Terlepas "akurat atau mendekati" umur pesawat di Indonesia, mari kita lihat sebagai gambaran saja.
Copy dan Paste kan alamat ini ke url anda
.Garuda Indonesia
http://www.airfleets.net/flottecie/Garuda.htm
.Citilink Garuda indonesia
http://www.airfleets.net/flottecie/Citilink%20Garuda%20Indonesia.htm
.Merpati
http://www.airfleets.net/flottecie/Merpati.htm
.Mandala
http://www.airfleets.net/flottecie/Mandala%20Airlines.htm
.Lionair
http://www.airfleets.net/flottecie/Lionair.htm
.Sriwijaya
http://www.airfleets.net/flottecie/Sriwijaya%20Air.htm
.Airasia
http://www.airfleets.net/flottecie/Indonesia%20Air%20Asia.htm
(atau ingin membaca blog dr sesorang yg pernah mencari sejarah pesawat Adam Air )
http://bialoglowy.blogspot.com/2006/02/fear-factor-flying-in-indonesia.html
29 August 2008
Data Pesawat di Indonesia
Posted by hw09 at 3:18 PM 0 comments
X-FLY
X-FLY: GANTI ICON .EXE
Ia menyebarkan diri ke segala penjuru drive di komputer korban, memanipulasi registry, berganti icon, bahkan menghilangkan data. Arief Prabowo
VIRUS LOKAL ini dikenali oleh PC Media Antivirus 1.2 sebagai XFly. Dan sama seperti kebanyakan virus lokal lainnya, ia dibuat menggunakan Visual Basic. Memiliki ukuran tubuh sebesar 143.360 bytes tanpa di-compress, dengan icon yang bisa berubah-ubah.
Sebar File Induk
Kali pertama virus dijalankan, yang ia lakukan adalah membuat file induk pada drive C dan D (jika ada), tepatnya ia akan membuat folder baru pada drive C:\soulfly dan D:\soulfly serta menaruh beberapa file induknya pada folder tersebut. Selain itu, ia juga menempatkan beberapa file induk execu table lainnya pada root drive C dengan nama yang tak lazim, yakni MSNTLR.DYS, MSFLC.FYS, MSDLF.HHS, PSK.fly, dan satu lagi bernama fadly_keren.ocx. Sementara pada direktori Windows dan System32, selain terdapat file induk lainnya, ia pun mengextract icon yang disimpan pada section Resource di tubuhnya ke direktori System32 tersebut, serta membuat lagi file dengan nama mediaplayer.exe dan rj.html pada folder startup Windows. Ia pun tak lupa membuat back-up terhadap file MSVBVM60. DLL pada direktori C:\WINDOWS\System dengan nama MSVBVM60.DLL dan rambe.dat.
Setelah file induk berhasil disebar, tugas selanjutnya adalah memanggil beberapa file induk tersebut, jadi memory pun akan dipenuhi dengan process dari sang virus. Ini sangat membuat kerja processor bertambah berat dan akan sangat terasa saat menjalankan beberapa aplikasi secara bersamaan. Setidaknya pada memory akan terdapat process virus dengan nama RCSS. EXE, r4m83.exe, isass.exe, realplay.exe, MSNTLR.DYS, MSFLC. FYS, MSDLF.HHS, dan PSK.fly.
Banyak AutoRun
Yang dilakukan oleh virus ini untuk dapat running otomatis saat memulai Windows memang cukup berlebihan, ia membuat lebih dari 20 item Run baru di registry. Yang pertama, ia akan memanipulasi nilai Userinit yang ada pada key HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\ menjadi “C:\WINDOWS\system32\userinit.exe, C:\windows\system32\RCSS.exe”. Windows akan menganggap string C:\windows\system32\RCSS.exe, yang merupakan salah satu file induk virus ini sebagai parameter, yang akhirnya akan dieksekusi juga oleh Windows. HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\Shell dan HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\System juga mengalami hal yang sama, nilainya diubah menjadi C:\WINDOWS\system32\RCSS.exe. Selebihnya ia membuat beberapa itum run lainnya pada key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run dan HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run.Beberapa extension pun ia ubah default open-nya agar mengarah kepada file induk di c:\WINDOWS\r4m83.exe. Extension yang ia ubah tersebut adalah .LNK, .PIF, .BAT, dan .COM.
