Minggu, 16 Desember 2012

Gone Too Soon

Hey there now 
Where'd you go
You left me here so unexpected
You changed my life 
I hope you knowcause now
I'm lost 
So unprotected
In a blink of an eye
I never got to say goodbye
Like a shooting star 
Flyin' across the room 
So fast so far
You were gone too soon 
You're part of me 
And I'll never be
The same here without you
You were gone too soon
You were always there 
and like shining light 
on my darkest days
you were there to guide me
Oh I miss you now 
I wish you could see 
Just how much your memory
Will always mean to me
In a blink of an eye
I never got to say goodbye
Like a shooting star
Flyin' across the room 
So fast so far 
You were gone too soon
You're part of me
And I'll never be
The same here without you 
You were gone too soon
Shine on! Shine on!To a better place 
Shine on! Shine on!Will never be the same
Like a shooting star 
Flyin' across the room 
So fast so far 
You were gone too soon
You're part of me 
And I'll never be
The same here without you
You were gone too soon
Shine on! Shine on!You were gone too soon 
Shine on! Shine on!You were gone too soon 
Shine on! Shine on!You were gone too soon

-Simple Plan, Get Your Heart On!- 

C E M B U R U

Sekalipun gelap membutuhkan terang
Tetapi bila api terlampau tinggi
Akan membakar sampai ke hati

-AWBS-



Blackberry 9300

General         2G Network     GSM 850 / 900 / 1800 / 1900
                     3G Network     HSDPA 850 / 1900 / 2100
                     HSDPA 900 / 1700 / 2100
SIM              Mini-SIM
Announced    2010, August
Status           Available. Released 2010, August
Body            Dimensions     109 x 60 x 13.9 mm (4.29 x 2.36 x 0.55 in)
Weight         104 g (3.67 oz)
Keyboard     QWERTY
Display         Type     TFT, 65K colors
                    Size       320 x 240 pixels, 2.46 inches (~163 ppi pixel density)
                                 - Touch-sensitive optical trackpad
Sound         Alert types     Vibration; Polyphonic(32), MP3 ringtones
                  Loudspeaker   Yes
                  3.5mm jack     Yes
                                         - Dedicated music keys
Memory     Card slot     microSD, up to 32GB
Internal       256 MB RAM, 256 MB ROM
Data          GPRS     Class 10 (4+1/3+2 slots), 32 - 48 kbps
EDGE       Class 10, 236.8 kbps
Speed       HSDPA
WLAN     Wi-Fi 802.11b/g/n, UMA (carrier dependent)
Bluetooth  Yes, v2.1 with A2DP
USB         Yes, microUSB v2.0
Camera    Primary     2 MP, 1600x1200 pixels
Video       Yes
Secondary     No
Features        OS     BlackBerry OS v5.0, upgradable to v6.0
                     Messaging   SMS, MMS, Email, Push Email, IM
                     Browser      HTML
                     Radio          No
                     GPS            Yes, with A-GPS support; BlackBerry Maps
                     Java            Yes
                     Colors         Black, Red
                                        - MP3/eAAC+/WMA/WAV/FLAC player
                                        - MP4/H.263/H.264/WMV player
                                        - Organizer
                                        - Voice memo/dial
                                        - Predictive text input
Battery           Standard battery, Li-Ion 1150 mAh
                      Stand-by     Up to 456 h (2G) / Up to 348 h (3G)
                      Talk time     Up to 4 h 30 min (2G) / Up to 5 h 30 min (3G)
                      Music play     Up to 29 h
Misc              SAR US     1.07 W/kg (head)     0.72 W/kg (body)  
                     SAR EU     1.42 W/kg (head)     0.78 W/kg (body)   



Kamis, 01 November 2012

HTMLSPECIALCHARS

HTMLSPECIALCHARS

Fungsi htmlspecialchars() diunakan untuk mnegubah fungsi tag html ke karakter tertentu menjadi kode-kode HTML. htmlspecialchars mempunyai kelebihan, yaitu membuat tampilan website agar tetap rapi sesuai dengan peraturan website/blog.
beberapa karakter tersebut adalah 


HTML
Hasil konversi
& (dan)
& (mencetak tanda & pada browser)
" (petik ganda)
" (mencetak tanda petik pada browser)
' (petik tunggal)
' (mencetak tanda petik tunggal pada browser)
< (lebih kecil)
< (mencetak tanda lebih kecil pada browser)
> (lebih besar)
> (mencetak tanda lebih besar pada browser)

Syntax 

htmlspecialchars(string,quotestyle,character-set)

