29 August 2008

Data Pesawat di Indonesia

Terlepas "akurat atau mendekati" umur pesawat di Indonesia, mari kita lihat sebagai gambaran saja.

Copy dan Paste kan alamat ini ke url anda




.Garuda Indonesia
http://www.airfleets.net/flottecie/Garuda.htm

.Citilink Garuda indonesia
http://www.airfleets.net/flottecie/Citilink%20Garuda%20Indonesia.htm

.Merpati
http://www.airfleets.net/flottecie/Merpati.htm

.Mandala
http://www.airfleets.net/flottecie/Mandala%20Airlines.htm

.Lionair
http://www.airfleets.net/flottecie/Lionair.htm

.Sriwijaya
http://www.airfleets.net/flottecie/Sriwijaya%20Air.htm

.Airasia
http://www.airfleets.net/flottecie/Indonesia%20Air%20Asia.htm

(atau ingin membaca blog dr sesorang yg pernah mencari sejarah pesawat Adam Air )

http://bialoglowy.blogspot.com/2006/02/fear-factor-flying-in-indonesia.html

X-FLY

X-FLY: GANTI ICON .EXE

Ia menyebarkan diri ke segala penjuru drive di komputer korban, memanipulasi registry, berganti icon, bahkan menghilangkan data. Arief Prabowo

VIRUS LOKAL ini dikenali oleh PC Media Antivirus 1.2 sebagai XFly. Dan sama seperti kebanyakan virus lokal lainnya, ia dibuat menggunakan Visual Basic. Memiliki ukuran tubuh sebesar 143.360 bytes tanpa di-compress, dengan icon yang bisa berubah-ubah.

Sebar File Induk

Kali pertama virus dijalankan, yang ia lakukan adalah membuat file induk pada drive C dan D (jika ada), tepatnya ia akan membuat folder baru pada drive C:\soulfly dan D:\soulfly serta menaruh beberapa file induknya pada folder tersebut. Selain itu, ia juga menempatkan beberapa file induk execu table lainnya pada root drive C dengan nama yang tak lazim, yakni MSNTLR.DYS, MSFLC.FYS, MSDLF.HHS, PSK.fly, dan satu lagi bernama fadly_keren.ocx. Sementara pada direktori Windows dan System32, selain terdapat file induk lainnya, ia pun mengextract icon yang disimpan pada section Resource di tubuhnya ke direktori System32 tersebut, serta membuat lagi file dengan nama mediaplayer.exe dan rj.html pada folder startup Windows. Ia pun tak lupa membuat back-up terhadap file MSVBVM60. DLL pada direktori C:\WINDOWS\System dengan nama MSVBVM60.DLL dan rambe.dat.

Setelah file induk berhasil disebar, tugas selanjutnya adalah memanggil beberapa file induk tersebut, jadi memory pun akan dipenuhi dengan process dari sang virus. Ini sangat membuat kerja processor bertambah berat dan akan sangat terasa saat menjalankan beberapa aplikasi secara bersamaan. Setidaknya pada memory akan terdapat process virus dengan nama RCSS. EXE, r4m83.exe, isass.exe, realplay.exe, MSNTLR.DYS, MSFLC. FYS, MSDLF.HHS, dan PSK.fly.

Banyak AutoRun

Yang dilakukan oleh virus ini untuk dapat running otomatis saat memulai Windows memang cukup berlebihan, ia membuat lebih dari 20 item Run baru di registry. Yang pertama, ia akan memanipulasi nilai Userinit yang ada pada key HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\ menjadi “C:\WINDOWS\system32\userinit.exe, C:\windows\system32\RCSS.exe”. Windows akan menganggap string C:\windows\system32\RCSS.exe, yang merupakan salah satu file induk virus ini sebagai parameter, yang akhirnya akan dieksekusi juga oleh Windows. HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\Shell dan HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\System juga mengalami hal yang sama, nilainya diubah menjadi C:\WINDOWS\system32\RCSS.exe. Selebihnya ia membuat beberapa itum run lainnya pada key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run dan HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run.Beberapa extension pun ia ubah default open-nya agar mengarah kepada file induk di c:\WINDOWS\r4m83.exe. Extension yang ia ubah tersebut adalah .LNK, .PIF, .BAT, dan .COM.

