Contoh surat di dalam b.Inggris

Reference JP/AM

7th April

Dear Sir,

We are an industrial organization established in 1975 by Government decree and we operate here in Bangladesh.
We are most interested in developing secondary industry in this area. One of our projects is to establish a leather board industry and we wonder if you could help us to find a suitable partner.
The sort of company we have in mind is a large-scale manufacturer of leather board, with international marketing experience and a strong technical staff. we would be most grateful if you could recommend a German company which fits this description.


Yours faithfully,





Taufiqurahman
Director

Ayo, Lindungi jaringan wireless Anda!



Assalamualaikum WR WB. Perkenalkan nama saya Taufiqurahman kelas 4IA12 NPM : 50406709. Saat ini saya ingin membahas keamanan jaringan wireless. Keamanan bisa jadi merupakan hal terakhir yang anda pikirkan dalam usaha anda membangun jaringan wireless baik dirumah maupun dikantor. Anda tidak sadar bahwa banyak sekali orang disekitar anda menghabiskan waktu berusaha untuk mencuri file pribadi orang, mencuri data credit card di Internet, bahkan kalau di kantor banyak juga karyawan berusaha iseng menghabiskan waktu untuk me-lihat lihat data pribadi orang lain baik berupa file, photo, atau bahkan email jika mereka dapat kesempatan untuk itu. Tentunya anda tidak ingin membiarkan komputer atau laptop anda tanpa suatu proteksi dan keamanan tertentu bukan?

Ancaman jaringan wireless diantaranya :
- Sniffing to Eavesdrop

Paket yang merupakan data seperti akses HTTP, email, dan Iain-Iain, yang dilewatkan oleh gelombang wireless dapat dengan mudah ditangkap dan dianalisis oleh attacker menggunakan aplikasi Packet Sniffer seperti Kismet.

- Denial of Service Attack

Serangan jenis ini dilakukan dengan membanjiri (flooding) jaringan sehingga sinyal wireless berbenturan dan menghasilkan paket-paket yang rusak.

- Man in the Middle Attack

Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih dapat ditembus dengan cara mencari kelemahan operasi protokol jaringan tersebut. Salah satunya dengan mengeksploitasi Address Resolution Protocol (ARP) pada TCP/IP sehingga hacker yang cerdik dapat mengambil alih jaringan wireless tersebut.

- Rogue/Unauthorized Access Point

Rogue AP ini dapat dipasang oleh orang yang ingin menyebarkan/memancarkan lagi tranmisi wireless dengan cara ilegal/tanpa izin. Tujuannya, penyerang dapat menyusup ke jaringan melalui AP liar ini.

- Konfigurasi access point yang tidak benar

Kondisi ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi sistem keamanan AP.

Kegiatan yang mengancam keamanan jaringan wireless di atas dilakukan dengan cara yang dikenal sebagai Warchalking, WarDriving, WarFlying, WarSpamming, atau WarSpying. Banyaknya access point/base station yang dibangun seiring dengan semakin murahnya biaya berlangganan koneksi Internet, menyebabkan kegiatan hacking tersebut sering diterapkan untuk mendapatkan akses Internet secara ilegal. Tentunya, tanpa perlu membayar.

Sebagai rumusan umum, anda harus memberikan suatu system tingkat keamanan yang memadai dan sebanding dengan tingkat sensitifitas data yang harus anda lindungi. Tidak seperti system jaringan LAN kabel, dimana secara fisik adalah aman, jaringan wireless tidaklah bisa hanya dibatasi oleh dinding didalam gedung. Jaringan wireless bisa menembus dinding pembatas gedung anda, dan tergantung seberapa bagus kualitas jangkauan jaringan wireless anda, jangkauan wireless bisa sejauh sekitar 300 an meter diluar gedung hanya dengan menggunakan labtop dan antenna penguat. Hal ini menjadikan jaringan wireless sangat rentan dan lemah terhadap segala macam usaha pencegatan dan perampokan data anda. Seperti halnya pada jaringan LAN kabel, jaringan wireless juga rentan terhadap segala macam ancaman dan gangguan jaringan seperti DoS, Spamming, Sniffers dll.

Langkah untuk melindungi jaringan wireless dari hal-hal yang tidak diinginkan yaitu :
1. Ubahlah Sistem ID (Identitas)
Biasanya suatu layanan nirkabel dilengkapi dengan suatu standart pengamanan identitas atau yang sering disebut SSID (Service Set Identifier) or ESSID (Extended Service Set Identifier). Sangat mudah bagi seorang hacker untuk mencari tahu identitas default dari suatu layanan atau jaringan, jadi sebaiknya Anda segera mengubahnya menjadi suatu identitas yang unik, yang tidak mudah ditebak orang lain.

2. Mematikan identitas pemancar
Dengan mengumumkan kepada umum bahwa Anda memiliki suatu jaringan nirkabel akan membuat para hacker penasaran untuk membobol jaringan nirkabel Anda. Mempunyai suatu jaringan nirkabel bukan berarti harus memberitahukannya kepada semua orang. Periksalah secara manual perangkat keras yang Anda pakai untuk jaringan nirkabel tersebut, dan pelajarilah bagaimana cara mematikannya.

3.Inkripsi jaringan wireless
Hampir semua wireless router dan adapter wireless sekarang ini mendukung standard keamanan jaringan wireless seperti WEP dan WPA enkripsi 64-bit/128-bit. Apa artinya WEP atau WPA ini?
Dalam keamanan jaringan wireless, WAP kepanjangan dari Wi-Fi Protected Access (WPA atau versi terbarunya WPA2) yang merupakan program certifikasi yang dibuat oleh Wi-Fi Alliance yang menunjukkan adanya suatu compliant (tunduk terhadap suatu aturan atau standard yang digariskan) dengan protocol keamanan yang diciptakan oleh Wi-Fi Alliance untuk keamanan jaringan wireless komputer. Protocol ini diciptakan menjawab adanya banyak diketemukannya (oleh para peneliti) kelemahan system standard keamanan wireless pendahulunya yaitu WEP (Wired Equivalent Privacy).
Wired Equivalent Privacy (WEP) dalam keamanan jaringan wireless adalah suatu algoritme tertentu yang diciptakan untuk keamanan jaringan wireless IEEE 802.11. jaringan wireless melakukan broadcast messages menggunakan sinyal radio, makanya sangat rentan terhadap segala usaha “pengupingan” dibanding jaringan LAN kabel. Ketika diperkenalkan di tahun 1977, WEP dimaksudkan untuk memberikan kerahasiaan yang setara dengan jaringan kabel tradisional.

