu terbuka untuk mencuri informasi masuk-sesi dari lembaga keuangan.

Peristiwa pencurian data oleh perangkat perusak

  • Albert Gonzalez pernah dituduh karena mendalangi persekongkolan yang menggunakan perangkat perusak untuk mencuri dan menjual lebih dari 170 juta nomor kartu kredit pada tahun 2006 dan 2007 – penipuan komputer terbesar dalam sejarah. Perusahaan yang disasarkan adalah BJ’s Wholesale Club, TJX, DSW Shoe, OfficeMax, Barnes & Noble, Boston Market, Sports Authority dan Forever 21. [11]
  • Ada sebuah kuda Troya yang pernah mencuri lebih dari 1,6 juta simpanan data yang dimiliki oleh ribuan orang dari layanan cari kerja (job search service) Monster Worldwide Inc. Data yang tercuri tersebut disalahgunakan oleh penjahat maya (cybercriminals) untuk membuat surel pengelabuan berisi perangkat perusak tambahan yang disasarkan pada komputer pribadi melalui para pengguna Monster.com. [12]
  • Para pelanggan Hannaford Bros. Co, pasar swalayan waralaba yang berpangkal di Maine, pernah menjadi korban dari pelanggaran keamanan data yang melibatkan 4,2 juta kartu debit dan kredit berkemungkinan terbocor. Perusahaan ini telah terkena beberapa gugatan perwakilan kelompok (class-action lawsuit). [13]
  • Kuda Troya Torpig pernah membocorkan dan mencuri informasi masuk-sesi dari sekitar 250.000 rekening bank daring maupun kartu kredit dan debit. Informasi lainnya seperti surel dan akun FTP dari beberapa situs web juga pernah dibocorkan dan dicuri. [14]