Contoh


<?php
$text = '<a href=index.php>belajar</a> <?php echo " inject ah"; ?>';
$a = htmlentities($text);
$b = htmlspecialchars($text);
$c = strip_tags($text);
echo $a;
echo "<br>";
echo $b;
echo "<br>";
echo $c;
?>

Hasil Eksekusi



Minggu, 28 Oktober 2012

Introduction MySQL


MySQL is one of the databases, a place to put the data in a structured form of tables and we can do a query or process the data with SQL (Structured Query Language). Tools that can be used one of them is phpmyadmin, with this tool, we do not have to hafalm with SQL select command, create, update.
Here I will explain how to create web pages using PHP and MySQL.
The first step is to connect to the database. And make sure that our local server is already active.

<?php
$koneksi = mysql_connect("localhost","root","");

if($koneksi){
            echo "Koneksi berhasil";
}else{
            echo "Gagal";
}
?>

The next step is to create a database. There are 2 ways that can be used, the first one is using phpmyadmin



Once filled with the name of the database, click Create. Next is to create a table.




Enter the name of the table you want, then enter the number of columns, and click Go. Then the display appears as below


Note:
null means that at the time of filling the database, bukuid field can not be empty.
Index to define as the primary key or other
A_I short for auto increment, Auto Increment function to generate a unique number when a new data entered. This will happen automatically every the addition of new data


In addition, we can also create a database using PHP, the following syntax
<?php

//lakukan koneksi ke MySQL
mysql_connect("localhost","root","");

//pilih database tempat tabel akan dibuat
mysql_select_db("nama_database");

$query = "CREATE TABLE nama_tabel(
            bukuid int(5) auto_increment primary key,
            judul varchar(50),
            tahun year,
            pengarang varchar (50),
            penerbit varchar (30)
)";

//jalankan query
$buat = mysql_query($query);

if($buat){
            echo "Tabel nama_tabel berhasil dibuat";
}else{
            echo "Gagal";
}
?>

Good Luck! 

Senin, 22 Oktober 2012

Teknik Graph Coloring

Ketika digunakan tanpa kualifikasi apapun, suatu pewarnaan grafik hampir selalu merupakan pewarnaan titik yang tepat, yaitu pelabelan's vektor grafik dengan warna sehingga tidak ada dua titik berbagi sama sisi memiliki warna yang sama. Since a vertex with a loop could never be properly colored, it is understood that graphs in this context are loopless. Sejak sebuah node dengan loop pernah bisa baik berwarna, dapat dimengerti bahwa grafik dalam konteks ini adalah loopless.

The terminology of using colors for vertex labels goes back to map coloring. Terminologi penggunaan warna untuk label vertex akan kembali ke pewarnaan peta. Labels like red and blue are only used when the number of colors is small, and normally it is understood that the labels are drawn from the integers {1,2,3,...}. Label seperti merah dan biru hanya digunakan ketika jumlah warna adalah kecil, dan biasanya dapat dimengerti bahwa label ditarik dari bilangan bulat (1,2,3 ,...}.

A coloring using at most k colors is called a (proper) k -coloring . Sebuah pewarnaan menggunakan warna k pada kebanyakan disebut (yang benar) k-mewarnai. The smallest number of colors needed to color a graph G is called its chromatic number , χ( G ). Jumlah warna terkecil yang diperlukan untuk warna grafik G disebut nomor berwarna nya, χ (G). A graph that can be assigned a (proper) k -coloring is k -colorable , and it is k -chromatic if its chromatic number is exactly k . Sebuah grafik yang dapat diberikan (yang benar) k-k-pewarnaan yg berhasil, dan itu adalah k-kromatis jika nomor berwarna adalah persis k. A subset of vertices assigned to the same color is called a color class , every such class forms an independent set . Sebuah subset dari vektor yang ditetapkan ke warna yang sama disebut sebagai kelas warna, setiap kelas seperti membentuk set independen . Thus, a k -coloring is the same as a partition of the vertex set into k independent sets, and the terms k-partite and k-colorable have the same meaning. Jadi, k-warna adalah sama dengan partisi dari titik set ke k set independen, dan istilah-partite k dan k- yg berhasil memiliki arti yang sama.

Untuk mewarnai graf, kita dapat mewarnai dengan cara sebagai berikut :

1. Untuk inisialisasi, catat semua vertex yang ada beserta derajat tiap vertex.

2. Urutkan vertex berdasarkan derajatnya dari besar ke kecil.

3. Cari vertex dengan derajat terbesar dan belum terwarnai, berikan warna ke vertex tersebut.

4. Cari vertex lain yang belum diwarnai, tidak adjacent dengan vertex langkah nomer 3, dan tidak

adjacent dengan vertex berwarna sama.

