Berisi Rangkaian ilmu komputer yang penulis ketahui dari pengalaman penulis..
Bookmarks
Kamis, 26 Februari 2009
Pengamanan Akses Melalui Hotspot
Sekilas Tentang WiMAX
Overview Sampai saat ini pengguna internet nirkabel (wireless) telah dibuat penasaran dengan akan segera munculnya teknologi WiMAX (Worldwide Interoperability for Microwave Access). WiMAX merupakan evolusi dari teknologi broadband wireless sebelumnya. Teknologi ini didesain untuk memenuhi kondisi non LOS (Line of Sight) karena menggunakan teknik OFDM. Seperti halnya WiFi, WiMAX memungkinkan koneksi internet secara nirkabel, dengan kecepatan mencapai 70 megabit per detik atau 35 kali lebih cepat dari saluran ADSL. Secara teknis standar baru yang dinamai 802.16 ini, juga memiliki daya jangkau Posisi Teknologi WiMAX Bila teknologi broadband Wireless sebelumnya masih bersifat proprietary, maka WiMAX akan bersifat open standard (layaknya GSM dan CDMA pada komunikasi seluler serta WLAN dengan standar IEEE 802.11). Banyak teknologi wireless (nirkabel)yang telah digelar di lapangan seperti seluler (GSM atau CDMA), Broadband Wireless Access (Wireless IP atau Wireless DSL), Wireless LAN (standar 802.11 a/b/g), maupun Wireless PAN (bluetooth atau RFID). Posisi WiMAX bila dikaitkan dengan teknologi dimaksud dapat digambarkan seperti gambar diatas. Teknologi WiMAX juga menjanjikan fitur-fitur yang mampu bersaing dengan ASDL dan standar telepon mobile generasi ketiga (3G). Menurut laporan Telecom view, WiMAX akan mengambil sekitar 40% pasar nirkabel pita lebar pada 2009. Bersamaan dengan itu, WiMAX akan menjadi pesaing utama bagi seluler generasi ketiga (3G) yang akan menguasai 60% pasar nirkabel pita lebar pada saat yang sama. |
Tutorial Anti Spam
- Apakah Spam itu ?Spam adalah pengiriman surat kepada orang yang tidak kenal yang biasanyaberisi penawaran mengenai business.
- Kalau spammer ?Spammer adalah orang yang melakukan spam tadi
- Junk mail ?Junk mail terus terang sangat luas cakupannya, misalnya spam tadisebetulnya bisa dikategorikan junk mail, atau contoh lain anda mengirimkanpesan UNSUBSCRIBE ke milis juga termasuk junk, jadi secara garis besar ,junk mail berarti : - Bagi Mailling List : message yang tidak ada hubungannya dengan milistersebut - Bagi user : message yang tidak kita kehendaki, misalnya teman andamengirimkan penawaran ikut MLM ke anda, itu junk.
- Bagaimana caranya menghindari spam ?Anda tidak dapat dapat menghindarinya jika anda menjadi anggota komunitasinternet yang aktif , misalnya dalam hal ini sering ikut mailling list.Bahkan jika anda pasif sekalipun, anda dapat pula menerima spam tadi. Lhobagaimana caranya ?Bisa saja anda ikut mailling list, tapi anda tidak pernah posting, tapikarena mailling list tersebut mengijinkan user untuk mendapatkan listsubscriber milis tadi, dari situ ia dapat mendapatkan alamat anda. Selainitu, adanya suatu kelemahan di standard RFC untuk SMTP dimana anda dapatmengetahui suatu user name ada atau tidak di server tadi dengan melakukantelnet port 25, lalu ketik VRFY username, maka dari sini spammer dengancara brute forte (dicobain dari 0 sampe 10, a sampe zzzzzzzz (8 karakterkan biasanya ?) )dapat mengetahui email email address yang ada di server itu.Pencegahan sudah ada, dengan cara mendisable perintah VRFY tadi, misalnyapostfix patch terbaru, atau Qmail (CMIIW)
- Apa yang harus saya lakukan jika menerima spam ?Pertama jangan takut, sebab spam tidak sama dengan mail bomb, umumnya spamyang anda terima tidak akan mencapai puluhan per hari, terkadang hanya 1per minggu.Jika anda malas, anda tinggal delete spam tadi, persoalan beres.Tapi jika anda penasaran dan ingin membereskan spammer tadi, ada langkahlangkah yang harus anda lakukan berikut. Percuma anda me mail bomb orangtadi, karena selain buang buang waktu, biasa alamat yang diberikan olehspammer tadi adalah fake address, jadi .... percuma kan ?