Keringkihan terhadap perangkat perusak

Dalam maksud ini, ‘sistem’ yang sedang diserang dapat berupa dalam berbagai bentuk, misalnya komputer tunggal (single computer) dan sistem operasi, jejaring atau sebuah aplikasi.
Ada beberapa ciri yang memengaruhi keringkihan terhadap perangkat perusak:
  • Keseragaman (Homogeneity) – Misalnya, ketika semua komputer dalam jejaring berjalan dengan sistem operasi yang sama, komputer yang menggunakan sistem operasi tersebut dapat dibobol.
  • Kecacatan – perangkat perusak mendayagunakan kecacatan dalam reka bentuk sistem operasi (OS design).
  • Kode yang tidak disahkan (Unconfirmed code) – kode dari cakram liuk, CD-ROM, atau peranti USB (USB device) mungkin dapat dilaksanakan tanpa persetujuan pengguna.
  • Pengguna lewah keistimewaan (Over-privileged users) – beberapa sistem memperbolehkan pengguna untuk mengubahsuai susunan rangkaian dalaman (internal structures).
  • Kode lewah keistimewaan (Over-privileged code) – beberapa sistem memperbolehkan kode yang dilaksanakan oleh pengguna, untuk dapat membuka segala hak pengguna tersebut.
Penyebab keringkihan jejaring yang sering dikutip adalah keseragaman atau keberagaman tunggal perangkat lunak (software monoculture).[15] Misalnya, Microsoft Windows atau Apple Mac mempunyai pangsa pasar yang begitu besar sehingga dengan bertumpu kepadanya, seorang perengkah dapat merusak sejumlah besar sistem. Sebaliknya, dengan memperkenalkan keanekaragaman (inhomogeneity/diversity), semata-mata demi kekukuhan, dapat meningkatkan biaya jangka pendek untuk pelatihan dan pemeliharaan. Namun, pemakaian beberapa simpul beragam (diverse nodes) dapat menghalangi penutupan mati jejaring secara keseluruhan, dan memungkinkan simpul tersebut untuk membantu pemulihan simpul yang terjangkiti. Pemisahan kelewahan (redundancy) fungsi seperti ini dapat menghindari biaya tutup mati dan keseragaman dari masalah "semua telur dalam satu keranjang".
Kebanyakan sistem berisi kutu, atau celah (loophole), yang dapat dimanfaatkan perangkat perusak. Contoh yang lazim digunakan adalah kelemahan luapan penyangga (buffer overflow weakness), di mana sebuah antarmuka yang dirancang untuk menyimpan data (dalam sebuah bagian kecil penyimpan data (memory)) memungkinkan perangkat lunak pemanggil untuk memasok lebih banyak data daripada yang dapat ditampung. Data tambahan ini kemudian menulis tindih susunan rangkaian bisa-laksana antarmukanya sendiri (melewati titik akhir penyangga dan data lainnya). Dengan cara ini, perangkat perusak dapat memaksa sistem untuk melaksanakan kode berbahaya, dengan mengganti kode yang sah dengan muatan perintahnya sendiri (atau nilai data) dan sesudah itu, kode tersebut disalin ke penyimpan data langsung pakai (live memory), di luar bagian penyangga.
Pada awalnya, komputer pribadi harus dimula-hidup dari cakram liuk, dan sampai akhir-akhir ini peranti tersebut masih menjadi peranti asali mula-hidup (default boot device). Hal ini menunjukkan bahwa cakram liuk yang cacat dapat merusak komputer saat pemulaan hidup, hal serupa juga dapat terjadi karena cakram padat. Meskipun kerusakan seperti ini jarang terjadi lagi, masih ada kemungkinan apabila seseorang lupa mengatur kembali setelan asali yang sudah diubah, dan ada kelainan jika BIOS membuat dirinya sendiri memeriksa mula-hidup dari peranti bisa-lepas (removable media).
Dalam beberapa sistem, pengguna biasa, bukan pengurus, mempunyai hak lewah istimewa yang terbawakan (over-privileged by design), dalam arti bahwa mereka diizinkan untuk mengubahsuai susunan rangkaian sistem. Dalam beberapa lingkungan, pengguna biasa mempunyai hak lewah istimewa karena mereka telah diberikan tingkat pengendalian pengurus atau tingkat setara meskipun seharusnya tidak. Ini hanya merupakan penetapan tatarajah (configuration). Akan tetapi, tatarajah asali pada sistem Microsoft Windows adalah untuk memberikan pengguna hak lewah istimewa. Keadaan ini ada karena penetapan yang dibuat oleh Microsoft untuk mengutamakan keserasian (compatibility) dengan sistem yang lebih lawas di atas tatarajah keamanan dalam sistem yang lebih baru[rujukan?] dan karena perangkat lunak khas (typical) tersebut dikembangkan tanpa mempertimbangkan pengguna dengan hak istimewa rendah (under-privileged users).
Dengan peningkatan salah guna hak istimewa, Microsoft Windows Vista terdesak untuk diluncurkan. Akibatnya, banyak perangkat lunak yang sudah ada mungkin akan menghadapi masalah keserasian dengan Windows Vista jika perangkat tersebut memerlukan kode lewah keistimewaan. Namun, ceciri Windows Vista User Account Control (Pengendalian Akun Pengguna Windows Vista) berupaya untuk memperbaiki perangkat lunak yang dirancang untuk pengguna dengan hak istimewa rendah melalui pemayaan (virtualization), yang berperan sebagai tonggak untuk menyelesaikan masalah keistimewaan lalu-masuk (access) yang diwarisi perangkat lunak lawas.
Perangkat perusak, yang dilaksanakan sebagai kode lewah keistimewaan, dapat menggunakan hak istimewa ini untuk menghancurkan sistem. Hampir semua sistem operasi yang kini terkenal luas, dan juga banyak aplikasi skrip mengizinkan kode berjalan dengan hak istimewa yang berlebihan, biasanya dalam arti apabila pengguna melaksanakan sesuatu kode, sistem memberi kebebasan hak pada kode tersebut sama seperti pengguna. Hal ini memajankan pengguna terhadap perangkat perusak yang dapat ditemukan dalam lampiran surel yang mungkin disamarkan.
Oleh karena keadaan ini, semakin banyak sistem operasi dirancang dengan pengandar peranti (device driver) yang memerlukan hak istimewa tinggi. Walaupun demikian, para pengguna diperingatkan untuk hanya membuka lampiran yang tepercaya, dan untuk tetap waspada terhadap kode yang diterima dari sumber-sumber yang meragukan.