5. Ulangi ke langkah nomer 3 sampai semua vertex terwarnai.

Sabtu, 20 Oktober 2012

KEAMANAN KOMPUTER VIRUS DAN ANTIVIRUS

1. Definisi Virus Komputer

   Virus komputer adalah program yang bisa mereplikasi dirinya sendiri  dengan jalan menumpangi program lain.  Proses penumpangan ini bernama “infeksi”  dengan tujuan menyebarkan dirinya ke seluruh sistem komputer,  lokal dan internet.  Kemampuan replikasi dengan sendirinya ini yang membuatnya disebut virus karena memang  mirip dengan virus pada dunia nyata. Virus mereplikasi diri untuk melestarikan jenisnya sehingga  dapat terus survive dan menghancurkan organisme lain.
Pada dasarnya, virus komputer dibedakan menjadi dua jenis. Jenis pertama digunakan untuk  keperluan penelitian dan tidak dipublikasikan.  Jenis kedua adalah virus yang biasa kita kenal,  dinamakan virus in the wild. Jenis ini adalah virus yang diciptakan dengan tujuan bersifat  menghancurkan.

2. Siklus Hidup Virus Komputer

   Siklus hidup virus secara umum, melalui 4 tahap:
    a. Dormant phase ( Fase Istirahat/Tidur )
       Pada fase  ini virus  tidak aktif.   Virus akan diaktifkan oleh suatu kondisi  tertentu,  misal :  tanggal yang        ditentukan, kehadiran program lain atau dieksekusinya program lain, dan sebagainya.  Tidak semua virus melalui fase ini.
    b. Propagation phase ( Fase Penyebaran )
       Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, RAM  dsb).  Setiap  program yang terinfeksi akan menjadi  hasil “kloning”  virus tersebut (tergantung cara virus tersebut menginfeksinya).
    c. Trigerring phase ( Fase Aktif )
       Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant Phase.
    d. Execution phase ( Fase Eksekusi )
       Pada fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan- pesan, dan sebagainya.

3. Kriteria Virus Komputer

    Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
    1.  Kemampuan untuk mendapatkan informasi
    2.  Kemampuan untuk memeriksa suatu file
    3.  Kemampuan untuk menggandakan diri dan menularkan diri
    4.  Kemampuan melakukan manipulasi
    5.  Kemampuan untuk menyembunyikan diri.

    Sekarang akan coba dijelaskan dengan singkat apa yang dimaksud dari tiap-tiap kemampuan itu dan mengapa ini sangat     diperlukan.
    1. Kemampuan untuk mendapatkan informasi
    Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory. Hai ini berfungsi agar virus dapat memperoleh daftar file yang bisa ditulari. Misalnya, virus makro yang akan menginfeksi semua file data MS Word, akan mencari daftar  file berekstensi *.doc. Disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar atau data semua file, lalu memilahnya dengan mencari file-file yang bisa ditulari. Biasanya data ini tercipta saat file yang terinfeksi virus atau file program virus itu sendiri dibuka oleh user. Sang virus akan segera melakukan pengumpulan data dan menaruhnya di RAM, sehingga apabila komputer dimatikan semua data hilang. Tetapi data-data ini akan tercipta kembali setiap kali virus itu diaktifkan. Biasanya data - data ini disimpan juga sebagai hidden file oleh virus tersebut.
   
    2. Kemampuan memeriksa suatu program
    Suatu virus juga harus bisa memeriksa  suatu file  yang  akan ditulari, misalnya dia bertugas  menulari program berekstensi *.doc, maka dia harus memeriksa apakah file dokumen tersebut telah terinfeksi ataupun belum, karena jika sudah, akan percuma menularinya lagi. Ini sangat berguna untuk meningkatkan kemampuan suatu virus  dalam  hal kecepatan menginfeksi suatu file atau program.  Yang umum dilakukan  oleh  virus adalah memiliki atau memberi tanda pada file atau program yang telah terinfeksi sehingga mudah  untuk  dikenali oleh virus tersebut. Contoh penandaan adalah misalnya memberikan suatu byte yang  unik  di setiap  file yang telah terinfeksi.
  