Tidak hanya normal mode, SafeMode pun ia infeksi dengan cara mengubah nilai AlternateShell yang ada pada key HKLM\SYSTEM\ControlSet001\Control\SafeBoot\, HKLM\SYSTEM\ControlSet002\Control\SafeBoot\,dan HKLM\SYSTEM\CurrentCon-trolSet\Control\SafeBoot\, yang diarahkan kepada file induk yang sama seperti di atas, yakni C:\WINDOWS\system32\RCSS.exe. Ini akan berakibat aktifnya sang virus walaupun dalam modus SafeMode.
Restriksi Registry
Dengan masih menggunakan bantuan Registry, ia mengeset beberapa restriction untuk menunjang kelangsungan hidupnya. Dengan cara menambahkan beberapa item baru seperti NoFolderOptions, NoFind, NoRun, DisableTaskMgr, dan DisableCMD pada key HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\, yang tak lain maksudnya adalah untuk tidak memperbolehkan user untuk mengakses menu Folder Options, Search/Find, Run, Task Manager, dan Command Prompt. Serta untuk Folder Options, ia set untuk tidak menampilkan file dengan attribut hidden dan system, serta menyembunyikan extension dari setiap file yang dikenal. Selain itu, ia pun men-disable System Restore milik Windows.
Register Extension Baru
Seperti dikatakan di awal, virus XFly ini menciptakan file exe-cutable dengan nama yang tak lazim, namun bisa dieksekusi. Seperti contohnya, MSNTLR.DYS atau MSFLC.FYS. Jadi, apabila ada file misalnya dengan extension berupa .DYS, dan user menjalankan dengan mengklik dua kali pada explorer, Windows akan menjalankannya selayaknya file executable (.EXE). Bagaimana ia melakukannya? Sebelumnya ia telah meregister extension baru yang telah ia tentukan seperti .DYS,.FYS, .HHS, dan .FLY pada registry HKEY_CLASSES_ROOT dan mengesetnya sedemikian rupa agar dikenali layaknya file executable.
Menyamar Berganti Icon
Agar selalu dapat mengelabui korbannya, virus ini memiliki kemampuan untuk mengubah resource icon dirinya. Seperti yang kita ketahui, normalnya sebuah file executable memiliki section resource. Dalam section resource ini bisa terdiri atas berbagai macam data. Salah satunya adalah icon. Secara teknis, jika executable virus ini dibedah, pada section resource akan terdapat resource dengan nama OCX. Resource OCX ini berisi kumpulan icon yang akan digunakannya nanti. Virus ini akan mengextract icon yang ada pada resource OCX pada direktori System32 dengan nama avg.ico, word.ico, rmb5.ico, mp3.ico, jpg.ico, dan folder.ico. Dari namanya, pasti Anda sudah bisa mengira tampilan icon tersebut seperti apa. Dan yang dilakukan oleh virus ini adalah mengubah resource icon pada beberapa file executable induknya menggunakan icon yang baru yang telah ia extract sebelumnya.
Berkembang Biak
Media yang banyak dipakai oleh virus-virus di Indonesia untuk menyebar adalah flash disk. Jika terinfeksi virus ini, pada flashdisk akan terdapat file baru dengan nama New Folder. exe tentunya dengan icon mirip folder dan sebuah file dengan nama autorun.inf. Bukan hanya itu, ia juga memiliki kemampuan untuk menyebar melalui jaringan dengan mencari sharing older yang aktif yang memiliki akses write agar virus ini dapat mengkopikan dirinya ke sharing folder tersebut. Biasanya untuk menarik perhatian user, virus ini akan membuat file dengan nama berbau pornografi .
Menghapus File
Saat user mencolokan flash disk, virus ini dengan segera akan mencari file dengan extension .MPG, .WMV, .AVI, .JPG, .SCR, ZIP, dan .RAR. Apabila ditemukan, maka ia akan menghapus file tersebut dan menggantikannya dengan file virus dengan nama yang hampir sama.
