Senin, 12 November 2012

Macam-macam virus pada komputer


Pengertian Virus adalah program yang dibuat oleh seorang programmer yang bersifat merusak.Virus menginpeksi file dengan eksetensi tertentu. Misalnya exe, txt, jpg dan lain sebagainya.Jenis – jenis virus bisa dibedakan menjadi beberapa bagian, yaitu :


a. Virus boot sector 
Merupakan virus umum, bersipat menggandakan diri dengan cara menindih bootsector asli pada sebuah disk, sehingga pada saat booting virus akan langsung dijalankan ke memori.


b. Virus file 
Menyerang file yang dijalankan oleh suatu system operasi. Biasanya menyerang com atau exe.


c. Virus direct action 
Virus ini akan masuk kememori untuk menjalankan file lainnya.lalu menajalankan program lain untuk menipu.


d. Multi partition virus 
Merupakan gabungan dari virus bootsector dan virus file.


e. Polymorphic virus 
Virus yang dirancang untuk mengelabui program AV. Yaitu mengubah struktur dirinya setelah menjalankan perintah.


f. Stealth virus 
Mengendalikan intruksi – intruksi level DOS dengan menguasai table interrupt.


g. Magro virus
  

h. Ditulis oleh bahasa pemrograman dari suatu aplikasi, sehingga bersipat flatform independent.



Sumber : http://phaul-heger.blogspot.com/2012/04/macam-macam-virus-komputer.html

Kamis, 01 November 2012

BUSINESS LETTER


1.   Definition of business letter

A business letter is a formal communication from an organization to its customers, the general public for their information, another Company or the Authorities.  It is often written in a standard format, and in formal language, compared to a private letter between two people who are well known to each other.  The business letter will show things like the address and best way to communicate with the business - by return letter , e-mail or telephone. In general, the letter will be directed to a specific person and be about one topic.  Sometimes, the business letter will be looking for a response, but might be to give important information about an up-coming change of address or telephone number.  The letter might give information about new developments - a new website; launch of a new product.  To allow the sender to handle any response more efficiently, the business letter might contain key information such as an internal reference from the sender or related to the product in question.

 2. Types of business letter
  • ·      Making An Inquiry
Make an inquiry when you are requesting more information about a product or service. This type of business letter tends to include specific information such as product type, as well as asking for further details in the form of brochures, catalogs, telephone contact, etc. Making inquiries can also help you keep up on your competition!
  • ·      Sales Letters
Sales Letters are used to introduce new products to new customers and past clients. It's important to outline an important problem that needs to be solved and provide the solution in sales letters. This example letter provides an outline, as well as important phrases to use when sending out a wide variety of sales letters.
  • ·      Replying to an Inquiry
Replying to inquiries are one of the most important business letters that you write. Customers who make inquiries are interested in specific information, and are excellent business prospects. Learn how to thank the customers, provide as much information as possible, as well as make a call to action for a positive outcome. 

3. Parts of business letter
 
·      Date - Date of writing. The month should be fully spelled out and the year written with all four digits October 12, 2005
(12 October 2005 - UK style). The date is aligned with the return address. The number of the date is pronounced as an ordinal figure, though the endings st, nd, rd, th, are often omitted in writing. The article before the number of the day is pronounced but not written. In the body of the letter, however, the article is written when the name of the month is not mentioned with the day.

·      The Inside Address - In a business or formal letter you should give the address of the recipient after your own address. Include the recipient's name, company, address and postal code. Add job title if appropriate. Separate the recipient's name and title with a comma. Double check that you have the correct spelling of the recipient 's name.

The Inside Address is always on the left margin. If an 8 1/2" x 11" paper is folded in thirds to fit in a standard 9" business envelope, the inside address can appear through the window in the envelope.