    3. Kemampuan untuk menggandakan diri
    Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari file  lainnya. Suatu virus apabila  telah menemukan calon korbannya maka ia akan mengenalinya dengan memeriksanya. Jika  belum  terinfeksi  maka sang  virus akan memulai aksinya penularan dengan cara  menuliskan  byte pengenal pada file tersebut,  dan seterusnya mengcopikan atau menulis kode objek virus diatas file sasaran.  Beberapa cara umum yang dilakukan oleh virus untuk menulari atau menggandakan dirinya adalah :
         a. File yang akan ditulari dihapus atau diubah namanya.
       b. Program virus yang sudah  dieksekusi/load ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file yang ada.

    4. Kemampuan mengadakan manipulasi
    Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file. Isi dari suatu rutin ini dapat  beragam  mulai dari yang tidak  berbahaya sampai yang melakukan perusakan. Rutin ini umumnya digunakan untuk memanipulasi file atau pun mempopulerkan pembuatnya. Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating  System), sehingga memiliki kemampuan  yang sama dengan yang  dimiliki sistem operasi. Misal :  
        a.  Membuat gambar atau pesan pada monitor
        b.  Mengganti/mengubah-ubah label dari tiap file, direktori, atau label dari drive di PC
        c.  Memanipulasi file yang ditulari
        d. Merusak file
        e.  Mengacaukan kerja printer, dsb

    5. Kemampuan Menyembunyikan diri
    Kemampuan menyembunyikan  diri ini harus  dimiliki  oleh suatu  virus agar semua pekerjaan  baik dari awal sampai berhasilnya penularan dapat terlaksana.
    Langkah langkah yang biasa dilakukan adalah:
    -  Program virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai
    -  Program virus diletakkan pada Boot Record atau track pada disk yang jarang diperhatikan oleh komputer itu sendiri
    -  Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak terlalu berubah ukurannya
    -  Virus tidak mengubah keterangan/informasi waktu suatu file

4. Klasifikasi Virus Komputer

   Virus dan program lain yang bersifat membahayakan sistem komputer dapat diklasifikasikan berdasar sifat dan ciri khususnya. Namun klasifikasi mengenai virus komputer pada umumnya masih rancu dan menjadi kontroversi bagi pengguna komputer. Berikut adalah klasifikasi umum virus komputer:
    a. Malware: singkatan dari malicious software (software mencurigakan). Merupakan  sebutan umum untuk virus dan semua software berbahaya lainnya.
    b. Virus: merupakan program komputer yang dapat mereplikasi dirinya sendiri dengan menginfeksi (menumpang) pada program lainnya sehingga program menjadi memiliki sifat identik dengan virusnya.
    c. Worm: merupakan program komputer yang mereplikasi dirinya sendiri tanpa menginfeksi (menumpangi) program lain. Worm didaulat sebagai bentuk evolusi dari virus komputer.
    d. Trojan horse: dibaca troyan ho:se.  Pada dasarnya merupakan sebuah program Remote Administration Tool (Alat Administrasi Jauh). Diciptakan untuk sebuah fungsi awal membantu administrator melakukan tugasnya dari jarak jauh tanpa harus ada di depan mesin yang bersangkutan. Namun setelah dipegang oleh tangan yang tidak bertanggung jawab, fungsinya menjadi destruktif. Ciri utama trojan adalah stealth (siluman), bisa menyamar sebagai file/program baik-baik namun ketika dieksekusi dapat menjalankan hal yang tidak diinginkan pada mesin pengguna. Karena itulah RAT pada akhirnya lebih dikenal publik sebagai trojan horse karena sifatnya menipu seperti kuda troya dalam mitologi Yunani.
    e. Malicious toolkits/virus generator: merupakan program yang diciptakan dengan tujuan menciptakan (generate) program berbahaya lainnya.

5. Bentuk Bentuk Virus Komputer

   Ada tiga bentuk virus komputer berdasar cara infeksinya, yaitu:
    a. Overwriting virus: virus jenis ini menjadi bagian dari program inang (terinfeksi) dengan menimpa bagian awal dari program tersebut, sehingga program inang tidak mengalami perubahan ukuran namun mengalami kerusakan sehingga program tidak dapat digunakan lagi.
    b. Prepending virus: virus jenis ini menjadi bagian dari program inang dengan menambahkan bagian tubuhnya pada bagian awal program (prepend), sehingga program tidak rusak namun ukurannya bertambah.
    c. Appending virus: virus jenis ini menginfeksi program inang dengan menambahkan dirinya pada bagian akhir program dengan memodifikasi sedikit bagian awal sehingga jika program inang dieksekusi virusnyalah yang akan berjalan. Tentu saja ukuran program inang akan bertambah.
 