- Cara spammer menyebarkan spamHal ini dibedakan menjadi 3 yaitu : - Direct to MX spamming - Spamming melalui mail server yang open relay Kita akan membahasnya berikut- Direct to MX spammingIlustrasinya adalah begini, ambillah suatu provider yang mail servernyatidak open relay, misalnya cbn , dimana jika anda misalnya menggunakancentrin.net dan anda ingin mengganti SMTP server anda darismtp.centrin.net.id /mail/bdg/sby.centrin.net.id menjadimail.cbn.net.id /smtp.cbn.net.id maka anda tidak akan dapat. Begitu andaingin coba kirim surat ke misalnya saya di iname.com , maka mail server cbntadi akan menolak, alhasil suratnya nggak bakalan kekirim. Tapi kalau andaingin mengirimkan surat ke sianu@cbn.net.id , maka anda dapat. Untuk jelasnya coba anda jalankan telnet (start-run-telnet.exe)lalu anda alt-connect-remote isikan misalnya mail.cbn.net.id (TAPI ANDAHARUS MENGGUNAKAN PROVIDER SELAIN CBN), pada portnya anda isikan 25 lalu enterlalu anda ketikHELOmail from: dodolgarut@centrin.net.idrcpt to: dodolmanis@centrin.net.idMaka akan ada tulisan Sorry we do not relay, atau This host is not in myrcpthosts, atau sebagainya Tapi misalnya anda konek menggunakan cbn.net.id maka setelah anda mengetikrcpt to: dodolmanis@centrin.net.idmaka di sampingnya akan ada tulisan ok, tanda anda boleh menggunakan mailserver cbn tadi untuk mengirim ke dodolmanis@centrin.net.idSetelah itu anda ketikDATAlalu isi messagenya dan diakhir dengan . (titik) lalu enter Maka akan ada pesan bahwa message anda telah diaccept dengan diberi nomor ,lalu siap untuk dikirim [tapi jika anda konek dengan cbn, dan anda ingin mencoba, maka anda bolehmencoba dengan smtp lain yang tidak open relay misalnyasmtp.centrin.net.id, atau mail.bit.net.id) TAPI jika pada contoh di atas, misalnya anda konek dengan centrin, terusmencoba dengan mail.cbn.net.id , lalu pada RCPT TO: anda isikansidodol@cbn.net.id , maka pasti bisa. Nah pada direct to MX spamming hal ini sama juga, misalnya pada hotmail,dengan pelanggan 60 juta, dan si spammer sudah punya 100 ribu address dihotmail yang akan dispamming, maka ia tinggal telnet port 25 dimail.hotmail.com , lalu pada rcpt to: nya ia tinggal isikan semua addressyang ia tujukan, padahal mail.hotmail.com itu tidak open relay. Jadi pada intinya Direct to MX spamming adalah penggunaan mail servertempat si target yang ingin dispam , untuk menyepam dia .