·      The Greeting - Also called the salutation. The type of salutation depends on your relationship with the recipient. It normally begins with the word "Dear" and always includes the person's last name. Use every resource possible to address your letter to an actual person. If you do not know the name or the sex of of your reciever address it to Dear Madam/Sir (or Dear Sales Manager or Dear Human Resources Director). As a general rule the greeting in a business letter ends in a colon (US style). It is also acceptable to use a comma (UK style).

44. Style Bussines Letter :

·      block style
·      semi-block style
·      fullblock style
·      indented style
·      simpliefied letter style






Senin, 22 Oktober 2012

Mengamankan Komputer Dari Cracker


1. Memblokir Remote Access. Untuk mencegah PC anda diambil alih oleh Hacker,
nonaktifkan Remote Access. Dlm menu Start, klik kanan pada “My Computer” & pilih “Properties”.
Maka ada tampilan “System Properties”, kemudian pilih tab “Remote”,
singkirkan/hilangkan tanda (V) yg ada didepan semua option yang ada untuk menonaktifkannya. Kemudian klik “OK”.
2. Menghapus User Account yang tidak terpakai => Pada “Windows XP Professional” terdapat beberapa user account
yang dapat diakses melalui trojan & dimanfaatkan utk melakukan penyerangan.
Utk menyingkirkannya pilih menu Start, pilih “Control Panel”, pilih “Performance and Maintenance”.
Kemudian pilih “Administrative Tools”, Klik 2 kali “Computer Management”. Pilih “Local Users and Groups”,
pada sisi kanan klik 2 kali pd bagian “Users”. Hapuslah account-account lama yang tdk anda gunakan
( gambar users yg ada tanda X ). Kemudian tutuplah tampilan2 tadi.
3. Menutup celah NetBIOS => File2 dokumen anda bisa diakses melalui Internet maka nonaktifkanlah NetBIOS.
Dlm menu Start, klik kanan pada “My Network Place” & pilih “Properties”. Maka ada tampilan “Network Connections”.
Kemudian klik kanan icon koneksi internet yg tersedia, pilih “Properties”. Jika ada tampilan, pilih tab “Networking”. Beri tanda ( V ) yg ada didepan “Internet Protocol (TCP/IP), kemudian klik tab “Properties” yg ada dibawahnya. Maka ada tampilan “Internet Protocol (TCP/IP) Properties”, pilih tab “Advanced”. Tampilan ada lagi “Advaced TCP/IP Settings”, pilih tab “Wins”, lalu pilih “Disable NetBIOS over TCP/IP. Klik ‘OK”.
4. Penanggulangan terhadap BO2K pada Windows 9x. BO2K dapat dilacak dgn scanning port.
Biasanya pd Windows 9x yg terbuka portnya hanya satu yaitu port 139 (NetBios).
Oleh karena itu perlu dicurigai jika kita mengetahui ada port lain selain port 139 yg terbuka.
Program anti virus yg beredar saat ini dapat mendeteksi keberadaan program ini.
Pastikan anda sudah melakukan download versi terbaru dari program anti virus. Rajin2 lah membuka registrasi Windows. Biasanya pd Windows 9x, karena BO2K menanamkan dirinya pada
“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices”
atau pada
“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”.
5. Pengamanan BIOS pada Server => BIOS merupakan perangkat lunak aras rendah yg berguna utk melakukan konfigurasi
atau manipulasi hardware pada PC berbasis x86. MS Windows maupun Lilo dari Linux menggunakannya utk
menentukan prosedur melakukan booting pada PC anda. Anda perlu memproteksi BIOS anda dgn memberi password padanya.
Cara ini juga berguna utk mencegah penggunaan booting up melalui floppy disk. Cara ini tdk memberi perlindungan secara maksimal pada PC anda, namun dapat mempersulit org lain utk mengacak2 PC anda. Perlu diingat bahwa BIOS saat ini menggunakan metode flashroom, yg memungkinkan kita utk mengubah konfigurasi atau bahkan menghapusnya sama sekali.
6. Penyalahgunaan CGI Shell pada Unix/Linux => Ada beberapa cara yg cukup ampuh utk menanggulanginya :
a. Anda pasang Chrooted-Jail pada Apache anda sehingga perintah yg dapat dijalankan dapat anda batasi.
b. Utak-atik Source Code dari fasilitas CGI yg akan anda berikan misalnya Perl,
kemudian anda matikan fasilitas fungsi system ( )…Smile
c. Minimalisasi terjadinya eksploit local pada sistem anda dgn sering mengutak-atik & mengikuti perkembangan berita
seputar sekuriti.
7. Menghapus komponen COM yg tdk dibutuhkan pd Windows 2000/XP/Etc => Beberapa komponen COM yg tdk dibutuhkan oleh
hamper semua aplikasi harus dihapus. Pertimbangkan dulu sebelum menghapusnya karena setiap komponen saling
berhubungan dgn file system & dictionary object. Dalam menu Start pilih Internet Explorer,
pada menu”Tools” pilih “Internet Options”. Jika ada tampilan, pilih tab “Connections”.
Didalam “Dial-up and Virtual Private Network Setting” hapus COM yg tdk dibutuhkan dgn mengkliknya lalu pilih
“Remove”. Kemudian klik “OK’.
8. Mengaktifkan Firewall => Agar Hacker & penyerang tidak sampai ke PC anda, dibutuhkan sebuah Firewall.
9. Menginstalasi Anti Virus => Software antivirus tidak hanya menyingkirkan virus, worm, atau file perusak lainnya
tetapi juga melindungi PC dari ancaman serangan Script di website.
10. Jangan anda melakukan chatting di MIRC sebelum tips diatas dipraktekkan,
kalo ngak kompi lo akan diserang oleh Hacker karna IP temen” bisa diliat melalui MIRC.
Src: http://www[.]okeaja[.]co[.]cc
Selamat mencoba cara meningkatkan keamanan komputer, cara menjaga komputer, cara menambah keamanan komputer, cara aman komputer, keamanan komputer, cara meningkatkan keamanan komputer terbaru, cara menjada komputer dari cracker, tingkatkan keamanan komputer, tambah keamanan komputer, maksimalisasi keamanan komputer, maximal keamanan komputer. increase keamanan komputer, update keamanan komputer, tipss mengamankan komputer, tips meningkatkan komputer, cara membuat komputer aman, cara membuat komputer secure, cara bikin komputer supaya lebih aman, cara supaya komputer aman.