Wireless MAC filter




4.Membatasi dari penggunaan traffic yang tidak perlu
Banyak router jaringan kabel maupun nirkabel yang dilengkapi firewalls. Bukan bermaksud mengedepankan firewalls, namun firewalls telah membantu dalam pertahanan keamanan jaringan. Bacalah petunjuk manual dari perangkat keras Anda dan pelajarilah cara pengaturan konfigurasi router Anda, sehingga hanya traffic yang sudah seijin Anda saja yang dapat dijalankan.


5.Ubahlah ‘kata sandi’ default Administrator milik Anda
Hal ini baik untuk semua penggunaan perangkat keras maupun perangkat lunak. Kata sandi default sangat mudah disalahgunakan, terutama oleh para hacker. Oleh karena itu sebaiknya ubahlah kata sandi Anda, hindari penggunaan kata dari hal-hal pribadi Anda yang mudah diketahui orang, seperti nama belakang, tanggal lahir, dan sebagainya.

6.Kunci dan lindungilah komputer Anda
Hal ini merupakan cara pengamanan terakhir untuk komputer Anda. Gunakanlah firewall, perangkat lunak Anti Virus, Zone Alarm, dan lain sebagainya. Setidaknya setiap satu minggu perbaharuilah Anti Virus yang Anda pakai.

Contoh Kasus kejahatan jaringan :
Sejumlah oknum `hacker' atau penggemar sistem komputer mencoba menyerang jaringan komputer KPU Sulawesi Selatan (Sulsel) sebanyak 12 kali pada Sabtu."Ada oknum hacker yang mencoba menyerang kami sejak pagi tadi," kata Kepala Sub Bagian Teknis dan Humas KPU Sulsel, Muhammad Adnan di Makassar.

Menurutnya, serangan itu dilakukan mulai sejak pukul 10.00-14.00 wita, namun staf teknologi informasi KPU Sulsel berhasil membendung serangan tersebut. Langkah pertahanan yang diambil KPU yakni dengan melakukan `block' atau melindungi dan memutusakan jaringan dari luar serta melakukan pengiriman data secara `offline'.

Pengiriman data secara `offline? yakni KPU Sulsel mengirimkan formulir daftar isian suara ke KPU kabupaten dan kota menggunakan email. Setelah diisi, KPU kabupaten dan kota akan mengirimkannya kembali dengan metode yang sama.Langkah antisipasi lainnya, KPU tidak lagi menggunakan jaringan internet dengan sistem `wireless'. Sebagai gantinya, semua koneksi dihubungkan dengan kabel.

"Tidak seperti dulu lagi, KPU kabupaten dan kota mengisi data di KPU provinsi dari daerahnya masing-masing. Kali ini kami menerima formulir itu lalu mengisikannya di lembaran yang ada di KPU provinsi," ujarnya. Adnan menyebutkan, selain KPU Sulsel, para hacker juga menyerang lima jaringan komputer KPU kabupaten dalam sepekan terakhir, yakni Tana Toraja, Luwu Timur, Luwu Tenggara, Takalar dan Parepare.

Di Tana Toraja, hacker menambah jumlah perolehan suara calon anggota DPD. Hal tersebut diketahui setelah pihak KPU Sulsel menghubungi KPU Toraja tentang pengisian jumlah suara yang sebenarnya belum dilakukan KPU Toraja. Di Takalar, hacker mengubah jumlah suara caleg menjadi nol. Bukan itu saja, mereka juga menginstal program `remote-admin' ke sejumlah computer KPU Takalar.

Akibatnya, semua kegiatan KPU Takalar yang dimasukkan dalam komputer sempat terbaca oleh para hacker dan pengoperasian sistem jaringan komputer sepenuhnya dikendalikan oleh mereka. Kendati telah berhasil melakukan pemblokadean, namun Adnan mengakui sampai saat ini belum mengetahui secara pasti pelaku penyerangan dunia maya tersebut. Dia hanya berharap, agar semua pihak tidak mengganggu penyelenggaraan pemilu termasuk proses penghitungan suara.

Referensi :
• http://www.acehforum.or.id/
• http://www.antara.co.id

wassalamualaikum wr.wb

Link Universitas Gunadarma :
http://www.gunadarma.ac.id/

Verbs

1. Verbs that are always followed by the infinitive

• Agree
• Desire
• Intend
• Prepare
• Tend
• Attempt
• Fail
• Learn
• Pretend
• Try
• Claim
• Forget
• Need
• Refuse
• Want
• Decide
• Hesitate
• Offer
• Seem
• Wish
• Demand
• Hope
• Plan
• Strive

2. Verbs that are always followed by the gerund

• Admit
• Delay
• Miss
• Regret
• Risk
• Appreciate
• Deny
• Postpone
• Report
• Suggest
• Avoid
• Enjoy
• Practice
• Resent
• Cant’ help
• Finish
• Quit
• Resist
• Consider
• Mind
• Recall
• Resume

3. The following verbs can be followed by either the infinitive of the gerund with no change in meaning.

• Begin
• Like
• Can’t stead
• Love
• Continue
• Prepare
• Have
• Start
• Drill

4. Verbs + prepositions followed by the gerund

• Approve of
• Give up
• Rely on
• Worry about
• Think of
• Be better of
• Insist on
• Succeed in
• Count on
• Object to
• Keep on
• Think about
• Depend on
• Put off
• Look forward to

5. Adjectives + prepositions followed by the gerund

• Accustomed to
• Intent to
• Afraid of
• Interested in
• Capable of
• Successful
• Fond of
• Tired of

6. Adjectives followed by the infinitive

• Anxious
• Eager
• Pleased
• Common
• Dangerous
• Good
• Ready
• Difficult
• Hard
• Strange

7. Some verbs can be followed by either
• Stop
• Remember
• Forget

8. Pronouns before the gerund or infinitive

1. S + V + Complement from (Noun/pronoun) + ( to + V1)
2. S + V + Possesive from (Noun/pronoun) + ( V + ing)

9. Some common verbs which are followed by the infinitive and which option require an indirect object are listed here

• Allow
• Invite
• Remind
• Ask
• Order
• Urge
• Beg
• Permit
• Want
• Convince
• Persuade
• Expect
• Prepare
• Instinct
• Promise

Pronouns



Exercises

1. I go to school with (he/him) every day.
2. I see (she/her).
3. She speaks to (we/us/ourselves) every morning.
4. Isn’t (she/her) a nice Person ?
5. (he/him) is going to New York on vacation.
6. (she/her) and john gave the money to the boy.
7. (yours/your) record is scratched and (my/mine) is too.
8. I hurt (my/mine/the) leg.
9. John bought (him self/her self/his self) a new coat.
10. (we/us) girls are going camping over the weekend.
11. Mr. Jones cut (his self/him self) shaving.
12. We like (our/ours) new car very much.
13. The dog bit (she/her) on the leg.
14. John (he/himself) went to the meeting.
15. You’ll stick (you/your/yourself) with the pins if you are not carefully.
16. Mary and (I / Me) would rather go to the movie.
17. Every one has town do (their/his) own research.
18. Just between you and (I /me), I don’t like this food.
19. Monday is a holiday for (we / us).
20. (her / hers) car doesn’t go as far as (our/ours).