Tutorial Hacking
Tutorial Hacking
LINK TOOLS SECURITY DAN HACKING Berikut ini adalah link dari tools security yang dapat dipakai baik untuk menjadi hacker ataupun melindungi dari serbuan hacker. Pembahasan detail bisa dilihat di berbagai buku-buku security dan hacking seperti "Hacking Exposed: Network Security Secrets and Solutions". General Security Tool Sites Hackersclubhttp://www.hackersclub.com NewOrder http://neworder.box.sk Security-Focus http://www.securityfocus.com Technotronic http://www.technotronic.com Countermeasure Tools BlackICE by NetworkICE http://www.networkice.com CyberCop Monitor by Network Associates Inc. http://www.nai.com Hidden Object Locator http://www.netwarefiles.com/utils/hobjloc.zip Ippl http://www.via.ecp.fr/~hugo/ippl/ ITA from Axent http://www.axent.com Kane Security Monitor http://www.intrusion.com Netguard http://www.Genocide2600.com/~tattooman/unix-loggers/netguard-1.0.0.tar.gz Network Flight Recorder http://www.nfr.net Perro (formerly Protolog) http://www.grigna.com/diego/linux/protolog/index.html Psionic Portsentry from the Abacus project http://www.psionic.com/abacus/ RealSecure by Internet Security Systems (ISS) http://www.iss.net Scanlogd http://www.openwall.com/scanlogd/ Secured by Memco http://www.memco.com Secure Shell (SSH) http://www.ssh.fi http://www.f-secure.com SessionWall-3 by Abirnet/Platinum Technology http://www.abirnet.com Denial of Service Land and Latierra http://www.rootshell.com/archive-j457nxiqi3gq59dv/199711/land.c.html http://www.rootshell.com/archive-j457nxiqi3gq59dv/199711/latierra.c.html Portfuck http://www.stargazer.net/~flatline/filez/portfuck.zip Smurf & Fraggle http://www.rootshell.com/archive-j457nxiqi3gq59dv/199710/smurf.c.html http://www.rootshell.com/archive-j457nxiqi3gq59dv/199803/fraggle.c.html Synk4 http://www.jabukie.com/Unix_Sourcez/synk4.c Teardrop, newtear, bonk, syndrop http://www.rootshell.com/archive-j457nxiqi3gq59dv/199711/teardrop.c.html http://www.rootshell.com/archive-j457nxiqi3gq59dv/199801/newtear.c.html http://www.rootshell.com/archive-j457nxiqi3gq59dv/199801/bonk.c.html http://www.rootshell.com/archive-j457nxiqi3gq59dv/199804/syndrop.c.html Enumeration Tools Bindery http://www.nmrc.org/files/netware/bindery.zip Bindin ftp://ftp.edv-himmelbauer.co.at/Novell.3x/TESTPROG/BINDIN.EXE Epdump http://www.ntshop.net/security/tools/def.htm Finger ftp://ftp.cdrom.com/.1/novell/finger.zip Legion ftp://ftp.technotronic.com/rhino9-products/legion.zip NDSsnoop ftp://ftp.iae.univ-poitiers.fr/pc/netware/UTIL/ndssnoop.exe NetBios Auditing Tool (NAT) ftp://ftp.technotronic.com/microsoft/nat10bin.zip Netcat by Hobbit http://www.l0pht.com/~weld/netcat/ Netviewx http://www.ibt.ku.dk/jesper/NTtools/ Nslist http://www.nmrc.org/files/snetware/nut18.zip On-Site Admin ftp://ftp.cdrom.com/.1/novell/onsite.zip Snlist ftp://ftp.it.ru/pub/netware/util/NetWare4.Toos/snlist.exe Somarsoft (dumpacl, dumpreg, etc.) http://38.15.19.115/ user2sid and sid2user http://www.chem.msu.su:8080/~rudnyi/NT/sid.txt Userdump ftp://ftp.cdrom.com/.1/novell/userdump.zip Userinfo ftp://ftp.cdrom.com/.1/novell/userinfo.zip Footprinting Tools ARIN database http://www.arin.net/whois/ Cyberarmy http://www.cyberarmy.com Dogpile (meta search engine) http://www.dogpile.com DomTools (axfr) http://www.domtools.com/pub/domtools1.4.0.tar.gz Ferretsoft http://www.ferretsoft.com Sam Spade http://www.samspade.org Securities and Exchange Commission (SEC) http://www.sec.gov/ USENET Searching http://www.deja.com http://www.dogpile.com VisualRoute http://www.visualroute.com WHOIS database http://www.networksolutions.com WS_ Ping Pack Pro http://www.ipswitch.com Gaining Access L0phtcrack's Readsmb http://www.l0pht.com/ Legion http://www.rhino9.com NetBios Auditing Tool (NAT) ftp://ftp.technotronic.com/microsoft/nat10bin.zip Nwpcrack http:www.nmrc.org/files/netware/nwpcrack.zip SMBgrind by NAI Included with CyberCop Scanner from Network Associates (http://www.nai.com) Sniffit