Menghilangkan kode lewah keistimewaan

Kode lewah keistimewaan berasal sejak kebanyakan program dikemas dengan komputer atau ditulis dalaman (in-house) dan memperbaikinya akan menjadikan perangkat lunak pemburu virus sia-sia. Tetapi, ini akan bermanfaat bagi antarmuka pengguna dan pengelolaan sistem.
Sistem harus menjaga tata-ciri (profile) dengan hak istimewa, dan harus dapat memilah program dan pengguna yang mana saja yang patut diberi hak tersebut. Bila ada perangkat lunak yang baru saja dipasang, pengurus akan harus menyusun atur (set up) tata-ciri asali bagi kode baru.
Mengebalkan sistem terhadap pengandar peranti semu mungkin akan lebih sulit dibanding program bisa-laksana semu yang sembrono (arbitrary rogue executables). Ada dua teknik, digunakan dalam VMS, yang mampu mempertangguh sistem yaitu: memetakan penyimpan data (memory mapping) hanya bagi peranti yang dicurigai; memetakan antarmuka sistem yang memperhubungkan pengandar dengan gangguan sela (interrupts) dari peranti.
Cara-cara lain:
  • Berbagai macam pemayaan yang mengizinkan kode untuk dapat memperoleh sumber daya maya tak berbatas (unlimited virtual resources)
  • Berbagai macam bak pasir (ruang uji coba/sandbox) atau pemayaan aras-sistem operasi (‘operating system-level virtualization’/jail)
  • Fungsi keamanan bahasa pemrograman Java dalam java.security
Cara-cara tersebut dapat mengancam keamanan sistem, apabila tidak benar-benar terpadu dalam sistem operasi, dan akan merentangkan upaya (reduplicate effort) jika tidak diterapkan secara menyeluruh.

Program pemburu perangkat perusak

Dengan meningkatnya serangan perangkat perusak, perhatian mulai bergeser dari perlindungan virus dan perangkat pengintai, kepada perlindungan perangkat perusak, dan semakin banyak program dikembangkan secara khusus untuk melawannya.
Perlindungan waktu nyata (real-time) terhadap perangkat perusak berjalan serupa dengan perlindungan waktu nyata program pemburu virus: perangkat lunak memindai berkas cakram seketika pengguna mengunduh sesuatu, dan menghalangi jalannya unsur-unsur yang diketahui sebagai perangkat perusak. Perangkat tersebut juga dapat memegat pemasangan butir-butir pemula (start-up items) atau mengubah pengaturan peramban web (web browser). Kini banyak unsur perangkat perusak terpasang akibat pembobolan peramban atau kesalahan pengguna (user error); penggunaan perangkat lunak pelindung pada peramban "bak pasir" (yang pada dasarnya mengawasi pengguna dan perambannya) dapat membantu mengatasi kerusakan yang telanjur terjadi.

Pemindaian keamanan ramatloka

Perangkat perusak juga dapat menyusup ramatloka (dengan mencemarkan nama baik, mencekal (blacklist) ramatloka tersebut di mesin pencari, dll.). Maka dari itu, beberapa perusahaan menawarkan jasa pemindaian (scanning service) ramatloka berbayar (paid site).[16] Pemindaian tersebut memeriksa ramatloka secara berkala dengan melacaktemu perangkat perusak, celah keamanan, perangkat lunak yang usang dengan masalah keamanan, dsb. Masalah keamanan yang ditemukan kemudian dilaporkan kepada pemilik ramatloka yang dapat memperbaikinya. Penyelenggara jasa pemindaian tersebut juga dapat memberikan lencana keamanan (security badge) yang hanya dapat dipasang/tampilkan oleh pemilik sah apabila ramatloka tersebut baru saja dipindai dan "bebas perangkat perusak".