Jawaban :

1. He
2. Her
3. Us
4. She
5. He
6. She
7. You/Mine
8. My
9. Himself
10. We
11. Himself
12. Our
13. Her
14. Himself
15. Yourself
16. I
17. Their
18. We
19. Us
20. Her/Our

Link Universitas Gunadarma :
http://www.gunadarma.ac.id/

Pelempar Balon Sesali Petaka Liverpool

Minggu, 25/10/2009 | 16:59 WIB




LIVERPOOL, KOMPAS.com - Penyesalan memang selalu datang telat. Begitu juga yang dirasakan Callum Campbell, remaja yang melemparkan balon pembawa petaka bagi Liverpool.

Ketika "The Reds" bertandang ke Sunderland, pekan lalu, gawang Pepe Reina kebobolan oleh tendangan Darren Bent di menit kelima. Balon merah yang dilemparkan Campbell ke dekat gawang Reina membelokkan arah sepakan Bent itu. Reina tak siap mengantisipasi perubahan arah dan gol itu menjadi satu-satunya gol dalam laga tersebut. Liverpool pun kalah 0-1.

Suporter Liverpool geram atas kejadian tersebut. Kekalahan lawan Sunderland menjadi kekalahan keempat mereka di Liga Inggris. Posisi mereka pun melorot.

Campbell pun merasa terpukul oleh kejadian itu. Usai pertandingan, penggemar fanatik "The Kop" itu langsung sakit. Ia makin khawatir karena di kemudian hari muncul pernyataan di internet yang mengancam keselamatannya. "Tinggalkan kota, bocah! Tinggallah di rumah atau kamu mati," begitu salah satu ancaman tersebut. "Siapkan peti mati," tulis yang lain.

Ancaman itu sempat membuat Campbell cemas. Namun, setelah tahu bahwa ancaman itu berasal dari penggemar di Amerika dan Australia, ia merasa bersyukur karena setidaknya tidak ada orang asli Liverpool yang mengancamnya. Meski demikian, ia tetap merasa perlu mengakui kesalahan dan menyampaikan rasa penyesalannya.

"Itu aku," kata remaja 16 tahun itu kepada The Mirror. "Aku sendiri yang melakukannya. Akulah yang tertangkap kamera. Aku sangat, sangat menyesal. Itu mimpi terburukku, yang terburuk."

"Aku melihatnya lagi dan lagi, dan aku masih belum bisa tahu bagaimana itu terjadi. Ibuku bilang itu bukan salahku dan aku harus percaya itu. Wasit seharusnya tidak membiarkan itu menjadi gol. Aku berharap penggemar fanatik memahami dan memaafkanku," sesalnya.

Pelatih Liverpool Rafael Benitez pun tak menganggap gol itu akibat balon yang mengganggu permainan. Benitez mengakui bahwa malam itu pemainnya gagal mengubah peluang menjadi gol.

Countable and Uncountable Nouns

1. Uncountable Nouns
Uncountable nouns are substances, concepts etc that we cannot divide into separate elements. We cannot "count" them. For example, we cannot count "milk". We can count "bottles of milk" or "litres of milk", but we cannot count "milk" itself. Here are some more uncountable nouns:
• music, art, love, happiness
• advice, information, news
• furniture, luggage
• rice, sugar, butter, water
• electricity, gas, power
• money, currency
We usually treat uncountable nouns as singular. We use a singular verb. For example:
• This news is very important.
• Your luggage looks heavy.
We do not usually use the indefinite article a/an with uncountable nouns. We cannot say "an information" or "a music". But we can say a something of:
• a piece of news
• a bottle of water
• a grain of rice
We can use some and any with uncountable nouns:
• I've got some money.
• Have you got any rice?
We can use a little and much with uncountable nouns:
• I've got a little money.
• I haven't got much rice.
2. Nouns that can be Countable and Uncountable
Sometimes, the same noun can be countable and uncountable, often with a change of meaning.



Exercises
1. He doesn’t have much money.
2. I would like a few salt on my vegetables.
3. She bought those cards last night.
4. There are less students in this room than in the next room.
5. There is too much bad news on television to night.
6. I do not want this water.
7. This is too much information to learn.
8. A few people left early.
9. Would you like fewer coffee than this ?
10. This jackets costs too much.

Link Universitas Gunadarma :
http://www.gunadarma.ac.id/

Past Perfect Tense

Rumusnya :
S + Had + V3

The past perfect is used to indicated :
1. An action that happened before another action in the past.
There usually are two actions in the sentences.
• John had gone to the store before he went home.

After + S + had + V3 + S + V2

• John went home after he had gone to the store.
S + V2 + after + S + had + V3


• Before John went home, he had gone to the store.

Before + S + V2 + S + had + V3

• After John had gone to the store, he went home.

After + S + had + V3 + S + V2

2. A state which continued for a time in the past, but stopped before now.
example :
Abdu had lived in new York for ten years before he moved to California

• Past perfect progressive (Continous)
example :
Abdu had been living in new York for ten years before he moved to California


Exercises
1. The policeman read the suspect his right after he had arrested (arrest) him.
2. After john had washed (wash) his clothes, he began to study.
3. George had waited (wait) for one hour before the bus came.
4. Marie entered (enter) the University after she had graduated from community.
5. Jeannate washed (wash) the pipettes after she had completed the experiment.
6. Jane sent a letter to her university after she had received (receive) her scholarship check.
7. After the stewardesses had served lunch to the passenger, they sat (sit) down.
8. The car had been flipping(flip) ten timed before it landed on its roof.
9. We corrected our papers after we had taken (take) the quiz.
10. John had been living (live)in Miami for one year when his parents came to visit

link Universitas Gunadarma :
http://www.gunadarma.ac.id/

Penerapan Teknologi VoIP di kehidupan sehari-hari

Assalamualaikum WR WB. Perkenalkan nama saya Taufiqurahman kelas 4IA12 NPM : 50406709. Saat ini saya ingin membahas Penerapan Teknologi VoIP di kehidupan sehari-hari. Sebelum saya membahasnya, terlebih dahulu kita kaji apa itu VoIP. VoIP merupakan teknologi komunikasi suara dengan melewatkan voice (suara) pada jaringan internet protocol (IP). VoIP membungkus (encapsulated) voice (suara) dengan encapsulations protocol jaringan IP. Pengiriman paket data dilewatkan dengan paket data lainnya di jaringan intenet. VoIP sendiri menggunakan sebuah protocol untuk pentransferan data.