Tidak hanya normal mode, SafeMode pun ia infeksi dengan cara mengubah nilai AlternateShell yang ada pada key HKLM\SYSTEM\ControlSet001\Control\SafeBoot\, HKLM\SYSTEM\ControlSet002\Control\SafeBoot\,dan HKLM\SYSTEM\CurrentCon-trolSet\Control\SafeBoot\, yang diarahkan kepada file induk yang sama seperti di atas, yakni C:\WINDOWS\system32\RCSS.exe. Ini akan berakibat aktifnya sang virus walaupun dalam modus SafeMode.

Restriksi Registry

Dengan masih menggunakan bantuan Registry, ia mengeset beberapa restriction untuk menunjang kelangsungan hidupnya. Dengan cara menambahkan beberapa item baru seperti NoFolderOptions, NoFind, NoRun, DisableTaskMgr, dan DisableCMD pada key HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\, yang tak lain maksudnya adalah untuk tidak memperbolehkan user untuk mengakses menu Folder Options, Search/Find, Run, Task Manager, dan Command Prompt. Serta untuk Folder Options, ia set untuk tidak menampilkan file dengan attribut hidden dan system, serta menyembunyikan extension dari setiap file yang dikenal. Selain itu, ia pun men-disable System Restore milik Windows.

Register Extension Baru

Seperti dikatakan di awal, virus XFly ini menciptakan file exe-cutable dengan nama yang tak lazim, namun bisa dieksekusi. Seperti contohnya, MSNTLR.DYS atau MSFLC.FYS. Jadi, apabila ada file misalnya dengan extension berupa .DYS, dan user menjalankan dengan mengklik dua kali pada explorer, Windows akan menjalankannya selayaknya file executable (.EXE). Bagaimana ia melakukannya? Sebelumnya ia telah meregister extension baru yang telah ia tentukan seperti .DYS,.FYS, .HHS, dan .FLY pada registry HKEY_CLASSES_ROOT dan mengesetnya sedemikian rupa agar dikenali layaknya file executable.

Menyamar Berganti Icon

Agar selalu dapat mengelabui korbannya, virus ini memiliki kemampuan untuk mengubah resource icon dirinya. Seperti yang kita ketahui, normalnya sebuah file executable memiliki section resource. Dalam section resource ini bisa terdiri atas berbagai macam data. Salah satunya adalah icon. Secara teknis, jika executable virus ini dibedah, pada section resource akan terdapat resource dengan nama OCX. Resource OCX ini berisi kumpulan icon yang akan digunakannya nanti. Virus ini akan mengextract icon yang ada pada resource OCX pada direktori System32 dengan nama avg.ico, word.ico, rmb5.ico, mp3.ico, jpg.ico, dan folder.ico. Dari namanya, pasti Anda sudah bisa mengira tampilan icon tersebut seperti apa. Dan yang dilakukan oleh virus ini adalah mengubah resource icon pada beberapa file executable induknya menggunakan icon yang baru yang telah ia extract sebelumnya.

Berkembang Biak

Media yang banyak dipakai oleh virus-virus di Indonesia untuk menyebar adalah flash disk. Jika terinfeksi virus ini, pada flashdisk akan terdapat file baru dengan nama New Folder. exe tentunya dengan icon mirip folder dan sebuah file dengan nama autorun.inf. Bukan hanya itu, ia juga memiliki kemampuan untuk menyebar melalui jaringan dengan mencari sharing older yang aktif yang memiliki akses write agar virus ini dapat mengkopikan dirinya ke sharing folder tersebut. Biasanya untuk menarik perhatian user, virus ini akan membuat file dengan nama berbau pornografi .

Menghapus File

Saat user mencolokan flash disk, virus ini dengan segera akan mencari file dengan extension .MPG, .WMV, .AVI, .JPG, .SCR, ZIP, dan .RAR. Apabila ditemukan, maka ia akan menghapus file tersebut dan menggantikannya dengan file virus dengan nama yang hampir sama.