Lihat pula

Rujukan

  1. ^ http://www.microsoft.com/technet/security/alerts/info/malware.mspx
  2. ^ National Conference of State Legislatures Virus/Contaminant/Destructive Transmission Statutes by State
  3. ^ jcots.state.va.us/2005%20Content/pdf/Computer%20Contamination%20Bill.pdf [§18.2-152.4:1 Penalty for Computer Contamination]
  4. ^ "Symantec Internet Security Threat Report: Trends for July-December 2007 (Executive Summary)" (PDF). Symantec Corp.. 1 April 2008. pp. 29. http://eval.symantec.com/mktginfo/enterprise/white_papers/b-whitepaper_exec_summary_internet_security_threat_report_xiii_04-2008.en-us.pdf. Diakses pada 11 Mei 2008. 
  5. ^ "F-Secure Reports Amount of Malware Grew by 100% during 2007". F-Secure Corporation. 4 Desember 2007. http://www.f-secure.com/f-secure/pressroom/news/fs_news_20071204_1_eng.html. Diakses pada 11 Desember 2007. 
  6. ^ "F-Secure Quarterly Security Wrap-up for the first quarter of 2008". F-Secure. 31 Maret 2008. http://www.f-secure.com/f-secure/pressroom/news/fsnews_20080331_1_eng.html. Diakses pada 25 April 2008. 
  7. ^ "Continuing Business with Malware Infected Customers". Gunter Ollmann. 1 Oktober 2008. http://www.technicalinfo.net/papers/MalwareInfectedCustomers.html. 
  8. ^ "Symantec names Shaoxing, China as world's malware capital". Engadget. http://www.engadget.com/2010/03/29/symantec-names-shaoxing-china-worlds-malware-capital. Diakses pada 15 April 2010. 
  9. ^ PC World - Zombie PCs: Silent, Growing Threat
  10. ^ Catb.org
  11. ^ (Inggris) [1]
  12. ^ Keizer, Gregg (2007) Monster.com data theft may be bigger from http://www.pcworld.com/article/136154/monstercom_data_theft_may_be_bigger.html
  13. ^ Vijayan, Jaikumar (2008) Hannaford hit by class-action lawsuits in wake of data breach disclosure from http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9070281
  14. ^ BBC News: Trojan virus steals banking info http://news.bbc.co.uk/2/hi/technology/7701227.stm
  15. ^ "LNCS 3786 - Key Factors Influencing Worm Infection", U. Kanlayasiri, 2006, web (PDF): SL40-PDF.
  16. ^ An example of the web site scan proposal

Sumber : Wikipedia.org
Selengkapnya >>

Sabtu, 21 April 2012

PASANG GEDGET MP3 BLOGGER

Pasang Gadget MP3 di Blogger








Sobat Blogger menemukan artikel ini karena ingin memasang gadget mp3 di Blog Sobat? Jika iya, ikuti langkah-langkah mudah di bawah ini :

Blog bertemakan musik atau sejenisnya sangat cocok jika diberikan gadget mp3. Dan sebelum mengikuti langkah memasang gadget mp3, lihat dulu contohnya (Bruno Mars - The Lazy Song):





Get Free Music at www.divine-music.info
Get Free Music at www.divine-music.info

Free Music at divine-music.info
Buka http://divine-music.info
Disini tersedia banyak musik yang siap Anda pasang di blog Anda, pilih kategori musik Anda lalu pilih Artisnya.


                                                                 Pilih kategorinya

Ada banyak Artis dengan lagunya disini


Contoh saja, kita pilih Bruno Mars. Tinggal klik B, lalu pilih Bruno Mars.



Pada saat artikel ini ditulis, terdapat 3 buah lagu Bruno Mars yang siap ditempelkan di Blog. Contoh saja, kita gunakan Bruno Mars - The Lazy Song. Salin kodenya, kemudian paste pada blog Anda.


Semoga artikel ini bermanfaat! jangan lupa komentarnya atau follow ya!