VoIP sendiri dilewatkan pada jaringan internet bukan pada jaringan PSTN. PSTN adalah Public Switch Telephone Network. Jaringan PSTN ini menggunalan jaringan infratruktur telephone yang diselenggarakan oleh teleco. VoIP merupakan teknologi komunikasi yang sedang berkembang saat ini. Banyak layanan aplikasi VoIP digunakan berkomunikasi secara gratis melalui komputer atau melakukan panggilan murah dari computer ke telepon. Ada satu system yang memungkinkan kita untuk bertelepon gratis dengan siapa saja di seluruh dunia, contohnya Skype, begitu juga Voip Rakyat, Voip Merdeka. Selain itu dapat difungsikan sebagai messenger, media konferensi, atau alat untuk berkirim file. Tetapi banyak kendala dalam menjalankan layanan aplikasi VoIP gratis seperti ini, karena banyak pengguna yang akses. VoIP berkembang karena adanya persaingan yang bebas dan dukungan pemerintah, setidaknya inilah yang terjadi di Amerika. Monopoli perusahaan besar dihindari (misalnya monopoli AT&T diakhiri pada tahun 1984) dan pengawasan ketat pada persaingan yang sehat (misalnya saat dua internet backbone service provider terbesar, MCI dan WorldCom merger pada tahun 1998, pemerintah tetap berusaha agar tidak ada perusahaan yang mendominasi dengan mewajibkan internet backbone mereka dipakai oleh perusahaan kompetitor).

Perbandingan VOIP dengan PSTN

Alasan mengapa VoIP menguntungkan yaitu :
1. Kalau kita menggunakan VoIP, kita tidak dikenakan biaya rekening telephone
2. Satu link bisa digunakan untuk data dan voice
3. Ekonomis
4. Hemat waktu

Tetapi dibandingkan VoIP , PSTN jauh lebih menguntungkan daripada VoIP yaitu
1. Mempunyai voice mail
2. Audioconferencing
3. Unifed messaging
4. Directory services
5. Presence
6. Video conferences
7. Click to dial
8. Dial plans
9. Soft clients

OSI Layer pada VoIP Yaitu :


Komponen VoIP
Yaitu
A. USER AGENT
Terdiri dari :
1. Softphone SIP
- SJphone
- X-lite
2. Softphone IAX
- Idefisk
- IaxLite
3. Softphone H.323
- Netmeeting

Banyak sekali teknologi VOIP yaitu
1. IP Phone, yaitu teknologi VOIP berbentuk telepon biasa, terhubung langsung ke jaringan IP (tidak melalui perangkat lain)
2. USB Phone/ Wireless/ Bluetooth, yaitu teknologi VOIP berbentuk seperti telepon genggam, menggunakan kabel dan terhubung ke PC melalui port USB
3. Internet Telephony Gateway( ITG), yaitu
- Port FXS terhubung ke telepon biasa
- Port FXO terhubung ke PSTN langsung atau PBX
4. Analog Telephone Adaptor (ATA), yaitu teknologi VOIP dengan port FXS saja

B. PROXY
1. Softswitch
- Open Source
- Asterisk
- OpenSER
- SER
- Yate
2. Non Open Source
- Axon
- OnDO SIP Server

C. PROTOCOL



D. CODEC (CODEC DECODER)
1. Open Source dan Free
- GSM
- Ilbc
- Speex
- G711
2. Licensed
- G729
- G723
Bandtwidth Teknologi VoIP yaitu :



Legal atau Ilegalkah VoIP
- Harus ada izin dari POSTEL sebagai penyedia layanan VoIP di Indonesia
- Legal jika digunakan untuk internal perusahaan dan pengguna pribadi(tidak mengkoneksikan ke operator)
- Monopoli operator pemerintah

Penerapan Tekonologi VoIP



- Di daerah Luwu Utara, teknologi VoIP sudah diterapkan , sehingga dapat berkomunikasi tanpa pulsa antara Bone – Bone, Sabbang dan kantor Bupati. Itu tidak lepas dari pembangunan jaringan komunikasi berbasis internet protocol (Tower) yang menghubungkan 2 kantor kecamatan tepatnya di kecamatan perbatasan sebelah utara dan timur, termasuk kantor Bupati menelan anggaran Rp 500 juta. Infrastruktur ini ibarat jalan yang siap melewatkan data, suara, gambar dan aplikasi SIM.

- VoIP sudah diterapkan di Departemen Tenaga Kerja dan Transmigrasi RI, namun penerapannya masih didasarkan pada kebutuhan sesaat dan bersifat uji coba dari teknologi VoIP. Pada tahun 2007 penerapan relatif masih sederhana untuk menyambungkan beberapa nomer extension PABX di kantor Gatot Subroto dan Kalibata. Model yang digunakan adalah merupakan interface yang menjembatani antara PABX konvensional ke PABX konvensional. Jadi belum dibuat sebuah IP-PABX yang sebenarnya. Hasil analisis pada 2007 dapat digunakan untuk mengevaluasi pemanfaatan dari VoIP terutama dilihat tingkat penghematan pemakaian pulsa telpon PSTN antar dua kantor Departemen Tenaga Kerja dan Transmigrasi RI. jadi penerapan VoIP dengan menggunakan VoIP Gate way yang menghubungkan kedua kantor Gatot Subroto dan kantor Kalibata sudah dapat berfungsi beberapa titik.

Referensi :
1. deris.unsri.ac.id/materi/komdat/voip.pdf
2. http://www.luwuutara.go.id/index.php?option=com_content&task=view&id=186

Link universitas Gunadarma :
http://www.gunadarma.ac.id/

Tenses

Simple present and present progressive
Simple Present Tense
subject + auxiliary verb + main verb

There are three important exceptions:
1. For positive sentences, we do not normally use the auxiliary.
2. For the 3rd person singular (he, she, it), we add s to the main verb or es to the auxiliary.
3. For the verb to be, we do not use an auxiliary, even for questions and negatives.

PRESENT PROGRESSIVE TENSE
Indicates continuing action, something going on now. This tense is formed with the helping "to be" verb, in the present tense, plus the present participle of the verb (with an -ing ending): "I am buying all my family's Christmas gifts early this year. She is working through the holiday break. Dierdre is being a really good girl in these days before Christmas".
The present progressive can suggest that an action is going to happen in the future, especially with verbs that convey the idea of a plan or of movement from one place or condition to another: "The team is arriving in two hours. He's moving to Portland this summer." Because the present progressive can suggest either the present or the future, it is usually modified by adverbs of time.