Blacklist Aplikasi
Segala cara dikerahkan untuk dapat selalu bertahan hidup. Komponen Timer yang ada pada tubuhnya, secara simultan akan membaca caption dan atau window class dari setiap apikasi yang running, apabila ditemukan aplikasi yang masuk dafar blacklist-nya, ia akan segera menampilkan layar hitam berisi pesan dari si pembuat virus, dan selama layar hitam ini muncul, sang user tidak akan bisa berbuat apa–apa. Beberapa string yang ada dalam daftar black list-nya, antara lain PROCESS, SETUP, RESOURCE HACKER, HEX WORKSHOP, HIJACKTHIS, KILLBOX, dan masih banyak lagi yang lainnya.
Pesan Virus
Pada komputer terinfeksi, caption dari Internet Explorer, akan berubah menjadi “..:: x-fly ::..”, dengan default page yang mengarah pada file “C:\Documents and Settings\All Users\Start Menu\Programs\Startup\rj.html” yang merupakan file pesan virus. File ini pun akan dijalankan otomatis pada saat memulai Windows karena berada pada folder StartUp.
Selain itu, sebuah file pesan virus dengan nama x-fly.html pun akan terlihat jelas pada Desktop, tepatnya berada pada C:\Documents and Settings\All Users\Desktop\x-fly.html. Dan setiap waktu menunjukkan pukul
______
source :
http://www.pcmedia.co.id/detail.asp?Id=2164&Cid=20&Eid=
Posted by hw09 at 11:38 AM 0 comments
MICROSOFT OFFICE PREPAID
MICROSOFT OFFICE PREPAID EDITION merupakan solusi baru yang menjadi bagian dari Microsoft Office 2007 system. Seperti yang telah kita ketahui, pembelian license untuk Microsoft Office hanya tersedia dalam bentuk perpetual. Dengan hadirnya Microsoft Office Prepaid 2007 ini, Microsoft ingin membantu usaha kecil menengah atau small business untuk mendapatkan software yang legal dengan harga yang murah dan terjangkau.
Microsoft Office Prepaid ini sebelumnya telah sukses di-launching dan dijual di negara-negara lain, seperti
Konsep penggunaan Offi ce Prepaid ini sama seperti model bisnis di banyak perusahaan telekomunikasi seluler. Artinya adalah Office Prepaid memiliki 2 skema, yaitu starter pack (perdana) dan renewal pack (isi ulang). Masa penggunaan starter pack (perdana) adalah selama 6 bulan, dan dapat diperpanjang masa penggunaannya dengan membeli renewal pack (isi ulang) selama 3 bulan.
Office Prepaid ini termasuk Office Professional 2007, di mana di dalamnya telah tersedia Word 2007, Excel 2007, Power Point 2007, Outlook 2007, Outlook with Business Contact Manager, Publisher 2007, dan Access 2007.
Harga sangat terjangkau, untuk starter seharga US$50 dan renewal seharga US$35. Untuk penggunaan setahun (12 bulan) hanya perlu satu perdana dan dua kali isi ulang, dan dihitung biaya per bulan hanya US$10/bulan.
______
source :
http://www.pcmedia.co.id/detail.asp?Id=2192&Cid=12&Eid=
Posted by hw09 at 11:30 AM 0 comments
Google Ungkap Kemampuan Tersembunyi Sapi
Jerman - Aplikasi besutan Google yakni Google Earth kembali jadi bahan perbincangan. Kali ini, ilmuwan Jerman memberi kredit khusus pada aplikasi gratis itu karena perannya yang penting dalam mengungkap penemuan baru tentang binatang sapi.
Persisnya, seperti dilansir VNunet dan dikutip detikINET, Kamis (28/8/2008), para peneliti dari University of Duisburg-Essen tersebut memakai Google Earth untuk meneliti kumpulan sapi di seluruh dunia. Hasil penelitian dipublikasikan di jurnal National Academy of Scientist.