6. Jenis – jenis  Virus Komputer.

    a. Virus Makro
    Jenis virus  ini  pasti  sudah sangat sering kita  dengar. Virus  ini  ditulis dengan bahasa pemrograman dari  suatu     aplikasi  bukan dengan bahasa pemrograman  dari suatu  Operating System. Virus ini dapat  berjalan apabila aplikasi     pembentuknya dapat berjalan dengan baik. Sebagai contoh jika pada komputer mac dijalankan aplikasi Word, maka virus     makro yang dibuat dari bahasa makro Word dapat bekerja pada komputer bersistem operasi Mac ini.
    b. Virus Boot Sector
    Virus Boot sector ini sudah umum sekali menyebar. Virus ini dalam menggandakan diri, akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan diload ke memori dan selanjutnya virus  akan mempunyai kemampuan mengendalikan  hardware standar (contoh : monitor, printer dsb) dan dari memori ini pula virus akan menyebar ke seluruh drive yang ada dan yang terhubung ke komputer (contoh : floopy, drive lain selain drive c: booting sebanyak 128 kali.
    c. Stealth Virus
    Virus ini akan menguasai tabel interrupt pada DOS yang sering  kita kenal  dengan Interrupt interceptor".Virus ini berkemampuan untuk mengendalikan instruksi-instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya. Menginfeksi file file *.EXE, *.SYS, dan *.COM ;Panjang fie 3275 bytes; Karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.
    d. Polymorphic Virus
    Virus ini dirancang buat mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain.
    e. Virus File/Program
    Virus ini menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi, baik itu file *.EXE, maupun *.COM biasanya juga hasil infeksi dari virus ini  dapat diketahui dengan  berubahnya  ukuran file yang diserangnya.
    f. Multi Partition Virus
    Virus ini merupakan gabungan dari virus boot sector dan virus file. Artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE atau *.COM dan juga menginfeksi boot sector.
    g. Companion Virus
    Adalah virus yang bekerja dengan berpura-pura menggantikan file yang hendak diakses oleh pengguna. Sebagai contoh dalam sistem operasi Windows XP, file A.EXE  dapat diinfeksi dengan membuat sebuah file dengan nama A.COM. Windows akan terlebih dahulu akan mencari file berekstensi COM sebelum file dengan ekstensi EXE.
    Setelah A.COM  telah dieksekusi, kemudian A.EXE akan dieksekusi pula sehingga file tersebut terinfeksi pula. Cara lain adalah dengan menempatkan sebuah file dengan nama  yang  persis  sama  pada  cabang  lain dari file tree, sehingga  bila  file  palsu  ini ditempatkan secara tepat dan terjadi kesalahan dengan tidak menuliskan path  yang lengkap  dalam  menjalankan  sebuah  program,  akan  berakibat  tereksekusinya  file palsu tersebut. Cara ini disebut social engineering, sangat sukses membohongi pengguna awam melalui penyamaran file executable dengan gambar folder. Biasanya virus lokal sangat banyak yang memakai teknik ini untuk menyebar.
    h. Tunneling Virus
    Virus ini mencoba untuk mengambil alih interrupt handlers pada DOS dan  BIOS,  kemudian  meng-install  diri  sehingga berada  ‘di  bawah’  program - program  lainnya.  Dengan  ini  virus  dapat  menghindari  hadangan  dari  program     anti virus sejenis monitors.
    i. Fast Infectors
    Kerjanya tidak  hanya  menyerang  ketika  program  dieksekusi,  melainkan  juga  ketika  diakses. Hal  ini  bertujuan untuk  menumpangi perangkat  anti  virus  sebagai  media  penyebaran  ketika melakukan  pengecekan terhadap file-file di dalam komputer.
    j. Slow Infectors
    Merupakan kebalikan  dari fast infectors,  di  mana  virus hanya akan menyebar ketika file-file target diciptakan atau dimodifikasi.  Hal ini bertujuan untuk memperdaya anti virus  sejenis integrity checkers dengan menumpangi proses yang ‘sah’ untuk mengubah sebuah file.
    k. Armoured Virus
    Merupakan virus yang dibuat sedemikian rupa sehingga sulit untuk peneliti antivirus dalam mempelajari cara mereka bekerja.