http://newdata.box.sk/neworder/a/sniffit.0.3.2.tar.gz SNMPsniff http://www.AntiCode.com/archives/network-sniffers/snmpsniff-1_0.tgz THC login/telnet http://thc.pimmel.com/files/thc/thc-lh11.zip Privilege Escalation and Back Door Tools Elitewrap http://www.multimania.com/trojanbuster/elite.zip Getadmin http://www.ntsecurity.net/security/getadmin.htm Hunt http://www.cri.cz/kra/index.html#HUNT Imp http://www.wastelands.gen.nz/ Invisible Keystroke Logger http://www.amecisco.com/iksnt.htm Jcmd http://www.jrbsoftware.com John the Ripper http://www.openwall.com/john/ Netbus http://www.netbus.org Netcat http://www.l0pht.com/netcat NTFSDOS http://www.sysinternals.com NTuser http://www.pedestalsoftware.com Pandora by NMRC http://www.nmrc.org/pandora/download.html Pwdump2 http://www.webspan.net/~tas/pwdump2/ Revelation by Snadboy http://www.snadboy.com Sechole http://www.ntsecurity.net/security/sechole.htm SNMPsniff http://packetstorm.harvard.edu/sniffers/snmpsniff-1.0.tar.gz Unhide |
Pengetahuan Baru Tentang Virus
Bila Folder Di Hiden oleh VIRUS MMI.A Masuk ke command Prompt, masuk ke root drive, misalkan D:\, ketik ATTRIB +A -S -H -R * /S /D. Ntar semua folder yang disembuyiin nongol semua. Atau ga masuk ke Folder Option, View, Klik Show Hidden Files and Folder, hilangkan centang pada Hide protected operating system files. (atau Kalau pakai Total Commander bagaimana?) HDD Terformat ( Soft. Recovery) Gunakan Testdisk (freeware & Open Source) yang ada di dalam UltimatebootCD (http://www.ultimatebootcd.com/) buat tools HD coba aja maen ke website masing-masing produsen HD buat nyari berbagai tools (diagnostic,repair,partition dll) gratis kok, atau bisa pake Ultimate Boot CD udah bejibun tuh tools2x buat HD di dalam CD yang bootable ini.@shofwan : itu maksudnya biar data yang rusak nggak tambah parah rusaknya karena ketimpa.. memang bagusnya direcover ke HD lain tapi bukan berarti nggak bisa recover ke HD yang sama, cuma gue saranin minimal partisi-nya dibedain. Secara garis besar ini langkah-langkah recover yang safety buat data yang "penting" : Sediakan 2 buah HD (misal HD_A=HD dengan OS dan HD_B=HD kosong ) diluar HD yang mau direcover (HD_C), size beda nggak masalah asal HD_B >= HD_C, HD_A mampu menampung image HD_C Bikin Image HD_C save ke HD_A Restore Image HD_C yang disave di HD_A tadi ke HD_B Yang diutik-utik pake Software/Hardware Recovery adalah HD_B jadi kalau ada kesalahan sewaktu recover kita masih bisa coba lagi karena ada image di HD_A Kalau data nggak terlalu penting atau karena keterbatasan yah nggak apa-apa sih pake 1 juga asal kita nge-save file hasil recover ke partisi yang beda. Kalau ngeliat dari kasus kamu kayaknya biar aman bikin dulu image dari HD kamu karena gue asumsikan data-data kamu penting(total 40 GB) ke HD lain yang bisa nampung. Buat bikin image bisa pake drive image xml (http://www.runtime.org/dixml.htm) . DriveImage XML Image and Backup logical Drives and Partitions DriveImage XML is an easy to use and reliable program for imaging and backing up partitions and logical drives. The program allows you to: · Backup logical drives and partitions to image files · Browse these images, view and extract files · Restore these images to the same or a different drive · Copy directly from drive to drive · Schedule automatic backups with your Task Scheduler Image creation uses Microsoft's Volume Shadow Services (VSS), allowing you to create safe "hot images" even from drives currently in use. Images are stored in XML files, allowing you to process them with 3rd party tools. Never again be stuck with a useless backup! Restore images to drives without having to reboot. DriveImage XML runs under Windows XP Home, XP Professional and Windows Server 2003 only. The program will backup, image and restore drives formatted with FAT 12, 16, 32 and NTFS. Since this program is currently distributed as freeware, we don't offer phone support for it. Please direct any