Via Google Earth, terungkap bahwa pada umumnya, sapi senang menghadap ke utara dengan inisiatif sendiri. Artinya, mereka punya semacam kompas internal sehingga bisa tahu arah utara secara otomatis dengan melacak medan magnet bumi.
Dari 8510 sapi yang diobservasi di Google, dua pertiga berbaris menghadap ke utara ketika merumput atau beristirahat. Memang, spesies tertentu seperti burung juga punya kemampuan menentukan arah. Namun inilah pertama kalinya terungkap kemampuan ini dimiliki juga oleh mamalia besar.
Bukan kali ini saja Google Earth membantu para ilmuwan dan akademisi meneliti berbagai fenomena. Misalnya saja, layanan online ini dimanfaatkan juga untuk mengobservasi perubahan iklim dunia.
_______
source:
http://www.detikinet.com/read/2008/08/28/115214/996118/398/
google-ungkap-kemampuan-tersembunyi-sapi
Posted by hw09 at 11:18 AM 1 comments
28 August 2008
Penyusup Ancam Server Linux
Penyusup Ancam Server Linux
Wicak Hidayat - detikinet
lustrasi (wikipedia/pd)
Jakarta - United States Computer Emergency Readiness Team (CERT), menyampaikan peringatan akan adanya program jahat yang menyerang server-server Linux di dunia. Serangan itu akan menyusupi komputer yang menjadi korban dengan program jahat bernama 'Phalanx2'.
Phalanx adalah program jenis rootkit, yaitu yang mampu menyusup pada bagian terdalam sistem operasi sehingga tak terdeteksi oleh pengguna. Phalanx2 adalah versi terbaru program jahat itu yang mencakup kemampuan mencuri SSH (Secure Shell) Key.
Seperti namanya, SSH Key merupakan 'kunci' yang digunakan untuk membuka koneksi aman antar komputer. Jika kunci itu berhasil dicuri oleh pihak jahat --dalam hal ini Phalanx2-- maka penyusupan ke komputer akan mudah dilakukan.
Parahnya lagi, seperti dikutip detikINET dari TheRegister, Rabu (27/8/2008), sistem yang 'kunci'-nya tercuri berpotensi menyerahkan kunci ke sistem lain. Sehingga dikhawatirkan serangan Phalanx2 ini akan bersifat bagai serangan virus.
Salah satu cara mendeteksi Phalanx2, seperti disampaikan CERT, adalah jika terdapat direktori "/etc/khubd.p2/" pada sistem. Direktori itu bisa diakses lewat perintah 'cd' tapi tidak akan muncul melalui perintah 'ls'. CERT juga meminta administrator untuk memperkuat password atau passphrase mereka.
____________
source :
http://www.detikinet.com/read/2008/08/27/112803/995427/323/penyusup-ancam-server-linux
Posted by hw09 at 11:11 AM 0 comments
27 August 2008
Ddoorr...dooorrr
Posted by hw09 at 1:02 PM 0 comments
gombal mukiyo..
Selamat Bpk2/Ibu2 sekalian. 1 Bulan lalu kpr niaga naik dari 10,9% menjadi 11,9%....eeeeeee....gombal mukiyo tenan BI....pagi ini...blm jg turun dr motor shogun saya yg tercinta.....sudah ditodong niaga dg bunga yg meng-kancut-kan kenaikannya yaituuu 12,4%......huuuu.....huuuuu....
Posted by hw09 at 10:07 AM 0 comments
06 August 2008
Black box transcript Adam Air
terlepas dari benar atau tidaknya transcript ini tergantung penyelidikan KNKT
http://www.youtube.com/watch?v=WLtkoQUqEHw
semoga arwah para penumpang dan crew pesawat diterima disisi Tuhan, aminn......
Posted by hw09 at 1:22 PM 0 comments
05 August 2008
Virus Doraemon
Klik link di bawah ini untuk menghilangkan virus doraemon dan temen2nya,
http://jkt4.detikinet.com/read/2008/08/05/150237/983268/510/
5-cara-membersihkan-virus-doraemon
Posted by hw09 at 3:09 PM 0 comments