NOTE: Jika Anda mengharapkan suara mp3 yang berkualitas pada gadget ini, hal itu tidak akan Anda dapatkan. Karena Divine-Music mementingkan kecepatan loadnya.

Sumber :http://www.indoblogtrik.com/
Selengkapnya >>

Senin, 16 April 2012

Kumpulan Free Download Game PC

Berikut ini kumpulan game-game PC full version yang bisa didapatkan secara gratis dan bisa didownload secara on-line

1. Allegiance

http://www.freeallegiance.org/

2. America’s Army

http://www.americasarmy.com/downloads/

3. Anarchy Online
http://www.anarchy-online.com/free/ad_campaigns/freecampaign
4. Armada Online

http://www.armada-online.com/

5. Assault Cube

http://assault.cubers.net/

6. Bang Howdy

http://www.banghowdy.com/

7. BloodLust Multiplayer Online Vampire RPG

http://www.lasthalfofdarkness.com/bloodlust/

8. BOTS

http://bots.acclaim.com/

9. BZFlag

http://www.bzflag.org/

10. CodeRED: Alien Arena

http://red.planetarena.org/

11. Conquer Online

http://www.conqueronline.com/

12. Corum

http://corum.gpotato.com/

13. Cube 2

http://sauerbraten.org/

14. Cube

http://www.cubeengine.com/cube.php4

15. Daimonin

http://www.daimonin.net

16. Dark Space adam

http://www.darkspace.net/

17. Darkeden

http://en.darkeden.com/

18. Darsana

http://darsana-game.com/

19. D-Day Normandy

http://dday.planetquake.gamespy.com/site/

20. Deicide

http://deicide.ongameport.com/

21. Digital Paint: Paintball 2

http://digitalpaint.planetquake.gamespy.com/

22. Dungeon Runners

http://www.dungeonrunners.com/

23. Entropia Universe

http://www.entropiauniverse.com/index.var

24. Eternal Wraith

http://eternal-wraith.com/

25. F.E.A.R. Combat

http://www.joinfear.com/main

26. Faldon

http://www.faldon.net/

27. Fishing Champ

http://fishingchamp.gamescampus.com/

28. Flyff: Fly For Fun

http://flyff.gpotato.com/

29. Freeciv

http://freeciv.wikia.com/wiki/Main_Page

30. FreeStyle Street Basketball

http://freestyle.sierraonline.com/

31. Frets on Fire

http://fretsonfire.sourceforge.net/

32. Gekkeiju Online

http://www.gekkeijuonline.com/

33. Glest

http://www.glest.org/

34. Global MU Online

http://www.globalmuonline.com/

35. Golf?

http://www.golfquestionmark.com/

36. Graal Online

http://www.graalonline.com/

37. Grand Theft Auto 2

http://www.rockstargames.com/classics/index.html

38. Grand Theft Auto

http://www.rockstargames.com/classics/gta.html

39. Gunbound

http://gunbound.softnyx.net/

40. Gunror

http://www.asahi-net.or.jp/~cs8k-cyu/windows/gr_e.html

41. Gunz The Duel

http://gunzonline.com/

42. HaloZero

http://www.dobermannsoftware.com/index.php?p=games&g=1

43. Hero Online

http://hero.netgame.com/

44. KAL Online

http://www.kalonline.com/

45. Knight Online World

http://www.knightonlineworld.com/

46. Kuma\War

http://www.kumawar.com/

47. Last Chaos

http://lastchaos.aeriagames.com/

48. Lunia

http://global.lunia.com/

49. Maple Story

http://www.maplestory.com/

50. Marathon Trilogy

http://trilogyrelease.bungie.org/

51. Martial Heroes

http://www.martialheroes.com

52. Mixmaster

http://www.mixmaster.com.au/

53. Myth War Online

http://www.mythwaronline.com/

54. N

http://www.harveycartel.org/metanet/n.html

55. Neverball

http://icculus.org/neverball/

56. Nexuiz

http://alientrap.org/nexuiz/

57. Orbiter Space Flight Simulator

http://orbit.medphys.ucl.ac.uk/orbit.html