Blacklist Aplikasi

Segala cara dikerahkan untuk dapat selalu bertahan hidup. Komponen Timer yang ada pada tubuhnya, secara simultan akan membaca caption dan atau window class dari setiap apikasi yang running, apabila ditemukan aplikasi yang masuk dafar blacklist-nya, ia akan segera menampilkan layar hitam berisi pesan dari si pembuat virus, dan selama layar hitam ini muncul, sang user tidak akan bisa berbuat apa–apa. Beberapa string yang ada dalam daftar black list-nya, antara lain PROCESS, SETUP, RESOURCE HACKER, HEX WORKSHOP, HIJACKTHIS, KILLBOX, dan masih banyak lagi yang lainnya.

Pesan Virus

Pada komputer terinfeksi, caption dari Internet Explorer, akan berubah menjadi “..:: x-fly ::..”, dengan default page yang mengarah pada file “C:\Documents and Settings\All Users\Start Menu\Programs\Startup\rj.html” yang merupakan file pesan virus. File ini pun akan dijalankan otomatis pada saat memulai Windows karena berada pada folder StartUp.

Selain itu, sebuah file pesan virus dengan nama x-fly.html pun akan terlihat jelas pada Desktop, tepatnya berada pada C:\Documents and Settings\All Users\Desktop\x-fly.html. Dan setiap waktu menunjukkan pukul 12:30, 16:00, atau 20:00, virus ini juga akan menampilkan layar hitam yang berisi pesan darii pembuat virus.


______
source :
http://www.pcmedia.co.id/detail.asp?Id=2164&Cid=20&Eid=




MICROSOFT OFFICE PREPAID

MICROSOFT OFFICE PREPAID EDITION merupakan solusi baru yang menjadi bagian dari Microsoft Office 2007 system. Seperti yang telah kita ketahui, pembelian license untuk Microsoft Office hanya tersedia dalam bentuk perpetual. Dengan hadirnya Microsoft Office Prepaid 2007 ini, Microsoft ingin membantu usaha kecil menengah atau small business untuk mendapatkan software yang legal dengan harga yang murah dan terjangkau.

Microsoft Office Prepaid ini sebelumnya telah sukses di-launching dan dijual di negara-negara lain, seperti Rumania, Mexico, dan Afrika Selatan. Indonesia merupakan satu-satunya negara di Asia yang menjual Office Prepaid. Office prepaid ini cocok digunakan untuk perusahaan yang bersifat seasonality dan memiliki project temporary.

Konsep penggunaan Offi ce Prepaid ini sama seperti model bisnis di banyak perusahaan telekomunikasi seluler. Artinya adalah Office Prepaid memiliki 2 skema, yaitu starter pack (perdana) dan renewal pack (isi ulang). Masa penggunaan starter pack (perdana) adalah selama 6 bulan, dan dapat diperpanjang masa penggunaannya dengan membeli renewal pack (isi ulang) selama 3 bulan.

Office Prepaid ini termasuk Office Professional 2007, di mana di dalamnya telah tersedia Word 2007, Excel 2007, Power Point 2007, Outlook 2007, Outlook with Business Contact Manager, Publisher 2007, dan Access 2007.

Harga sangat terjangkau, untuk starter seharga US$50 dan renewal seharga US$35. Untuk penggunaan setahun (12 bulan) hanya perlu satu perdana dan dua kali isi ulang, dan dihitung biaya per bulan hanya US$10/bulan.


Dengan hadirnya produk baru dari Microsoft Offi ce prepaid 2007 ini, diharapkan perusahaan small business mendapatkan suatu solusi yang tepat dan murah untuk membantu pengembangan usahanya.

______
source :
http://www.pcmedia.co.id/detail.asp?Id=2192&Cid=12&Eid=

Google Ungkap Kemampuan Tersembunyi Sapi


Jerman - Aplikasi besutan Google yakni Google Earth kembali jadi bahan perbincangan. Kali ini, ilmuwan Jerman memberi kredit khusus pada aplikasi gratis itu karena perannya yang penting dalam mengungkap penemuan baru tentang binatang sapi.

Persisnya, seperti dilansir VNunet dan dikutip detikINET, Kamis (28/8/2008), para peneliti dari University of Duisburg-Essen tersebut memakai Google Earth untuk meneliti kumpulan sapi di seluruh dunia. Hasil penelitian dipublikasikan di jurnal National Academy of Scientist.