7. Contoh  Virus Komputer

   Pada bagian ini akan diperkenalkan beberapa contoh dari keluarga malware. Tujuan utama  adalah memberikan informasi apa adanya pada pemula dan membetulkan kesalahan dan kekaprahan yang sering dilakukan oleh orang Indonesia. Salah satu kesalahkaprahan yang sering terjadi adalah pemula biasanya tidak ambil pusing menyamakan saja antara virus dan orm. Padahal mereka berdua adalah hal yang berbeda. Perlu diketahui bahwa informasi yang dipaparkan di sini adalah semata bertujuan untuk pendidikan, jika ada penyalahgunaan dalam praktek maka penulis tidak bertanggung jawab. Berikut daftar pendeknya:

   Contoh virus komputer: W32/Sality.AE
   Dikenal masyarakat luas sebagai Sality. Sebuah virus yang sangat populer karena penyebarannya yang tergolong sangat cepat dan luas (peringkat satu virus terhebat Indonesia 2009, Vaksincom).
   Merupakan virus dengan bentuk prepending dan berjenis multipartite. Tujuan utama penciptaan Sality adalah menginjeksi file executable (exe/com/scr) entah itu file instalasi atau installer. Target utama Sality adalah file pada direktori C: \Program Files dan file portable yang biasanya berada pada media removable seperti flashdisk (tentu saja file portable dapat dieksekusi tanpa diinstal). Dia juga memodifikasi beberapa file executable sehingga bisa aktif langsung setiap kali OS booting. File yang berhasil di injeksi biasanya ukurannya akan bertambah sekitar 68 - 80 KB dari ukuran semula. Program    yang telah terinfeksi ini akan tetap dapat di jalankan seperti biasa sehingga user tidak curiga bahwa file tersebut sebenarnya telah di infeksi oleh Sality. Salah satu kecanggihan Sality adalah kemampuannya menginjeksi file tumpangannya sehingga ukuran file bervirus tidak seragam, jelas lebih sulit diidentifikasi dibandingkan virus lain yang menggantikan    file yang ada sehingga ukuran filenya akan sama besar.
   W32/Sality.AE akan menyebar dengan cepat (utamanya) melalui jaringan dengan memanfaatkan default share windows atau share folder yang mempunyai akses full dengan cara menginfeksi file yang mempunyai ekstensi exe/com/scr. Selain menyebar dengan menggunakan jaringan, ia juga akan memanfaatkan flash disk yakni dengan cara kopi dirinya dengan nama file acak dengan ekstensi exe/cmd/pif serta membuat file autorun.inf agar dirinya dapat aktif secara otomatis tanpa harus menjalankan file    yang sudah terinfeksi virus, selain itu ia juga akan menginfeksi file yang mempunyai ekstensi exe/com/scr yang terdapat    dalam flash disk tersebut.
   File autorun.inf bukanlah virus, namun hanyalah sebuah file berisi perintah pada OS untuk mengeksekusi suatu file atau program sehingga bisa berjalan ketika devicenya diboot. Inilah salah kaprah nomor satu pemula yang perlu dibenahi.    Antivirus biasa mengenali sebagai virus karena memang dengan fungsinya yang seperti itu, autorun.inf dapat dipakai untuk mempermudah penyebaran (terutama untuk pengguna awam).

   Contoh worm komputer: Conficker
   Dikenal luas juga sebagai Downadup. Sebuah worm yang betul-betul menyusahkan. Bahkan Microsoft sampai rela mengeluarkan sayembara dengan hadiah $250,000 bagi siapapun yang berhasil menemukan pencipta Conficker. Ini dikarenakan beberapa server    Microsoft berhasil dilumpuhkan oleh worm ini. Worm Conficker  akan mematikan sistem Windows Automatic Update, Windows Security Center, Windows Defender, dan Windows Error Reporting. Conficker juga mematikan sejumlah antivirus bila sudah    masuk kedalam computer. Conficker menggunakan cara acak mengganti nama file, sehingga menyulitkan untuk mendeteksi. Menyebar melalui jaringan network dan USB flashdrive.