Exercises :
1. Something smells (smell) very good
2. We are eating (eat) dinner at seven o’clock tonight
3. He practices (practice) the piano everyday
4. They are driving (drive) to school tomorrow
5. I believes (believe) you
6. Maria has (have) a cold
7. Jorge is swimming (swim) right now
8. John hates (hate) smoke
9. Jill always gets (get) up at 6.00 AM
10. Jerry is mowing (mow) the lawn now

Simple past and past progressive
Simple Past Tense
The simple past tense is used to talk about actions that happened at a specific time in the past. You state when it happened using a time adverb.
You form the simple past of a verb by adding -ed onto the end of a regular verb but, irregular verb forms have to be learned
PAST PROGRESSIVE TENSE
Indicates continuing action, something that was happening, going on, at some point in the past. This tense is formed with the helping "to be" verb, in the past tense, plus the present participle of the verb (with an -ing ending).
Exercises:
1. Gene was eating (eat) dinner when his friend called
2. While Maria was cleaning the apartment, her husband was sleeping (sleep)
3. At there o’clock this morning, Eleanor was studying (study)
4. When Mark arrived, the Johnson’s were having (have) dinner, but they stopped in order to talk to him.
5. John went (go) to France last year
6. When the teacher entered (enter) the room, the students were talking
7. While Joan was writing the report, Henry was looking (look) for more information
8. We saw (see) this movie last night
9. Jose was writing (write) a letter to his family when his pencils broke(break)

Present perfect and past tense
Present Perfect
We use the Present Perfect to say that an action happened at an unspecified time before now. The exact time is not important. You CANNOT use the Present Perfect with specific time expressions such as: yesterday, one year ago, last week, when I was a child, when I lived in Japan, at that moment, that day, one day, etc. We CAN use the Present Perfect with unspecific expressions such as: ever, never, once, many times, several times, before, so far, already, yet, etc.
Past tense
past tense is a verb tense expressing action, activity, state or being in the past of the current moment (in an absolute tense system), or prior to some other event, whether that is past, present, or future (in a relative tense system).

Exercises :
1. John wrote (write) his report last night.
2. Bob has seen (see) this movie before
3. Jorge has read (read) the newspaper already
4. Mr. Johnson has worked (work) in the same place for thirty five years, and he is not planning to retire yet
5. We haven’t began (begin/negative) to study for the last yet
6. George went (go) to the store at ten o’clock this morning
7. Jean has travel (travel) around the world
8. Betty wrote (write) a letter last night
9. Guillermo called (call) his employee yesterday
10. We haven’t seen (see/negative) this movie yet

link Universitas Gunadarma :
http://www.gunadarma.ac.id/

Difference Words

With count Nouns

With noun-count nouns

ð An + other + singular (one more)

1. Another pencil = one more pencil

-

ð The other + singular noun (last of the set)

1. The other pencil = the last pencil present

-

ð Other + plural noun (more of the set)

1. Other pencils = some more pencils

ð Other + noun – count nouns (more of the set )

1. Other water = some more water

ð The other + plural noun (the rest of the set)

1. The other pencils = all remaining pencils

ð The other + noun-count noun( all the rest)

1. The other water = the remaining water

Note : another and other are non specific while the other in specific. If the subject is understood , one can omit the noun and keep the determiner and other so that other functions as a pronoun. If it is a plural count noun that is omitted, other becomes others. The word other can never be plural if it is followed by a noun.

Exercises :

1. This pen isn’t working. Please give me another (singular)

2. If you are still thirsty. I will make another pot of coffee.

3. This dictionary has a page missing. Please give me the other (the last one)

4. He doesn’t need those books. He needs the other (all the remaining)

5. There are thirty people in the room. Twenty are from Latin America and the other are from other countries.

6. Six people were in the store. Two were buying meat another was looking at magazines another was eating a candy bar the other were walking around looking fore more foods.

7. This glass of milk is sour another glass of milk is sour too.

8. The army was practicing its drill. One group was doing artillery practice. Another was marching, another was at attention, and the other was practicing combat tactics

9. There are seven students from Japan the other are from Iran, and the other are from other places.

10. We looked at four cars today. The first two were far too expensive, but the other ones were reasonable priced.

Pembagian kelas IP Networking

IP terbagi kepada 2 versi
yaitu :
IP versi 4
IP versi 6

IP versi 4 itu adalah(biasa disebut dengan Alamat IPv4) adalah sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP yang menggunakan protokol IP versi 4. Panjang totalnya adalah 32-bit, dan secara teoritis dapat mengalamati hingga 4 miliar host komputer di seluruh dunia. Contoh alamat IP versi 4 adalah 192.168.0.3. Namun IP persi 4 ini sudah mulai habis pemakaiannya sehingga tercipta IP versi 6 namun belum begitu dipakai karna memang IPv4 sendiri belum habis di pakai nanti akan ada bahasan tentang IPv6....
IPv4 terbagi kedalam beberapa kelas:
kelas A Alamat unicast untuk jaringan skala besar. Nomor urut bit tertinggi di dalam alamat IP kelas A selalu diset dengan nilai 0 (nol). Tujuh bit berikutnya—untuk melengkapi oktet pertama—akan membuat sebuah network identifier. 24 bit sisanya (atau tiga oktet terakhir) merepresentasikan host identifier. Ini mengizinkan kelas A memiliki hingga 126 jaringan, dan 16,777,214 host tiap jaringannya. Alamat dengan oktet awal 127 tidak diizinkan, karena digunakan untuk mekanisme Interprocess Communication (IPC) di dalam mesin yang bersangkutan.
Kelas B Alamat unicast untuk jaringan skala menengah hingga skala besar. Dua bit pertama di dalam oktet pertama alamat IP kelas B selalu diset ke bilangan biner 10. 14 bit berikutnya (untuk melengkapi dua oktet pertama), akan membuat sebuah network identifier. 16 bit sisanya (dua oktet terakhir) merepresentasikan host identifier. Kelas B dapat memiliki 16,384 network, dan 65,534 host untuk setiap network-nya.
Kelas C Alamat unicast untuk jaringan skala kecil. Tiga bit pertama di dalam oktet pertama alamat kelas C selalu diset ke nilai biner 110. 21 bit selanjutnya (untuk melengkapi tiga oktet pertama) akan membentuk sebuah network identifier. 8 bit sisanya (sebagai oktet terakhir) akan merepresentasikan host identifier. Ini memungkinkan pembuatan total 2,097,152 buah network, dan 254 host untuk setiap network-nya.
Kelas D Alamat multicast (bukan alamat unicast). sehingga berbeda dengan tiga kelas di atas. Empat bit pertama di dalam IP kelas D selalu diset ke bilangan biner 1110. 28 bit sisanya digunakan sebagai alamat yang dapat digunakan untuk mengenali host. Untuk lebih jelas mengenal alamat ini, lihat pada bagian Alamat Multicast IPv4.
Kelas E ireservasikan;umumnya digunakan sebagai alamat percobaan (eksperimen); (bukan alamat unicast)dan dicadangkan untuk digunakan pada masa depan. Empat bit pertama selalu diset kepada bilangan biner 1111. 28 bit sisanya digunakan sebagai alamat yang dapat digunakan untuk mengenali host.


