Rabu, 22 Februari 2012

Spyware Terminator

Jutaan orang di seluruh dunia menggunakan Spyware Terminator untuk melindungi komputer mereka dari berbagai serangan online. Software pemenang banyak penghargaan ini termasuk yang sangat disarankan untuk Anda miliki.
  Tools pemindai dan penghapus spyware ini melakukan tugasnya dengan baik, namun juga mengaktifkan beberapa fungsi yang sedikit akan memperlambat kinerja komputer anda.
Spyware terminator ini adalah tools ringan. Memiliki interface yang bersih dengan tombol dan tab sederhana untuk mengoperasikan dan men-set opsi. Untuk meningkatkan proteksi, signature terbaru spyware akan secara otomatis di download dan proteksi real-time akan meminimalisir resiko anda terkena program jahat spyware. Proteksi dan perlindungan secara real time ini juga akan me-monitor berbagai jenis spyware dan objek windows, dengan resiko akan sedikit memperlambat konerja komputer anda. Tersedia juga fitur-fitur dan penjadwalan yang baik yang akan membuat aplikasi ini semakin nyaman digunakan.
Pengguna tingkat lanjut akan menyukai fleksibilitas Spyware Terminator ini. Settingan sensitifitas dari beberapa scan mode bisa dengan mudah anda pindahkan dengan sebuah slider. Pengguna yang berpengalaman akan ingin mengaktifkan built-in antivirus, yang akan memperkuat kekuatan dari analisis real time dengan membandingkan kode program dengan database yang diketahui sebahgai virus, Trojan, dan worms.
Spyware Terminator ini juga memasukan perlidungan Real-Time Protection (RTP), HIPS, dan Antivirus yang bersama-sama secara efektif akan menghilangkan spyware, adware, trojan, keylolggers, home page hijackers dan serangan malware bahkan pada serangan yang lebih berbahaya seperti Conficker, Mail Skinner atau Trojan Vundo.
Spyware Terminator ini mudah digunakan, ini membutuhkan resource PC minimal, dan performa scanning yang sangat cepat. Ini akan melindungi komputer anda dengan proteksi dan perlindungan real time yang powerful

SpywareBlaster

SpywareBlaster adalah software yang sangat berguna untuk para pemilik warnet karena fungsinya yang bisa menangkal instalasi spyware pada pc.Freeware keluaran JavaCoolSoftware ini sangatlah cocok untuk diinstall dikomputer agar terbebas dari susupan spyware.Cara menggunakannya juga sangat mudah,yaitu dengan memilih item yang ingin diproteksi / pilih semua [direkomendasikan] dan menekan tombol Protect maka proteksi telah diaktifkan.

Spybot - Search & Destroy

Spybot Search And Destroy berfungsi mendeteksi dan menghapus spyware yang merusak sistem dan mencuri data-data anda, mendeteksi dan menghapus banyak file adware dan modul dari komputer Anda .
Spyware diam-diam melacak perilaku surfing Anda untuk membuat profil pemasaran untuk Anda yang ditularkan tanpa sepengetahuan Anda ke compiler dan dijual kepada perusahaan iklan.Jika Anda melihat toolbar baru di Internet Explorer Anda bahwa Anda tidak sengaja terinstal, jika browser Anda crash misterius, atau jika halaman rumah Anda telah "dibajak" (atau berubah tanpa sepengetahuan Anda), komputer Anda kemungkinan besar terinfeksi spyware. Bahkan jika Anda tidak melihat gejalanya, komputer Anda mungkin terinfeksi, karena semakin banyak spyware yang muncul. Spybot-S & D adalah gratis, jadi tidak ada salahnya memberikan mencobanya untuk melihat apakah sesuatu telah menyerang komputer Anda

Rootkit Revealer

Rootkit Revealer berfungsi untuk mendeteksi Rootkit .
Istilah Rootkit itu sendiri digunakan untuk menggambarkan mekanisme dan teknik dimana malware, termasuk virus, spyware, dan trojan, berusaha menyembunyikan kehadiran mereka dari blocker spyware, antivirus, dan utilitas sistem manajemen
Rootkit Revealer tidak lagi dikembangkan.