   Contoh Trojan Horse: Back Orifice 2000
   Diciptakan oleh grup hacker yang sangat berpengaruh di dunia, Cult of Dead Cow (cDc). Dikenal sebagai BO atau bo2k. Pertemuan pertama dunia dengannya adalah dirilisnya Back Orifice pada pameran Black Hat Security Convention pada musim panas 1998. Sampai sekarang masih tersedia gratis untuk di-download pada [http://cultdeadcow.com/tools/] . Tujuan utama diciptakannya Back Orifice adalah menjadi Remote Administration Tool (RAT). Dengan memakai Back Orifice, siapapun dapat melakukan Remoting Administration ke PC manapun yang dia suka (dengan OS Windows 9x tentu). Karena fungsinya itulah, Back Orifice dapat digolongkan sebagai Trojan Horse. Back Orifice didesain agar mudah digunakan, karenanya dia dilengkapi GUI  untuk memudahkan pemberian perintah oleh pengguna kepada trojan aslinya. Dengan Back Orifice, siapapun yang berhasil memasukkan trojan ke sistem remote, dapat melakukan hal-hal sebagai berikut:
    - Mengetahui program apa yang sedang dijalankan user.
    - Mematikan program yang sedang dijalankan user.
    - Delete program/file yang ada di komputer user.
    - Chatting dengan user.
    - Melihat password yang diketikkan user.
    - Kirim dan terima file.
    - Me-restart komputer user.
    - Melakukan “shutdown” pada komputer user.
    - Dan banyak lagi.
   Tidak peduli sekarang anda berada di Indonesia, dan target anda di India. Anda bisa melakukan hal-hal di atas jika anda berhasil memperoleh akses ke sistemnya melalui back Orifice. Selain Back Orifice, tentu masih sangat banyak jenis trojan lain yang tersedia gratis bebas untuk anda download. Contoh yang terkenal adalah NetBus, SubSeven, Radmin, Amitis, AntiPC, dan lainnya. Kebanyakan program tersebut dibuat dengan tujuan administrasi, bukan merusak. Namun karena kompleksitas administrasi, mereka dapat dimanfaatkan untuk mengontrol mesin orang lain.

   Contoh Malicious Toolkit: VBS Worm Generator
   Ini adalah sebuah worm generator yang diciptakan seseorang yang memiliki nickname [K]Alamar dari Argentina. Didesain untuk    menciptakan virus dan worm secara instan. Siapapun dapat menciptakan worm dengan memilih fungsi penghancur yang diinginkan pada worm yang ingin dibuat. Dengan beberapa klik, lalu klik Generate jadilah sebuah worm. Anda bebas memberikan nama pada worm anda (yang nanti dapat terdeteksi oleh vendor antivirus), kemudian memilih fitur penyebaran seperti lewat disket atau e-mail, membuatkan pesan yang ingin disampaikan pada korban worm anda (seperti virus lokal zaman sekarang) dan sedikit konfigurasi lainnya. Secara keseluruhan, VBS Worm Generator adalah program yang sederhana. Jadi tidak mungkin dipakai untuk mencipta worm dengan kecanggihan seperti Conficker. Namun meski berbahaya,
program ini dapat mendidik pemula bagaimana sebuah kehancuran dapat diciptakan dari keisengan. Tentu toolkit seperti ini tidak hanya satu di seluruh dunia. Ada tool serupa yang diciptakan anak Indonesia, contohnya Vir.VBS Generator. Ada juga generator virus macro, salah satunya adalah Walrus Macro Virus Generator.

8. Penyebaran Virus

Virus layaknya virus biologi harus memiliki media untuk dapat menyebar, virus komputer dapat menyebar ke berbagai komputer/mesin lainnya juga melalui berbagai media, diantaranya:
1.  Disket, media storage R/W  
Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya. Media yang biasa melakukan operasi R/W (Read dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media penyebaran.
2.  Jaringan ( LAN, WAN,dsb)
Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu virus ikut berpindah saat terjadi pertukaran/pengeksekusian file yang mengandung virus.
3.  WWW (internet)
Sangat mungkin suatu situs  sengaja  ditanamkan suatu “virus” yang akan menginfeksi komputer-komputer  yang mengaksesnya.
4.  Software yang Freeware, Shareware atau bahkan Bajakan
Banyak sekali virus yang sengaja ditanamkan dalam suatu program yang disebarluaskan baik secara gratis, atau trial version.
5.  Attachment pada email, transfering file
Hampir semua jenis  penyebaran  virus akhir-akhir ini menggunakan email attachment dikarenakan  semua pemakai jasa  internet  pastilah menggunakan email untuk berkomunikasi,  file-file  ini sengaja dibuat mencolok/menarik perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya.

 

9. Cara Penanggulangan Virus Komputer

Langkah-Langkah untuk Pencegahan
Untuk pencegahan anda dapat melakukan beberapa langkah-langkah berikut :
a.  Gunakan antivirus yang anda percayai dengan  update terbaru. Tidak  peduli apapun merknya asalkan selalu diupdate, dan auto-protect dinyalakan maka komputer anda terlindungi.
b.  Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan.
c.  Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus anda dengan Firewall, Anti-spamming, dan sebagainya.
d. Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau file executable yang terlihat mencurigakan.
e. Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs resminya.
f.  Semampunya hindari membeli barang bajakan, gunakan software-software open source.