58. Parsec47

http://www.asahi-net.or.jp/~cs8k-cyu/windows/p47_e.html

59. Pirate King

http://www.piratekingonline.com/

60. Plasma Pong

http://www.plasmapong.com/

61. Purge

http://www.purgefinal.com/

62. Puzzle Pirates

http://www.puzzlepirates.com/

63. Racing Pitch

http://skinflake.com/games/prototypes

64. Rappelz

http://rappelz.gpotato.com/

65. Risk Your Life 2

http://www.ryl2.com.my/

66. rRootage

http://www.asahi-net.or.jp/~cs8k-cyu/windows/rr_e.html

67. Rumble Box

http://phackett.com/rumblebox/

68. Rumble Fighter

http://www.ogplanet.com/rf/default.asp

69. Savage

http://www.s2games.com/savage/

70. Scions of Fate

http://fate.netgame.com/

71. Scorched 3d

http://www.scorched3d.co.uk/

72. Secrets of Mirage

http://www.secretsofmirage.com/

73. Shadow Armada

http://home.comcast.net/~shadowman131/ShadowArmada.htm

74. Shadowbane

http://chronicle.ubi.com/

75. Shattered Galaxy

http://www.sgalaxy.com/

76. Silkroad

http://www.silkroadonline.net/

77. Space Combat

http://www.x-plane.com/SpaceCombat.html

78. Space Cowboy Online

http://sco.gpotato.com/

79. Starsiege: Tribes
ftp://ftp.sierra.com/pub/sierra/tribes/other/tribes_fullgame.exe
80. Steel Panthers

http://www.steelpanthersonline.com/

81. Strange Attractors

http://www.ominousdev.com/games.htm

82. Tantra

http://www.tantra.com.ph/

83. Thang Online

http://thang.ongameport.com/

84. The Battle for Wesnoth

http://www.wesnoth.org/

85. The Dinohunters

http://www.thedinohunters.com/

86. The Elder Scrolls: Arena

http://www.elderscrolls.com/downloads/downloads_games.htm

87. The New Satan Sam

http://satansam.co.uk/blog/?page_id=11

88. Tickster

http://www.tricksteronline.com/

89. Tobolo

http://toblo.csnation.net/

90. Torus Trooper

http://www.asahi-net.or.jp/~cs8k-cyu/windows/tt_e.html

91. TrackMania

http://www.trackmanianations.com

92. Transfusion

http://www.transfusion-game.com/

93. Tremulous

http://tremulous.net/

94. Tumiki Fighters

http://www.asahi-net.or.jp/~cs8k-cyu/windows/tf_e.html

95. Turf Battles

http://www.turfbattles.com/

96. Urban Terror

http://www.urbanterror.net/news.php

97. War Rock

http://www.warrock.net/

98. Wild Metal

http://www.rockstargames.com/classics/wmc.html

99. Wolfenstein: Enemy Territory

http://www.splashdamage.com/?page_id=14

100. Xiah

http://www.gamescampus.com/xiah/

Sumber: http://downloadfullversionpcgames.com, saddamzikri.wordpress.com
Selengkapnya >>

Mengetahui Masa Subur

Banyak kendala yang membuat wanita sulit untuk mendapatkan kehamilan di mulai dari masalah Kesuburan, tingkat psikologi mereka, disfungsi hormon, dll. Namun ada kalanya kehamilan tidak mereka dapatkan karena mereka tidak tepat melakukan hubungan seksual. Mereka tidak mengetahui, kapan wanita memasuki masa subur sehingga kesempatan untuk terjadi ovulasi semakin besar.
Masa subur sangat besar artinya bagi mereka yang menginginkan hamil dan bagi yang ingin menunda kehamilan. Bagi yang menginginkan kehamilan, masa subur bisa dijadikan patokan untuk melakukan hubungan seksual karena saat ini ovulasi sedang terjadi sehingga kemungkinan hamil sangat besar. Sedangkan bagi yang mau menunda kehamilan, masa subur merupakan masa yang harus dihindari untuk mencegah terjadinya kehamilan.
Banyak cara dan metode yang dapat digunakan untuk mengetahui kapan masa subur tersebut, yaitu:

