Mempercepat koneksi WiFi or Hotspot

pertama, pake ping-pingan, selain untuk menangkal netcut, ping juga bisa mengatasi koneksi yang idle atau bengong, kita buat aja pingnya, terus disimpan di Desktop, biar gak perlu ribet buka CMD.

cara bikinnya:
buka notepad,


ketik: ping google.com -t
kemudian SAVE AS


Save As Type ganti jadi ALL FILES
Save di Desktop, dengan nama: PINGX.BAT


Selesai, tinggal OPEN aja untuk menggunakannya..
atau kalo mau gampang download aja PINGX.BAT disini.
jangan lupa di ekstrak lalu ditaruh di Desktop….
Cara kedua, pake software StayAlive,


selain berguna untuk mengatasi koneksi yang bengong, StayAlive juga bisa mempercepat proses transfer data, karena StayAlive ini mensimulasikan aktifitas koneksi internet,
download StayAlive disini.


Sumber :
http://muftiefendiblog.blogspot.com/2011/03/mempercepat-koneksi-wifi-or-hotspot.html

BlankOn 7.0 Pattimura

Para pengembang BlankOn merencenakan mengumumkan rilis ketujuh distro bernuansa lokal ini tepat di Hari Kemerdekan Republik Indonesia 17 Agustus 2011. Rilis BlankOn 7 memang sarat dengan rasa nasionalisme, setelah sepakat menggunakan kode nama Pattimura, pahlawan kemerdekaan dari Maluku, jadual rilispun direncakanan bertepatan dengan hari kemerdekaan. Ada perubahan signifikan di rilis terbaru BlankOn nanti. Perubahan sekaligus kejutan untuk pengguna yang belum/tidak sempat mencoba rilis jahitan BlankOn 7. Perubahan paling tampak terutama pada antarmuka lingkungan desktop yang tidak lagi sepenuhnya menggunakan Gnome 2 namun juga tidak beralih ke Gnome 3 atau Unity. Penasaran? Berikut pratilik BlankOn 7 Pattimura.
GRUB dan Animasi Boot
Grub BlankOn 7 Pattimura tampil berbeda dengan kebanyakan distro Linux yang ada saat ini. Kalau diperhatikan GRUB BlankOn 7 lebih mirip BURG (at least IMHO).
GRUB
GRUB BlankOn 7 Pattimura
Tampilan animasi boot sepertinya tidak terlalu banyak mengalami perubahan dibandingkan dengan rilis-rilis sebelumnya.
Boot
Animasi boot
Dekstop Environment
Bagian ini mengalami perubahan paling banyak dan akan menjadi kejutan bagi para pengguna BlankOn dari rilis sebelumnya. Tim pengembang BlankOn telah memutuskan untuk mengembangkan BlankOn Panel ketika Gnome naik tingkat ke versi 3.0 dan Ubuntu beralih ke Unity. Keramahan terhadap perangkat keras yg sudah berumur menjadi salah satu alasan keputusan ini. Seperti kita ketahui bersama Gnome 3 maupun Unity membutuhkan akselerasi kartu grafis untuk dapat berjalan dengan maksimal.
BlankOn Panel tampil di sisi kiri desktop ketika pengguna pertama kali log in ke BlankOn. Di sisi kiri tampak susunan menu dan favorites. Di bagian pojok kanan atas ada widget berupa jam digital, sedangkan di pojok kiri bawah ada applet batere, jaringan, dan volume.
BlankOn Panel
BlankOn Panel
BlankOn Panel ini akan menghilang jika pengguna mengklik di area kosong desktop di samping daftar menu. Sebagai gantinya ikon BlankOn akan muncul di pojok kiri atas. Untuk memunculkan kembali BlankOn Panel pengguna cukup mengklik ikon ini.
BlankOn Desktop
BlankOn Desktop
Menu-menu daftar aplikasi muncul dengan mengklik All Aplications di BlankOn Panel. Menu ini tampil berupa collapsible tree.
BlankOn Menu
BlankOn Menu
Widget jam digital di pojok kana atas tampil selalu berada di atas aplikasi lain, awalnya saya kira akan mengganggu tapi ketika mouse berada di atas jendela jam ini akan memudar.
BlankOn Clock Widget
BlankOn Clock Widget
Daftar aplikasi yang sedang berjalan baik yang sedang aktif maupun minimize ditampilkan dipanel bagian bawah (seperti tampak pada gambar di atas) yang akan muncul ketika pengguna mengarahkan pointer ke sana.
Applet yang terletak di pojok kiri bawah juga tampil apik.
BlankOn Applet
BlankOn Applet
Bagaimana tampilan BlankOn 7 Pattimura? Keren kan? Kalau belum pernah coba BlankOn, ada baiknya segera mencoba sebelum terlambat.
Aplikasi Bawaan
BlankOn 7 Pattimura menggunakan kernel Linux 3.0 yang merupakan rilis kernel terbaru. Walaupun Linux 3.0 masih di tahap rc3 ketika saya mencoba jahitan harian BlankOn 7, sepertinya BlankOn akan membawa Linux 3.0 final release.
BlankOn Kernel
BlankOn Kernel
Daftar aplikasi lain yang disertakan BlankOn 7 Pattimura:
  • LibreOffice 3.3.2
  • Pidgin 2.9.0
  • Chromium Browser 14
  • Brasero 2.32.1
  • Exaile 0.3.2.1
  • PiTiVi 0.13.5
  • Cheese 2.32.0
  • GIMP 2.6.11
  • Inkccape 0.48.1
  • Shotwel 0.10.1
  • GEdit 2.30.4
  • Stardict 3.0.1
Dan masih banyak lagi. Jika ingin mencoba versi rilis kandidat satu pada link ini, dan untuk final lirisnya pada tanggal 17 Agusus 2011.
http://cdimage.blankonlinux.or.id/blankon/rilis/7.0/kandidat-1/