Langkah-langkah Apabila telah terinfeksi
Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, email dsb. Jika anda terhubung  ke  jaringan maka ada baiknya anda  mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable sambungan internet dari control panel)
Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara:
Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dan sebagainya.
Scan dengan  antivirus anda,  jika anda terkena saat auto-protect  berjalan  berarti virus definition  di  dalam komputer anda tidak memiliki data virus ini, cobalah  update secara manual atau  mendownload  virus definitionnya  untuk  kemudian anda install. Jika virus tersebut memblok usaha anda untuk mengupdate, maka upayakan  untuk menggunakan media lain (komputer) dengan antivirus yang memiliki update terbaru.
Bersihkan virus tersebut. Setelah anda berhasil mendeteksi dan mengenalinya maka usahakan segera untuk mencari removal atau cara-cara  untuk memusnahkannya  di situs-situs yang  memberikan informasi perkembangan  virus tersebut.  Hal ini perlu  dilakukan apabila antivirus  dengan  update terbaru anda tidak berhasil memusnahkannya.
Langkah terakhir, jika semua hal diatas tidak berhasil adalah memformat ulang komputer.

10. Antivirus

Anti-virus adalah sebuah sofrware yang digunakan untuk mengamankan, mendeteksi, dan menghapus virus yang menyerang sistem komputer. Perangkat lunak ini berjalan di latar belakang (background) dan melakukan pemindaian terhadap semua berkas yang diakses (dibuka, dimodifikasi, atau ketika disimpan).
Antivirus - antivirus terbaru sekarang tidak hanya mendeteksi virus. Program antivirus sekarang juga telah dilengkapi dengan kemampuan untuk mendeteksi spyware, rootkits, dan malware - malware lainnya. Tidak hanya itu, antivirus sekarang dilengkapi firewall untuk melindungi komputer dari serangan hacker dan anti spam untuk mencegah masuknya email sampah dan/atau virus ke inbox pengguna.

Pada umumnya, cara kerja antivirus adalah:
Pendeteksian dengan menggunakan basis data virus signature (virus signature database) : Cara kerja antivirus ini merupakan pendekatan yang banyak digunakan oleh antivirus tradisional, yang mencari tanda-tanda dari keberadaan dari virus dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh vendor antivirus, dan telah dikatalogisasi sesuai dengan jenisnya, ukurannya, daya hancurnya dan beberapa kategori lainnya.
Pendeteksian dengan melihat cara bagaimana virus bekerja: Cara kerja antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang diterapkan dalam Intrusion Detection System (IDS). Cara ini sering disebut juga sebagai Behavior-blocking detection. Cara ini menggunakan policy (kebijakan) yang harus diterapkan untuk mendeteksi keberadaan sebuah virus. Jika ada kelakuan perangkat lunak yang "tidak wajar" menurut policy yang diterapkan, seperti halnya perangkat lunak yang mencoba untuk mengakses address book untuk mengirimkan e-mail secara massal terhadap daftar e-mail yang berada di dalam address book tersebut (cara ini sering digunakan oleh virus untuk menularkan virus melalui e-mail), maka antivirus akan menghentikan proses yang dilakukan oleh perangkat lunak tersebut. Antivirus juga dapat mengisolasi kode-kode yang dicurigai sebagai virus hingga administrator menentukan apa yang akan dilakukan selanjutnya. Keuntungan dari cara ini adalah antivirus dapat mendeteksi adanya virus-virus baru yang belum dikenali oleh basis data virus signature. Kekurangannya, jelas karena antivirus memantau cara kerja perangkat lunak secara keseluruhan (bukan memantau berkas), maka seringnya antivirus membuat alarm palsu atau "False Alarm" (jika konfigurasi antivirus terlalu "keras"), atau bahkan mengizinkan virus untuk berkembangbiak di dalam sistem (jika konfigurasi antivirus terlalu "lunak"), terjadi false positive. Beberapa produsen menyebut teknik ini sebagai heuristic scanning. Teknologi Heuristic Scanning ini telah berkembang begitu jauh hingga sekarang. Beberapa antivirus mengecek sebuah file dengan definisi biasa. Jika lolos dari deteksi biasa, maka file tersebut dijalankan di sebuah lingkungan virtual. Semua perubahan yang dilakukan file bersifat seperti virus, maka pengguna akan diperingatkan.

11. Jenis Antivirus

Berdasarkan penggunanya, antivirus dibagi menjadi dua, yaitu home user dan network / corporate user. Untuk home user, antivirus berjalan seperti biasa. Untuk versi jaringan (network), antivirus dapat melakukan scan di komputer - komputer client dan network drive. Selain itu, proses update komputer client dalam jaringan tidak harus langsung dari Internet. Komputer client dapat melakukan upate langsung dari server jaringan.