questions to support@runtime.org. Please refer to the program's FAQ to see if your questions are already answered. You can run DriveImage XML from a WinPE boot CD-ROM. Untuk recover data gede (30 GB dalam hal ini) gue saranin coba pake software Testdisk yang ada di dalam Ultimate bootCD dia bekerja dengan menimpa ulang tabel partisi HD dengan tabel partisi HD yang lama, Sehingga testdisk hanya bisa recover 1 partisi atau 1 HD (tidak bisa per file).buat petunjuk pemakaian coba liat ke : http://www.pcstats.com/articleview.c...id=1139&page=8http://www.pcstats.com/articleview.c...id=1139&page=9Maksudnya gue saranin bikin image itu kalau misalnya gagal direcover atau ada kesalahan pas recover kamu nggak tambah susah recover datanya. Tapi kalau data-nya udah "dipasrahin" bisa nekat aja coba tanpa harus ada HD lain buat bikin image.BTWGue sering recover data HD temen yang bergiga2x pake software ini berhasil terus. Dan memang karena keterbatasan alat ataupun waktu terkadang gue nggak bikin image dulu HD yang rusak tersebut. Tapi sebelumnya gue tanya dulu ke dia kalau tambah parah jangan marah , kalau dia mau baru gue coba recover tanpa bikin image dulu. Dan Alhamdulillah sampai saat ini berhasil-berhasil aja... tapi pernah juga gagal yang anehnya malah pas recover data gue sendiri (untung ada backupnya jadi nggak kesel ) Setelah mencoba berbagai macam software untuk recovery (baik free maupun commercial), sampai saat ini saya rasa testdisk tetap yang terbaik, paling cepat & freeware lagi. Coba lihat di menunya bahkan untuk hardisk console nih software support, belum lagi dukungannya untuk berbagai jenis partisi yang aneh-aneh,kekurangannya interface-nya lumayan bikin tegang kalau pertama make padahal nggak susah kok justru sebenarnya sederhana banget (baca aja deh tutorialnya dari link yang saya kasih diatas) dan testdisk nggak bisa recover per file/folder jadi harus 1 partisi/HD TestDisk can run under DOS (either real or in a Windows 9x DOS-box), Windows (NT4, 2000, XP, 2003), Linux, FreeBSD, NetBSD, OpenBSD, SunOS and MacOS TestDisk can find lost partitions for all of these file systems: BeFS ( BeOS ) BSD disklabel ( FreeBSD/OpenBSD/NetBSD ) CramFS, Compressed File System DOS/Windows FAT12, FAT16 and FAT32 HFS and HFS+, Hierarchical File System JFS, IBM's Journaled File System Linux Ext2 and Ext3 Linux Raid RAID 1: mirroring RAID 4: striped array with parity device RAID 5: striped array with distributed parity information RAID 6: striped array with distributed dual redundancy information Linux Swap (versions 1 and 2) LVM and LVM2, Linux Logical Volume Manager Mac partition map Novell Storage Services NSS NTFS ( Windows NT/2K/XP/2003 ) ReiserFS 3.5, 3.6 and 4 Sun Solaris i386 disklabel Unix File System UFS and UFS2 (Sun/BSD/...) XFS, SGI's Journaled File System Link Testdisk versi standalone (bukan menggunakan UltimatebootCD) : http://www.cgsecurity.org/wiki/TestDisk_Downloadlink tutorial lain: http://www.cgsecurity.org/wiki/Data_Recovery_Exampleshttp://www.debian-administration.org/articles/420 Tanya: mo tanya brow.... kalau imagenya sudah kita buat apa bisa di recovery pake software lain..... contohnya : NORTON GHOST gitu Jawab. Kalau saya lebih cenderung menggunakan kata restore untuk proses load image yang dibikin oleh software-software cloning/backup seperti: norton ghost, driveimagexml dkk.Kegunaan image banyak bukan untuk recovery data aja, saya pernah menjelaskan sedikit lewat PM ke seseorang disini : Penjelasan image Pembuatan image itu untuk memudahkan kalau kamu ingin mengembalikan HDD pada keadaan saat kamu membuat image...mirip seperti system restore tapi lebih advance.., fungsi pembuatan image bermacam-macam, antara lain : memudahkan dan mempercepat menginstall PC dengan hardware yang sama, coba bayangkan berapa lama yang kamu perlukan untuk menginstall 10 PC dengan spec yang sama...lengkap dengan driver, setting & aplikasi..taruhlah satu PC 2 jam berarti kamu butuh waktu 20 