Via Google Earth, terungkap bahwa pada umumnya, sapi senang menghadap ke utara dengan inisiatif sendiri. Artinya, mereka punya semacam kompas internal sehingga bisa tahu arah utara secara otomatis dengan melacak medan magnet bumi.

Dari 8510 sapi yang diobservasi di Google, dua pertiga berbaris menghadap ke utara ketika merumput atau beristirahat. Memang, spesies tertentu seperti burung juga punya kemampuan menentukan arah. Namun inilah pertama kalinya terungkap kemampuan ini dimiliki juga oleh mamalia besar.

Bukan kali ini saja Google Earth membantu para ilmuwan dan akademisi meneliti berbagai fenomena. Misalnya saja, layanan online ini dimanfaatkan juga untuk mengobservasi perubahan iklim dunia.

_______
source:
http://www.detikinet.com/read/2008/08/28/115214/996118/398/
google-ungkap-kemampuan-tersembunyi-sapi

28 August 2008

Penyusup Ancam Server Linux

Penyusup Ancam Server Linux
Wicak Hidayat - detikinet

lustrasi (wikipedia/pd)

Jakarta - United States Computer Emergency Readiness Team (CERT), menyampaikan peringatan akan adanya program jahat yang menyerang server-server Linux di dunia. Serangan itu akan menyusupi komputer yang menjadi korban dengan program jahat bernama 'Phalanx2'.

Phalanx adalah program jenis rootkit, yaitu yang mampu menyusup pada bagian terdalam sistem operasi sehingga tak terdeteksi oleh pengguna. Phalanx2 adalah versi terbaru program jahat itu yang mencakup kemampuan mencuri SSH (Secure Shell) Key.

Seperti namanya, SSH Key merupakan 'kunci' yang digunakan untuk membuka koneksi aman antar komputer. Jika kunci itu berhasil dicuri oleh pihak jahat --dalam hal ini Phalanx2-- maka penyusupan ke komputer akan mudah dilakukan.

Parahnya lagi, seperti dikutip detikINET dari TheRegister, Rabu (27/8/2008), sistem yang 'kunci'-nya tercuri berpotensi menyerahkan kunci ke sistem lain. Sehingga dikhawatirkan serangan Phalanx2 ini akan bersifat bagai serangan virus.

Salah satu cara mendeteksi Phalanx2, seperti disampaikan CERT, adalah jika terdapat direktori "/etc/khubd.p2/" pada sistem. Direktori itu bisa diakses lewat perintah 'cd' tapi tidak akan muncul melalui perintah 'ls'. CERT juga meminta administrator untuk memperkuat password atau passphrase mereka.
____________
source :
http://www.detikinet.com/read/2008/08/27/112803/995427/323/penyusup-ancam-server-linux

27 August 2008

Ddoorr...dooorrr

nyyanggg begeneee...nneeee....Titik Sannndoorr....ddoorrrr...!!! Di kantuuurrr maiiinn kartuuuuiiihhh...dasar loe yeeee.....temen pada kirrr junggkiirrr balikkkk cari duittt....eeee....yg iniiii malahhhh mainn beginiaannn....ikutaaannn dongggg....!!!!(:

gombal mukiyo..

Selamat Bpk2/Ibu2 sekalian. 1 Bulan lalu kpr niaga naik dari 10,9% menjadi 11,9%....eeeeeee....gombal mukiyo tenan BI....pagi ini...blm jg turun dr motor shogun saya yg tercinta.....sudah ditodong niaga dg bunga yg meng-kancut-kan kenaikannya yaituuu 12,4%......huuuu.....huuuuu....

06 August 2008

Black box transcript Adam Air

terlepas dari benar atau tidaknya transcript ini tergantung penyelidikan KNKT

http://www.youtube.com/watch?v=WLtkoQUqEHw

semoga arwah para penumpang dan crew pesawat diterima disisi Tuhan, aminn......

05 August 2008

Virus Doraemon

Klik link di bawah ini untuk menghilangkan virus doraemon dan temen2nya,


http://jkt4.detikinet.com/read/2008/08/05/150237/983268/510/
5-cara-membersihkan-virus-doraemon