sumber :: http://www.binushacker.net/cara-meningkatkan-keamanan-komputer.html

Sabtu, 17 Maret 2012

Mengenal batrei lithium polymer


Kali ini saya akan membahas tentang salah satu batrei yang diperbincangkan,yaitu lithium polymer.Batrei lithium polymer adaah batrei yang biasa digunakan di laptop,batrei ini memiliki karakteristik tipis,ringan dan bisa di isi ulang.batrei ini mudah terbakar jika over charge,karena berisi gel polymer.
Beberapa kelebihan dari baterai LiPo adalah:
1.       Discharge rate lebih tinggi sehingga memungkinkan untuk menghasilkan ROF dan daya tahan baterai yang lebih tinggi.
2.       LiPo tidak memiliki memori sehingga anda tidak perlu selalu mengosongkannya sebelum mengisi ulang.
3.       LiPo terbuat dari materi sejenis gel yang secara teori jauh lebih ringan.
4.       Self-discharge rate jauh lebih rendah dibandingkan NiCad dan NiMH. Bagusnya, anda bisa mengisi baterai seminggu sebelum skirmish dan tidak akan kehilangan banyak tenaga baterai saat menggunakannya pada skirmish.
kekurangan baterai LiPo adalah:
1.       LiPo hanya bisa diisi ulang menggunakan charger yang mendukung type Lithium Polymer.
2.       Kemungkinan kerusakan permanen jika tegangan sel menurun di bawah 3V.
3.       Setelah 50 kali pengisian ulang, kapasitasnya bisa menurun 50-80% dari kapasitas pada saat masih baru.
4.       Harganya relative lebih mahal dibandingkan tipe lainnya.
5.       Mudah terbakar (mengejar api), salah satu kemungkinannya apabila terjadi overcharge.
Tips merawat batrei lithium polymer
1.       Jangan membanting,karena perubahan bentuk akan menimbulkan kerusakan
2.       Jangan overcharge,karena mudah terbakar
3.       isi batrei sebelum batrei benar benar habis