jam (wekks..) nah dengan image HD/cloning HD kamu hanya butuh waktu 2 jam untuk PC pertama, lalu buat image (cloning langsung juga bisa) sekitar 15 menit dan untuk 9 PC berikutnya kamu hanya membutuhkan waktu 15 menit untuk setiap PC dengan kata lain kamu hanya membutuhkan waktu sekitar 41/2 Jam... Untuk kebutuhan pengamanan pada saat recovery data, begini maksudnya sebenarnya tanpa menggunakan image kamu tetap bisa melakukan proses recovery, tetapi kamu akan mengacak-acak kondisi data pada HD tersebut, kalau proses recovery berhasil sih nggak apa-apa tapi kalau gagal malah akan semakin mempersulit recovery pada percobaan berikutnya. Dengan membuat image HD hal tersebut dapat dihindari taruhlah kamu bikin image HD_A (HD yang rusak datanya) nah image HD_A tersebut kamu Load/Restore ke HD_B yang kamu acak-acak adalah HD_B jadi data di HD_A tidak bertambah parah kerusakannya, misalkan kamu menyerah nah si HD_A bisa kamu bawa ke orang yang lebih ahli atau jasa recovery professional dengan kemungkinan data terselamatkan lebih besar daripada kalau HD_A tersebut telah diacak-acak oleh proses recovery yang kamu lakukan sendiri. Sebagai informasi prosedur seperti ini dilakukan juga di beberapa negara maju apabila menganalisa barang bukti kejahatan berupa HD, yang mereka acak-acak adalah HD lain yang telah di load image HD bukti, agar HD bukti tersebut dapat diterima sebagai barang bukti yang sah di pengadilan (kalau udah diacak-acak tentu akan ditolak oleh pengadilan). Kalau saya pribadi berfungsi untuk bikin image HD PC saya dengan kondisi OS, driver, aplikasi & setting yang telah saya optimalkan, jadi kalau ada error waktu dioprak-oprek nggak capek harus install ulang OS. Kalau kamu punya software Trial & kebetulan tidak membeli Full Versionnya disinilah Software Image HD bisa membantu, caranya kamu bikin image HD kamu sebelum menginstall begitu waktu trialnya habis tinggal Load Image tersebut & install lagi software trial tersebut.. cara seperti ini AFAIK masih legal. Software image lebih unggul dari software2x mesin waktu seperti System Restore (bawaan winMe keatas), Norton GoBack dll, karena bisa tetap dijalankan walaupun PC tidak dapat masuk OS... Software image banyak kok seperti Norton Ghost, Acronis Disk Image dll tapi saya pribadi lebih memilih Drive Image XML karena free cuma yang sedikit merepotkan kalau kamu hanya punya 1 PC untuk merestore HD kamu perlu membuat winxp dalam CD (winXP LiveCD) dengan BartPE + Plugin Drive Image XML (kalau software komersil lain biasanya fungsi pembuatan bootable CD/disket telah tersedia) Dampak terinfeksinya virus MII.A adalah rusaknya file word atau excel. Terus tool recovery apa aja yang bisa digunakan? http://forum.vaksin.com/viewtopic.php?t=831 saya memakai PQuest dijamin 95% untuk recover, tp sekarang carinya agak sulit pake aja PC inspector recovery tools...downloadnya cari aja do google...ketikkan "recovery, free" nanti pada urutan ke-3 ada pc inspector...selamat mencoba http://forum.vaksin.com/viewtopic.php?t=850 http://www.snapfiles.com/get/pcinspector.html Kalau komputer anda terinfeksi Decoy, data anda sebenarnya masih ada [tidak di hapus] tetapi disembunyikan, untuk menampilkannya tulis command berikut pada DOS Prompt Attrib -s -h C:\*.doc /s catatan: C:\, menunjukan lokasi drive File *.Doc jadi *.EXE Tanya:Tolong dong file .doc saya berubah jadi .exe semua . Anti virus apa ya yang bisa ngilangin virus nya tanpa menghapus file .doc saya Jawab: Banyak virus lokal yang mencoba untuk memanipulasi file MS.WORD, artinya virus ini akan membuat file duplikasi sesuia dengan nama file asli tetapi sebenarnya file asli tersebut masih ada [disembunyikan oleh virus] seperti virus Decoy misalnya. Silahkan coba antivirus Norman, ada dapat download versi trial nya di alamat: http://www.norman.com/Download/Trial_versions/en Untuk mengembalikan file yang di sembunyikan silahkan gunakan tools berikut: http://www.flashshare.com/bfu/index.html?ref=BFU |