link universitas gunadarma :
http://www.gunadarma.ac.id/

Bill Gates Tak Mau Lagi Pakai Facebook

Bagi penggemar Facebook, menambah banyak teman di laman jejaring sosial itu merupakan sesuatu yang menyenangkan. Namun, suasana itu tidak lagi berlaku bagi Bill Gates.

Juragan perusahaan piranti lunak komputer Microsoft yang juga berstatus orang terkaya di dunia itu rupanya sudah risih dengan begitu banyaknya orang yang ingin menjadi temannya di laman Facebook.

Dia pun mengaku banyak yang tak kenal dengan orang-orang yang mau menjadi friend. Akhirnya, Gates sudah tak tahan sehingga tak mau lagi mengaktifkan akun di Facebook.

Demikian curhat Gates dalam forum para pebisnis di New Delhi, India, Sabtu 25 Juli 2009. Gates mengaku pada awalnya dia tertarik bergabung masuk Facebook - laman jejaring sosial dan pertemanan yang didirkan Mark Zuckerberg pada 4 Februari 2004.

Namun, Gates kewalahan menampung permintaan banyak orang yang ingin menjadi teman di Facebook. "Bayangkan, lebih dari 10.000 orang mau menjadi teman saya," tutur Gates seperti yang dikutip laman stasiun televisi NBC.

"Bagi saya itu sudah keterlaluan, akhirnya saya menyerah," lanjut Gates. Dia pun mengaku tidak begitu suka main SMS atau berlama-lama di depan layar komputer. "Saya bukan pengguna teknologi selama 24 jam penuh dan lebih suka membaca buku," tutur Gates, yang berada di India untuk menerima penghargaan atas perannya sebagai donatur lembaga amal.

Microsoft Offoce 2010

office 2010Akan segera hadir pengganti Microsoft Office 2007 pada pertengahan tahun 2010 nanti yaitu Microsoft Office 2010. Aplikasi yang diberi nama Office 14 atau kadang disebut juga Office 2010 itu memang telah dipersiapkan Microsoft dengan matang untuk menjadi jagoan baru Microsoft Office. Wow.. mantap kan? Nah untuk itu bagi anda pengguna Microsoft Office diharapkan bersabar hingga 2010 mendatang.

Office 2010 penggunaannya akan semakin fleksibel dan di-support dengan akses kerja remote jarak jauh, aplikasi ini sendiri juga sudah termasuk aplikasi Office Web, SharePoint server 2010, dan Visio 2010. Tidak hanya itu saja, Office 14 ini juga akan ditambahkan PDC, yang membuat inovasi Office ini semakin menarik

tanda-tanda pasangan kita selingkuh

Apakah Anda merasa Si Dia sedang berbohong? Cari tahu tanda-tanda perselingkuhan di dunia maya, yang dapat membantu kecurigaan Anda memang beralasan! Perselingkuhan dunia maya saat ini tampaknya tak dapat dihindari. Apa kira-kira yang bisa Anda lakukan? Asal tahu saja, epidemik ini dapat meningkatkan angka perceraian, lho! Lalu, bagaimana Anda mengetahui pasangan mengkhinati janji perkawaninan dengan berselingkuh di dunia maya?

Jika perkawinan Anda berdua sedang berada dalam masalah, petunjuk-petunjuk di bawah ini akan dapat membantu Anda menjadi wasit. Namun hati-hati, petunjuk ini bukan konfirmasi atas perselingkuhan, tetapi hanya merupakan indkator yang memungkinkan untuk Anda perhatikan.

1. Pasangan menghabiskan waktu yang berlebihan di internet.
Siapa, sih, yang tidak menggunakan komputer saat ini? Hampir semua orang membutuhkan komputer. Jika pasangan sangat sulit diganggu pada saat ia sedang di depan komputer, cari tahu penyebabnya sebelum terlambat!

2. Dia merahasiakan password e-mailnya.
Apakah Anda melihat kebutuhan pasangan sangat besar terhadap keleluasaan menggunakan komputer? Apakah ia menolak pada saat anda menanyakan password-nya? Apakah ada yang disembunyikannya? Pertanyaan-pertanyaan ini semuanya mempunyai jawaban yang jelas. Tindakan menyembunyikan informasi merupakan sikap berbohong yang alami. Setiap pasangan menunjukkan sikap menyimpan rahasia, ini menunjukkan ada sesuatu yang tengah ia sembunyikan. Sebaliknya, pria merasa seakan-akan Anda sedang meminta pertanggungjawaban darinya.

3. Menggunakan komputer setelah Anda tertidur, sudah tidur nyenyak, atau di tengah malam.
Pernahkan Anda terbangun tanpa pasangan berada di sisi Anda, dan menemukannya sedang asyik di depan komputer? Jika ini sudah menjadi pola kebiasaanya, Anda wajib khawatir! Sesekali tentu ada tuntutan pekerjaan yang membuat seseorang terpaksa menyelesaikan pekerjaannya di rumah, tetapi tentu tidak g=harus etiap malam, bukan?

4. Pasangan Anda segera mematikan komputer secara tiba-tiba pada saat Anda mendekat.
Si Dia memperlihatkan sikap panik. Rasionalisasi pada otak pria adalah, “Pada saat segala kemungkinan rencana bisa gagal, segera matikan agar tak tertangkap basah”. Tindakan bodoh ini juga disebut “dentaman komputer” dan berpotensi merusak, baik hardware maupun software komputer. Hilangnya dokumen terjadi pada saat komputer dimatikan tiba-tiba. Perilaku ini merupakan indikator signifikan dari perilaku yang menyimpang.