Sumber :
http://rotyyu.wordpress.com/2011/07/26/preview-blankon-7-pattimura-wow-starts-now/
http://www.blankonlinux.or.id/unduh/

Anda juga dapat mengunduh BlankOn pada cermin-cermin berikut:

Sholat Jum'at

Sebentar lg sholat jum'atan di minggu pertama bulan ramadhan ini, mudah"n semuanya membawa berkah n menambah keimanan n ketakwaan kita amiin....

Cara Mencegah Virus Di Komputer Kita


Paruh pertama tahun 2011 adalah milik Ramnit, Ramnit menduduki peringkat pertama sampai bulan Juni 2011 sebagai malware yang paling banyak menginfeksi komputer-komputer di Indonesia berdasarkan data yang diolah oleh laboratorium virus Vaksincom (lihat gambar 1).

Sampai saat ini sudah banyak varian yang dihasilkan oleh virus Ramnit walaupun demikian virus ini mempunyai ciri-ciri, karakteristik dan aksi yang sama, nama file induknya pun tidak mengalami perubahan dengan tetap menggunakan nama file WaterMark.exe.

Vaksincom
Gambar 1. Statistik penyebaran virus Ramnit Semester I (Juni 2011), sumber : Data Research Vaksincom 2011

Media Penyebaran

Untuk menyebarkan dirinya, Ramnit akan memanfaatkan berbagai media seperti:



  • USB Flash, dengan membuat file :

    • autorun.inf
    • Copy of Shortcut to (1).lnk
    • Copy of Shortcut to (4).lnk 
  • Membuat file virus di folder RECYCLER dengan ekstensi .CPL dan EXE serta menginfeksi file aplikasi (EXE), DLL dan HTM/HTML.
  • Mengeksploitasi celah keamanan Windows MS10-046 KB2286198 http://www.microsoft.com/technet/security/bulletin/ms10-046.mspx
  • Internet, penyebaran Ramnit melalui internet dapat terjadi jika user mengakses file htm atau html dari webserver yang sudah diinjeksi oleh Ramnit.
  • Jaringan (LAN/WAN) dengan cara menginjeksi file EXE/DLL/HTM/HTML pada folder/drive yang di share.

Target Infeksi

Pada saat Ramnit menginfeksi komputer ia akan mencari dan menginfeksi file yang mempunyai ekstensi EXE, DLL dan HTM/HTML disemua drive termasuk removable media. Hal yang menarik di sini adalah Ramnit mempunyai kemampuan untuk menyisipkan kode virus pada setiap file HTM/HTML yang ditemui.

Pada saat korbannya membuka file HTM/HTML yang sudah terinfeksi secara otomatis Ramnit akan membuat sebuah file dengan nama “svchost.exe” di folder [C:\Documents and Settings\%UsernamePC%\Local Settings\Temp]. Setelah berhasil membuat file “svchost.exe”, ramnit akan menjalankan file tersebut sehingga akan terbentuk file baru dengan nama “svchostmgr.exe” di lokasi yang sama, kemudian akan membuat file “WaterMark.exe” sebagai file induk di lokasi yang sudah ditentukan.

File “WaterMark.exe” ini untuk beberapa saat akan aktif di memory dan kemudian akan mendompleng ke proses “Svchost.exe” Windows, sehingga proses yang tampil di memory bukan file “WaterMark.exe” melainkan “Svchost.exe” yang akan aktif dengan menggunakan username %userPC% (%userPC%, adalah user account yang digunakan pada saat login Windows). (lihat gambar 2 dan 3)


Vaksincom
Gambar 2. Proses virus Ramnit yang menumpang pada proses [svchost.exe] Windows dan injeksi file


Vaksincom
Gambar 3. Proses svchost Windows yang melindungi Ramnit

Dengan kemampuan menginjeksi file HTM/HTML (lihat gambar 4 dan 5), akan mempermudah dalam upaya untuk menyebarkan dirinya terutama jika Ramnit sudah menginfeksi Web Server, sehingga pada saat user mengakses halaman web yang sudah terinfeksi maka komputer korban akan langsung terinfeksi oleh Ramnit.