Sistem Kalender

Menentukan masa subur dengan menggunakan sistem kalender ada dua cara yaitu :
Bagi yang siklus haidnya teratur, masa subur berlangsung 14 +/- 1 hari haid berikutnya. Artinya masa subur berlangsung pada hari ke 13 sampai hari ke 15 sebelum tanggal haid yang akan datang.
Bagi yang siklus haidnya tidak teratur maka pertama tama harus dicatat panjang siklus haid sekurang kurangnya selama 6 siklus. Dari jumlah hari pada siklus terpanjang, dikurangi dengan 11 akan diperoleh hari subur terakhir dalam siklus haid tersebut. Sedangkan dari jumlah hari pada siklus terpendek dikurangi 18, diperoleh hari subur pertama dalam siklus haid tersebut. Misal : siklus terpanjang = 31, sedangkan siklus terpendek = 26, maka masa subur dapat dihitung, 31 – 11 = 20, dan 26 -18 = 8, jadi masa subur berlangsung pada hari ke 8 sampai hari ke 20.

Siklus masa subur pada tiap wanita tidak sama. Untuk itu perlu pengamatan minimal 6 kali siklus menstruasi. Berikut ini cara mengetahui dan menghitung masa subur :

Asumsi bila siklus haid teratur (28 hari) :
Hari pertama dalam siklus haid dihitung sebagai hari ke-1
Masa subur adalah hari ke-12 hingga hari ke- 16 dalam siklus haid.
Penggunaan Tools Penghitung Masa Subur

Banyak tools atau software yang sekarang beredar yang dapat digunakan untuk menghitung masa subur. Kali ini saya akan berikan link download untuk Software Femta Ovulation.
Silahkan klik Free Download Tool untuk menghitung masa subur wanita.

Semoga informasi ini bermanfaat.

Sumber referensi: bidanku.com, edited by: anti-gaptek.co.cc, saddamzikri.wordpress.com/
Selengkapnya >>

Mengetahui Teman Online Dalam Kondisi Offline – di Facebook

Sedang jenuh dengan pekerjaan di kantor saat jam kerja dan ingin sedikit melirik facebook melihat apa saja yang terjadi baru-baru ini. Tetapi Anda takut terlihat online dan diajak ngobrol salah satu teman Anda yang juga sedang online yang kemudian ketahuan oleh sang bos, kena omel dan bla..bla…bla…

Atau mungkin Anda sedang menghindar dari seseorang dan tidak ingin orang tersebut mengetahui bahwa Anda sedang online karena malas diajak chating. Ingin mengecek terlebih dahulu apa orang tersebut sedang online atau tidak, sebelum Anda benar-benar mengaktifkan status online untuk chating.

Jika ingin melihat facebook tanpa resiko diajak chating oleh teman, jangan lupa matikan status online yang ada di sebelah kanan bawah halaman facebook. Tetapi Anda ingin tahu siapa saja yang sedang online, kalau offline Anda tidak tahu siapa saja yang sedang online. Mungkin karena ada orang tertentu Anda ingin terlihat online. Apa ada cara mengetahui siapa saja yang online ketika kita dalam keadaan offline?

tips facebook
Ternyata jawabannya ada, yaitu dengan aplikasi Appear Offline , dengan aplikasi ini kita dapat melihat orang yang sedang online di facebook walaupun kita dalam keadaan offline. Di halaman aplikasi ini menampilkan teman kita yang sedangg online dan membaginya dalam 2 kategori yaitu :


Melihat Teman Online Dalam Kondisi Offline di Facebook - Appear Offline
Selain itu aplikasi ini juga menambahkan fasilitas Bookmarks untuk shortcut-aktivitas ke teman-teman kamu dan Friend B’day untuk melihat semua tanggal ulang tahun teman-teman kita.
Selengkapnya >>

Cek Tagihan Listrik Disini

Ricent

 

free counters