GOOD CORPORATE GOVERNANCE DAN KINERJA BUMN DI INDONESIA: ASPEK AUDIT MANAJEMEN DAN PENGENDALIAN INTERN SEBAGAI VARIABEL EKSOGEN SERTA TINJAUANNYA PADA JENIS PERUSAHAAN


1. LATAR BELAKANG PENELITIAN
Konstitusi Undang-Undang Dasar (UUD) 1945 mengamanatkan bahwa pelaku utama dalam sistem perekonomian Indonesia adalah: Badan Usaha Milik Negara (BUMN); Badan Usaha Milik Swasta (BUMS); dan Koperasi. BUMN sebagai salah satu pelaku utama perekonomian nasional bertujuan untuk mendukung keuangan negara dan meningkatkan kesejahteraan masyarakat yang keberadaanya pada saat ini diatur dengan Undang-Undang (UU) no. 19 Tahun 2003 tentang BUMN. Menurut Faisal (2002: 268) paling tidak ada lima faktor yang melatar belakangi keberadaan BUMN, yaitu bahwa BUMN diperlukan:
1. Sebagai pelopor atau perintis usaha, dimana swasta tidak tertarik untuk menggelutinya.
2. Sebagai pengelola bidang-bidang usaha yang strategis dan pelaksana pelayanan publik.
3. Sebagai penyeimbang kekuatan-kekuatan swasta besar.
4. Sebagai sumber pendapatan negara.
Berdasarkan UU no. 19 Tahun 2003 pasal 2, maksud dan tujuan pendirian BUMN tidak lain adalah sebagai berikut:
1. Memberikan sumbangan bagi perkembangan perekonomian nasional pada umumnya dan penerimaan negara pada khususnya.
2. Mengejar keuntungan.
3. Menyelenggarakan kemanfaatan umum berupa penyediaan barang dan/atau jasa yang bermutu tinggi dan memadai bagi pemenuhan hajat hidup orang banyak.
4. Menjadi perintis kegiatan-kegiatan usaha yang belum dapat dilaksanakan oleh sektor swasta dan koperasi.
5. Turut aktif memberikan bimbingan dan bantuan kepada pengusaha golongan ekonomi lemah, koperasi, dan masyarakat.

Sumber : http://agungprasse.blogspot.com/2009/12/contoh-jurnal-ilmiah-gcg.html

Minggu, 08 Januari 2012

Main Memory


·      Main memory adalah tempat penyimpanan terbesar dalam computer.

·      Ukuran terkecilnya ditunjukkan oleh satuan “byte”
®    Kilobyte (KB) = 1024 byte
®    Megabyte (MB) = 1024 KB
®    Gigabyte (GB) = 1024 MB

·      Main Memory terdiri dari RAM dan ROM
a.    RAM (Random Acces Memory)
Merupakan memory yang dapat diisi dan diambil isinya oleh programmer. Struktur RAM :
1.    Input Storage
Untuk menampung input yang dimasukkan oleh data input
2.    Program Storage
Untuk menyimpan semua instruksi program yang akan di proses
3.    Working Storage
Untuk menyimpan data yang akan diolah dan dari hasil proses
4.    Output Storage
Untuk menampung hasil akhir dari pengolahan data yang akan ditampilkan kea lat output
            Ram memiliki kemampuan untuk melakukan pengecekan dari data yang disimpannya. Disebut dengan istilah Parity Chek

b.    ROM (Read Only Memory)
Merupkan memory yang hanya dapat dibaca saja