Vaksincom
Gambar 4. Injeksi Ramnit di file htm / html

Vaksincom
Gambar 5. Injeksi ini mengandung eksekusi dan file master Ramnit sendiri

Jika korbannya mengeksekusi file EXE yang sudah terinfeksi oleh Ramnit, maka akan muncul satu file baru dengan menambahkan string MGR setelah nama file (lihat gambar 6).

Vaksincom
Gambar 6. Contoh file yang sudah terinfeksi virus dan file duplikat virus

Bersatu Kita Teguh, Bercerai Teman Damaikan

Ibarat kata pepatah iklan rokok, Bersatu Kita Teguh Bercerai Teman Damaikan. Pada saat komputer sudah terinfeksi Ramnit, ia akan mengundang teman-temannya seperti Virut atau Sality yang mempunyai kemampuan untuk menginfeksi file aplikasi (EXE), sehingga dalam satu file aplikasi (EXE) sering dijumpai terinfeksi lebih dari satu virus selain Ramnit (contoh: Sality atau Ramnit), jika hal ini terjadi maka anda akan teringat pada pepatah lain. Sudah jatuh, tertimpa tangga dan celana sobek lagi.

LANGKAH PENCEGAHAN

Bagaimana membuat PC anda kebal terhadap serangan Ramnit?
Dari hasil analisa lab Vaksincom, saat ini virus Ramnit “selalu” menggunakan file induk dengan nama yang sama yakni “WaterMark.exe” walaupun lokasi penyimpanan nya berbeda-beda tergantung varian yang menginfeksi komputer tersebut serta membuat file “Explorermgr.exe” yang berada di direktori [C:\Windows], file “Explorermgr.exe” ini tercipta jika Ramnit berhasil menginfeksi file “Explorer.exe”.

Agar komputer Anda tidak menjadi korban keganasan Ramnit, berikut beberapa tips dan trik agar komputer kebal dari serangan Ramnit.

1.Buat folder dummy (folder kosong) dengan nama “WaterMark.exe” dan “svchost.exe” di lokasi yang biasa di incar oleh virus, kemudian ubah attribut file tersebut menjadi Hidden, System dan Read Only. Langkah ini dilakukan agar Ramnit tidak bisa membuat file induk virus di lokasi yang sama.

2.Buat file “Recycler” disetiap drive, kemudian ubah attribut menjadi Hidden, System dan Read Only. Langkah ini dilakukan agar Ramnit tidak dapat membuat file induk (berupa ekstensi EXE dan CPL) kedalam file RECYCLER. dikarenakan RECYCLER ini berupa file (bukan berupa FOLDER) maka Ramnit tidak akan dapat membuat file virus di lokasi tersebut.

3.Buat 2 (dua) key registry di lokasi berikut :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options (lihat gambar 7)
Key : Explorermgr.exe dan WaterMark.exe
String value : Debugger
Type : REG_SZ
Data value : ntsd –d


Vaksincom
Gambar 7. String registry untuk blok Ramnit agar tidak dapat aktif di komputer

Langkah ini dilakukan, agar script/kode virus yang ada pada file virus Ramnit tidak dapat di eksekusi, sehingga Ramnit tidak dapat aktif di memory.


Kanuragan untuk USB Flash

Sebagaimana yang telah dijelaskan sebelumnya, Ramnit juga akan menyebarkan dirinya dengan memanfaatkan media USB Flash dengan membuat beberapa file virus, berikut tips dan trik agar Ramnit tidak dapat membuat file induk kedalam Media USB Flash

1.Khusus untuk file dengan ekstensi EXE/DLL/HTM/HTML sebaiknya di kompres dengan menggunakan program WinZIP/WinRAR agar virus tidak menginfeksi file tersebut, jika perlu gunakan password.

2.Buat folder kosong dengan nama [autorun.inf]. Agar folder [autorun.inf] tidak dihapus oleh virus buat folder kosong di dalam folder [autorun.inf] dengan karakter yang tidak dikenal oleh Windows seperti CON dan NUL. Jika folder [autorun.inf] tersebut di hapus akan terjadi kegagalan dengan menampilkan pesan error. Sebaiknya ubah atribut menjadi Hidden, System dan Read Only (lihat gambar 8 dan 9)


Vaksincom
Gambar 8. Membuat file autorun.inf


Vaksincom
Gambar 9. Pesan error saat menghapus file autorun.inf

3.Buat folder kosong dengan nama “Copy of Shortcut to (1).lnk”, “Copy of Shortcut to (2).lnk”, “Copy of Shortcut to (3).lnk” dan “Copy of Shortcut to (4).lnk”, kemudian ubah atribut menjadi Hidden, System dan Read Only.

4.Buat file “Recycler”, kemudian ubah atribut menjadi Hidden, System dan Read Only.

5.Buat folder kosong dengan nama MSO.SYS, kemudian ubah atribut menjadi Hidden, System dan Read Only.





Sumber :
http://www.detikinet.com/read/2011/08/04/125540/1696407/510/aji-kanuragan-untuk-menghadapi-ancaman-ramnit/?i991102105
 
ibs(idblogsite)
Copyright © 2013. iNDOTOKO Template Allright reserved.