Malwarebytes'

Malwarebytes 'Anti-Malware (MBAM) adalah aplikasi komputer yang dapat menemukan/mendeteksi dan menghapus malware,spyware. Dibuat oleh Malwarebytes Corporation, dirilis pada Januari 2008. Ini tersedia dalam versi gratis, yang memindai dan menghapus malware bila diaktifkan secara manual, dan versi berbayar, yang menyediakan jadwal scan, perlindungan real-time dan scanner memori flash. MBAM tidak memindai file yang terdapat dalam file arsip (ZIP atau jenis file arsip lainnya)

Senin, 20 Februari 2012

HijackThis

HijackThis adalah software untuk mematikan program atau file tersembunyi yang di jalankan tanpa diketahui pemakai computer. Software ini cukup ampuh untuk melihat program apa saja yang dijalankan ketika Windows mulai bekerja.
Tetapi berhati hati untuk tidak mematikan semua fitur dari program Windows

CWShredder

Trend Micro CWShredder is the premier tool to find and remove traces of CoolWebSearch – the name for a wide range of insidious browser hijackers– from your PC.

CWShredder removes these browser hijackers. CoolWebSearch installs dozens of bookmarks–mostly to porn Web sites–on your desktop, changes your home page without asking, and continually changes it back if you attempt to correct it. Furthermore, it significantly slows down the performance of your PC, and introduces modifications which cause Microsoft Windows™ to freeze, crash or randomly reboot.

This tool will find and destroy all traces of the CoolWebSearch hijacker on your system.
This includes:
  • Redirections to CoolWebSearch related pages
  • Redirections when mistyping URLs
  • Redirections when visiting Google
  • Enormous IE slowdowns when typing
  • IE start page/search page changing on reboot
  • Sites in the IE Trusted Zone you didn't add
  • Pop-ups in Google and Yahoo when searching
  • Errors at startup mentioning WIN.INI or IEDLL.EXE
  • Unable to change or see certain items in IE Options
  • Unable to access IE Options at all

A-Squared Free

Scans the computer for malicious software: Trojan Horses, Dialer, Worms, Spyware
Computer security should never be ignored, but some users don't want to spend money on an antivirus system. In this case, they should look for a free software, such as A-Squared Free.
A-Squared Free checks your computer for Trojans, worms, dialers and spyware.
The installation process takes only a few seconds, and you have the possibility of installing scan via context menu.
Upon initiating the software, A-Squared asks you to perform an update. If you do this, then you will have to choose between two newer versions of the program - Emsisoft Anti-Malware (30-day free trial) or Emsisoft Emergency Kit (a portable version - free to use).
But, returning to A-Squared... the interface is very user-friendly, and also has some nice graphics.
You can view the security status or logs, scan the PC, check the quarantine list, or configure A-Squared.
Scanning can be completed in several ways - quick (scans all active programs, spyware traces and tracking cookies), smart (same as Quick Scan + inactive programs and Windows files), deep (thoroughly scans everything, so it's the slowest), and custom.
We ran a Deep Scan on our computers (which took a very long time, of course), and A-Squared managed to find some issues. Right next to Diagnosis are Details, where you can see how many traces are there, as well as the level of risk.
CPU and memory resources are highly used during this time.
Unfortunately, A-Squared could not move all objects to quarantine, even if not all of them were Windows system files, so that was a bit disappointing.
In the Configuration menu you can activate context menu integration, quarantine re-scan, select language, and more.
In conclusion, you can try A-Squared Free and see how it fits, but the software is weaker than other antivirus systems. Then again, that's probably where price makes a difference.

Ad-Aware 9

Ad-Aware Internet Security gives you the power to combat even the most complex forms of malware, protecting you from viruses, spyware, trojans, rootkits, keyloggers, password stealers, and much more.