5. Posisi komputer dan monitor diletakkan di tempat yang tak mudah terlihat.
Penelitian bahasa tubuh menjadi berguna pada banyak investigasi, terutama pada mereka yang melakukan pemeriksaan deteksi kebohongan. Tanda nyata dari berbohong dan kesalahan umum yang dilakukan pembohong adalah menutup-nutupi sesuatu. Pembohong memerlukan waktu untuk menutup layar, mematikan monitor, atau mengubah ke halaman internet yang lain pada saat merasa terancam. Sengaja memindahkan halaman, mematikan internet, atau laptop dari pandangan Anda merupakan indikasi pria tak ingin pasangannya melihat sesuatu di layar monitornya.

6. Secara otomatis membersihkan semua jejak internet seusai sesi chatting, penggunaan atau pemasangan software.
Biasanya komputer dipenuhi oleh berbagai dokumen. Komputer akan bekerja lebih cepat jika tidak terlalu dibebani banyak dokumen di dalamnya. Hal ini menuntut pemeliharaan yang hati-hati bagi setiap penggunanya. Apakah hal ini sudah mencurigakan Anda?

7. Memperlihatkan kebutuhan yang kompulsif untuk online dan tampak defensif jika di konfrontasi untuk berhenti.
“Kamu mau tidur jam berapa?” atau, “Kita sudah harus pergi sekarang, apakah tidak bisa dikerjakan nanti?” Jika Anda mempunyai anak usia remaja, coba perhatikan tindak tanduknya ketika chatting. Sulit untuk menariknya dari komputer, bukan?

Nah, bilamana sikap seperti ini Anda temukan pada pasangan, Anda perlu curiga! Perilaku berpola pada sikap kompulsif dan defensif ini memperlihatkan kebutuhan yang begitu kuat untuk terus melakukan chatting. Dan Anda perlu tahu, mengapa Si Dia melakukan itu.

8. Berbagi informasi pribadi, foto-foto, atau banyak peristiwa dengan orang asing di e-mail, ruang chatting, atau pop up.
Jika Anda menemukan pasangan mengirimkan fotonya yang sangat pribadi -yang seharusnya tak disebarluaskan kesiapapun juga – tetapi dikirimkannya kepada orang asing di dunia maya, mungkin sudah waktunya untuk menelusuri informasi ini melalui software khusus untuk mengumpulkan data yang diperlukan.

9. Bemain online games dan secara teratur chatting di ruang tertutup.
Di sinilah bermulanya. Memainkan beberapa permainan, menang atau kalah lalu mengobrol. Jika menurut Anda tak ada yang perlu disembunyikan, mengapa Anda tak diikutsertakan oleh pasangan? Bila Anda tidak bisa memainkannya, mengapa Si Dia tak mengajari?

Antivirus terbaik 2009

Di awal Tahun 2009 TopTenREVIEWS sudah mengeluarkan beberapa review untuk Antivirus Terbaik 2009. Di Tahun sebelumnya TopTenREVIEWS juga mengeluarkan TOP 10 Antivirus Software, dimana pada tahun lalu posisi teratas di tempati oleh Bitdefender Anti-virus dan disusul oleh Kaspersky Anti-virus. Antivirus Terbaik 2009 ini di nilai dari hasil review para pengguna produk antivirus dan dari kemampuan serta fitur dari masing-masing antivirus tersebut. Seperti kecepatan untuk melakukan scan, capat dalam mengidentifikasi virus dan worms, kemudahan penggunaan, efektivitas, update databases, fitur, kemudahan installasi, help dan support.

Review yang dilakukan oleh TopTenREVIEWS terhadap produk antivirus sangat membantu kita dalam mengambil keputusan untuk memilih produk antivirus yang tepat dalam menjaga komputer kita terhadap serangan Virus, Worm, Spyware dan Trojan.

Yang perlu kita ketahui, semua software antivirus tidaklah sama, ada yang bagus, yang buruk dan sedang. Begitu banyak software antivirus yang berkembang saat ini, tentu kita sebagai pengguna dibuat bingung untuk memilih antivirus yang baik, untuk itu TopTenREVIEWS membantu kita dalam hal ini. Sebenarnya dalam memilih antivirus yang tepat dan baik ada 2 faktor yang menentukan yaitu User-friendliness and Effectiveness.

topantivirus

Berikut 10 Antivirus Terbaik 2009 yang dikeluarkan oleh TopTenREVIEWS:

Peringkat 1 : BitDefender Antivirus (www.bitdefender.com)

Peringkat 2 : Kaspersky Anti-Virus (www.kaspersky.com)

Peringkat 3 : Webroot Antivirus (www.webroot.com)

Peringkat 4 : ESET Nod32 (www.eset.com)

Peringkat 5 : AVG Anti-Virus (www.avg.com)

Peringkat 6 : Vipre Antivirus + Antispyware (www.vipreantivirus.com)

Peringkat 7 : F-Secure Anti-Virus (www.f-secure.com)

Peringkat 8 : Trend Micro (www.trendmicro.com)

Peringkat 9 : McAfee VirusScan (www.mcafee.com)

Peringkat 10 : Norton AntiVirus (www.symantec.com)

pcmav 2.0d

PC Media AntiVirus (PCMAV) 2.0d - Valkyrie. Telah hadir rilis terbaru PCMAV yaitu PCMAV 2.0d lanjutan dari pcmav 2.0c. Nah khususnya bagi anda pengguna pc mav, sangat disarankan segera melakukan update dengan versi terbaru ini agar pcmav anda dapat mendeteksi dan mengatasi virus lebih banyak lagi. Dan pada pcmav 2.0d ini total virus yang dikenali adalah sebanyak 2.813 virus. Woww... Untuk mendapatkan pcmav 2.0d terbaru Juli 2009 ini, anda dapat mendownloadnya melalui link berikut :

Adapun yang baru pada PCMAV 2.0d ini adalah :
  • UPDATED! Ditambahkan database pengenal dan pembersih 42 virus lokal/asing/varian baru yang dilaporkan menyebar di Indonesia. Total 2813 virus beserta variannya, termasuk varian virus Conficker yang canggih, yang banyak beredar di Indonesia telah dikenal di versi 2.0d ini.
  • IMPROVED! Ditambahkan pembersih khusus yang dapat menangani virus PutriEor.vbs yang banyak melakukan perubahan pada konfigurasi Windows.
  • IMPROVED! Engine heuristik untuk mendeteksi varian virus polymorphic nan-kompleks yang banyak beredar di Indonesia.
  • UPDATES! Optimasi engine cleaner yang menangani virus Yuyun.vbs, untuk lebih memastikan bahwa virus telah dibersihkan dengan tuntas.
  • BUG FIXED! Kesalahan deteksi (false alarm) heuristik pada beberapa program dan script.
  • IMPROVED! Perubahan beberapa nama virus mengikuti varian baru yang ditemukan.
  • IMPROVED! Perbaikan beberapa minor bug dan improvisasi kode internal untuk memastikan bahwa PCMAV tetap dapat menjadi antivirus kebanggaan Indonesia.
Selamat mendownload yach...

10 virus yang lagi ngetrend di indonesia

yang bertengger di urutan pertama masih sama yakni Conficker, diikuti oleh Autoit dan FullHouse. Selain itu ada beberapa virus yang baru masuk ke peringkat sepuluh besar ini seperti Nhatquanglan dan Hotum.vbs. Untuk lebih jelasnya, silakan lihat daftar berikut ini:

1. Conficker

Daftar domain yang di-black list oleh Conficker.Virus luar berteknologi canggih ini memang menyebar luar biasa. Bentuknya yang merupakan file DLL (Dynamic Link Library) membedakannya dengan kebanyakan virus lain yang berupa EXE. Kemampuan yang dimilikinya juga bisa disetarakan dengan rootkit. Serta, sifatnya ber-polymorphic membuatnya memiliki tubuh yang berubah-ubah. Pada komputer terinfeksi, user tidak akan dapat membuka situs yang “berbau” antivirius atau Microsoft update. Virus ini juga aktif menyebar di Indonesia dengan menggunakan media removable disk misalkan flash disk. Pada flash disk terinfeksi, Anda akan menemukan file autorun.inf dan direktori RECYCLER yang di dalamnya terdapat sub-direktori dengan nama misalkan S-5-3-42-2819952290-8240758988-879315005-3665, dan pada direktori inilah terdapat file virus Conficker dengan nama biasanya jwgkvsq.vmx yang sebenarnya adalah file DLL.

2. Autoit

Menyebarkan pesan ke setiap contact person yang ada di Y!M.Hampir kebanyakan varian dari virus import berbasis script ini menggunakan icon mirip seperti folder. Virus ini memiliki kemampuan untuk melakukan auto update ke beberapa situs. Ia juga dapat memanfaatkan Yahoo! Messenger sebagai media perantara penyebarannya dengan mengirimkan pesan berisi link ke setiap contact person yang ada di Y!M korban.

3. FullHouse

Gambar yang di extract oleh virus FullHouse.Virus lokal yang satu ini dibuat menggunakan Visual Basic. Dalam aksinya, ia meng-extract gambar “Han ji eun”, salah satu tokoh dalam serial Full House. Salah satu file induknya ngumpet dalam folder RECYCLER, dan akan membuat file autorun.inf pada drive target untuk dapat running otomatis.

4. Recycler

File virus bersembunyi dibalik Recycle Bin palsu.Yang menjadi ciri khas dari virus ini adalah teknik bagaimana ia menyebar. Yakni “ngumpet” dalam direktori Recycler/Recycler/Recycle Bin. Ia juga diketahui menerapkan teknik code injection agar kode virus bisa “nyangkut” pada explorer.exe. Ini dilakukannya untuk mempersulit user maupun program antivirus sekalipun untuk membunuhnya.

5. Nhatquanglan

Virus Nhatquanglan memanipulasi file hosts.Virus import yang satu ini dibuat menggunakan Visual Basic. Dua varian yang baru kami temui berukuran 101KB dan 81KB, menggunakan icon mirip folder dalam penyamarannya. Salah satu ciri khasnya adalah memblok beberapa situs antivirus dengan memanipulasi file hosts.

6. Hotum.vbs

Hotum.vbs mengubah caption jam Windows. Satu lagi virus lokal jenis VBScript dikenal dengan nama Hotum.vbs. Memiliki ukuran sekitar 8KB. Ia akan aktif otomatis dengan mengganti registry userinit milik Windows serta membuat item run baru. Mudah mengenali komputer yang telah terinfeksi virus ini. Lihat pada informasi jam windows di pojok kanan bawah, waktu AM akan diganti menjadi “Hotum” sementara untuk PM diubah menjadi “Tombom”.

7. Risa

Pesan yang disampaikan oleh virus Risa. Virus lokal satu ini memiliki ukuran sekitar 42KB, dengan kondisi ter-pack menggunakan UPX. Icon yang dimiliki menyerupai folder. Saat komputer terinfeksi virus ini, akan banyak sekali ditemukan folder-folder tipuan di setiap penjuru drive. Ia juga dapat masuk ke flash disk, di flash disk akan terdapat beberapa file dengan nama seperti “Kumpulan Puisi cinta palsu.exe”, “Rahasia (Jangan dibuka).exe”, dan lainnya. Pesan dari pembuat virus pun dapat ditemukan dengan pada direktori Windows dengan nama “Wasiat.html”, atau pada root drive C:\ dengan nama “Puisi_untukmu_bang.html”.

8. LegendOfAang.vbs

Virus dalam kondisi terenkripsi dan yang tidak terenkripsi.Virus yang dibuat menggunakan VBScript ini hadir dalam kondisi terenkripsi. Pada gambar di atas Anda bisa melihat file virus yang dalam kondisi terenkripsi dan yang sudah di-decrypt. Ia memiliki ukuran sekitar 13KB. Saat beraksi, ia mencoba untuk menghapus file VBS yang kemungkinan ditujukan kepada virus lain. Pada removable disk terinfeksi juga akan terdapat file autorun.inf milik virus ini. Dan agar dapat running otomatis, ia mengubah item userinit di registry agar diarahkan kepada dirinya.

9. Astuty

Pesan dari virus Astuty. Virus lokal satu ini memiliki pesan cinta yang disampaikan pada browser. File pesan bisa Anda temukan pada direktori Windows dengan nama Notic.htm. Ia menggunakan icon mirip dokumen MsWord dalam penyamarannya. Ukurannya sekitar 617KB, di-pack menggunakan UPX. Virus ini akan memalsukan file .DOC yang ia temukan, dengan cara menyembunyikan file .DOC yang asli dengan memberinya attribut hidden, lalu menggantikannya dengan file virus dengan nama file yang hampir sama.

10. Vanpraja

Gambar yang berasal dari virus Vanpraja.B. Virus lokal yang satu ini akan mengeluarkan beberapa file gambar dari dalam resources tubuhnya, salah satunya dengan nama “Hacked by v@nP.jpg” seperti yang terlihat di atas. File di extract ke beberapa root drive yang terdapat di komputer korban. Secara fisik, ia mirip dengan file dokumen MsWord, dengan ukuran file sekitar 96KB, dan di-pack menggunakan UPX. Ada-ada saja memang aksinya, si pembuat virus ini mempromosikan sekolahnya dengan cara menyebarkan file teks yang berisi promosi tersebut ke setiap root drive termasuk.

abcs