Whether through standalone anti-malware tools or our all-in-one security solution, Ad-Aware´s advanced real-time detection technology and minimal strain on system resources gives you the power to use the Internet how, when and where you want — without the worry

Jumat, 17 Februari 2012

Karakteristik Penyusup

Karakteristik Penyusup
  1. The Curios (Si ingin Tahu) - tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki
  2. The Malicious (Si perusak)- tipe penyusup ini berusaha untuk merusak atau merubah sistem dan web page anda
  3. The High-Profile Intruder (Si Profil tinggi) - tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya.
  4. The Competition (Si Pesaing) - tipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda. Ia beranggapan bahwa data anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya.
Istilah Bagi Penyusup
  1. Mundane : tahu tentang hacking tetapi tidak tahu metode dan prosesnya
  2. lamer : mendapatkan script yang pernah dibuat oleh aktivis hacking dan setelah itu mencoba script-script tersebut tetapi tidak paham cara meletakkan scrip-scriptnya
  3. wannabe : orang yang tahu sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga ber-falsafah; HACK IS MY RELIGION
  4. newbie : hacker pemula, sering bereksperimen dan teknik hacking mulai dikuasainya dengan baik
  5. hacker : aktivitas Hacking sebagai profesi
  6. wizard : hacker yang membuat komunitas pembelajaran ke sesama mereka
  7. guru : master of hacker
 

Aspek aspek Keamanan Komputer

Keamanan komputer ( computer security ) meliputi 4 aspek pokok :
  1. Privacy / Confidentiality, adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Dalam privacy penekanan lebih pada data data yang sifatnya privat ( contoh ; email ), sedangkan Confidentiality biasanya berhubungan dengan data yang diberikan kepada pihak lain untuk keperluan tertentu.
  2. Integrity, yang dimaksuk integrity adalah bahwa informasi tidak boleh dirubah tanpa seijin pemilik informasi.
  3. Authentication, adalah aspek yang berkaitan dengan metode untuk menyatakan bahwa informasi betul – betul asli, dan orang yang mengakses adalah orang yang berhak. Ada tiga hal yang dapat ditanyakan untuk meyakinkan siapa dia sebenarnya, yaitu :
    • What you have ( kartu ATM )
    • What you know ( PIN / Passward )
    • What you are ( sidik jari )
    Availability, adalah aspek yang menyangkut ketersediaan informasi ketika dibutuhkan. 

    Selain empat aspek tersebut di atas, ada dua aspek lagi yang dapat mempengaruhi keamanan komputer :

    1. Access Control, adalah aspek yang berhubungan dengan cara pengaturan akses informasi, hal ini biasanya berkaitan dengan klasifikasi data ( public, private, ... ).
    2. Non-repudiation, adalah aspek yang bertujuan agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.

Klasifikasi Kejahatan Komputer

Klasifikasi  Kejahatan Komputer dibedakan menjadi 4 (empat) yaitu :
  • Kemanan yang bersifat fisik (Phisycal Security)
    Keamanan yang bersifat fisik artinya bisa tersentuh seperti akses orang ke gedung, peralatan, dan media yang digunakan.
    Beberapa contoh kejahatan komputer yang bisa diakses dari lubang keamanan yang bersifat fisik :
  1. Wiretapping
    Wiretapping
    adalah istilah untuk penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel. misalnya penyadapan Telpon, Listrik, dan atau Internet.
  2. Denial of Service
    Denial of Service
    Aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Denial of Service dapat dilakukan dengan cara mematikan peralatan atau membanjiri saluran komunikasi dengan permintaan yang menyebabkan jaringan menjadi sibuk, sistem hang, bandwidth habis, ram terkuras.
  3. Pencurian
    Yang jelas merupakan bentuk kejahatan fisik karena mengambil alih peralatan / media.
  4. Syn Flood Attack
    Syn Flood Attack Dimana sistem (host) yang dituu dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
  • Keamanan yang Berhubungan dengan Orang (personel)
    Keamanan yang berkaitan dengan hak akses berdasarkan. Contohnya seorang user yang memanipulasi hak aksesnya menjadi administrator.
  • Keamanan dari Data dan Media serta Teknik Komunikasi (Comunication)
    Keamanan yang terletak pada media. Misalnya Kelemahan Software yang digunakan untuk mengelola data
  • Keamanan dalam Kebijakan Operasi (Policy)
    Keamanan yang terletak pada kebijakan yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery)