Senin, 25 Februari 2008

Kaleidoskop Malware 2005


Meskipun virus W32/Tabaru mencapai puncak penyebarannya pada pertengahan tahun 2005, ternyata pembuatnya manORblack mulai menyebarkannya akhir Desember 2004 dan tidak lupa memberikan ucapan selamat tahun baru pada korbannya yang tertarik pada file .JPG Riyani Jangkaru (lihat gambar 1)

Gambar 1, Virus W32/Tabaru.A yang merekayasa dirinya seakan-akan sebagai file JPG Riyanni Djangkaru

Yang telah direkayasa sedemikian rupa dimana jika file tersebut dijalankan secara otomatis akan mengaktifkan virus Tabaru tersebut menginfeksi komputer korbannya. Virus Tabaru ternyata hanya puncak gunung es dari serbuan virus lokal yang seakan berlomba menampilkan eksistensi dirinya dan terkadang atmosfir persaingan programmer antar daerah di Indonesia tercium kental. Diawali oleh Pesin yang berasal dari Sumatera, Sulawesi menantang dengan meluncurkan Tabaru dan “tentunya” kakak sulung Jawa tidak mau kalah dengan meluncurkan Kumis dan terakhir malah menggemparkan pengguna internet Indonesia sampai hari ini dengan keluarnya Rontokbro yang merontokkan ribuan komputer diseluruh Indonesia, baik yang menggunakan antivirus terupdate maupun tidak.

Serangan virus dibulan Januari 2005 masih didominasi oleh sisa-sisa pertarungan Perang Dunia Virus 2004 antara Netsky dengan Bagle (yang berakhir dengan tertangkapnya pembuat Netsky, remaja Jerman 16 tahun Sven Jaschan yang akhirnya harus mendekam di “Hotel Prodeo”) dimana pada akhir Januari 2005 Bagle.AV menyebar dengan cepat dan pada saat itu para vendor antivirus sudah kebingungan (tidak kompak) memberi nama pada varian baru ini karena terlalu banyaknya varian yang ditelurkan oleh Bagle. Sebagai informasi, vendor antivirus memberi nama pada varian virus menggunakan Abjad, varian virus ke 8 akan diberi akhiran “H”, e.g. W32/Klez.H merupakan varian virus Klez ke 8.

Hal penting yang terjadi pada bulan Januari 2005 adalah insiden Spyware mengalahkan insiden virus tipis dengan perbandingan 52 % : 48 % yang berlanjut sampai bulan Februari dengan perbandingan 59 % : 41 %. Satu ciri khas statistik virus adalah dominasi persentase penyebaran tertinggi hanya oleh beberapa jenis virus saja seperti Netsky dan Gaobot (peringkat 1 dan 2) yang memberikan kontribusi > 50 % dari total insiden virus, berbeda dengan Spyware yang kontribusi insidennya tidak didominasi oleh beberapa spyware tetapi penyebarannya merata dan tidak jomplang.

Bulan Maret 2005 ditandai dengan meluasnya jangkauan virus yang mulai menyerang MSN Messenger, Kelvir dan Sumom. April 2005 Vaksincom mencatat munculnya virus Kangen yang menggunakan rekayasa sosial menggunakan (memalsukan) icon MS Word sebagai lambang dari file yang mengandung virus sehingga penerima virus yang umumnya berhati-hati dengan file eksekusi (seperti .exe, .com dst) tidak curiga karena ”biasanya” kalau mengklik file dengan icon MS Word akan membuka file tersebut di aplikasi pengetikan Microsoft Word. Selain itu, Kangen juga mengawali ”kebiasaan” pembuat virus lokal yang melakukan pemblokiran aplikasi Task Manager, MSConfig dan Regedit pada setiap aksinya. Hal ini diikuti oleh virus lokal lain dengan sangat cepat pada bulan-bulan berikutnya. Sampai kuartal ke tiga 2005 Kangen dapat dikatakan sebagai pemimpin virus lokal karena variannya terus bermunculan dan tidak ada virus lokal lain yang dapat menandingi Kangen dalam penyebarannya sampai munculnya Rontokbro yang mengganas dan sampai hari ini sudah mencapai varian AB.

Gambar 2, Virus Kangen yang akan menampilkan teks lagu Kangen milik band Dewa pada komputer korbannya

Bulan Mei 2005, Sober.O beraksi memanfaatkan gaung Piala Dunia 2006 dan menjanjikan hadiah tiket menonton piala dunia bagi penerimanya jika menjalankan lampiran email. Sedangkan dari sisi Spyware, Newdotnet diam-diam memanfaatkan keawaman pengguna komputer dimana ia menjual subdomain seakan-akan sebagai Top Level Domain dengan memodifikasi LSP (Layer Service Provider) sehingga subdomain Newdotnet akan terlihat seperti Top Level domain pada komputer yang telah dikuasainya. Newdotnet memanfaatkan Freeware untuk menyebarkan dirinya, seperti Go!Zilla (Download Accelerator), BearShare (P2P Sharing), Mp3.Com (Musik Digital MP3), iMesh (P2P Sharing), Babylon (Penterjemah Bahasa), Webshots (Screensaver Indah), gDivx (Multimedia Player), BikiniDesk (Screensaver, Wallpaper), RadLight (Multimedia Player), RealOne Player (Audio & Video Player), UK Software (Software Fax, Webcam), Cydoor / LingoWare (Online Advertising Software), Grokster (P2P Sharing), KaZaA (P2P Sharing), AudioGalaxy (P2P Sharing), Mindset Interactive / NetPalNow / FavoriteMan (memberikan penawaran barang murah). Karena itu, para penggemar freeware harus selalu berhati-hati jika menginstal program gratisan.

Sober.P kemudian dimanfaatkan oleh Neonazi untuk menyebarkan propaganda dan Vaksincom mendeteksi 4 IP milik ISP Indonesia menyebarkan propaganda NeoNazi tersebut (tentunya hal ini diluar keinginan ISP dan biasanya berasal dari pelanggan ISP yang terinfeksi virus dan menyebarkan dirinya menggunakan IP dari ISP langganannya).

22 Juni 2005, pembuat Kangen mengikuti jejak George Lucas yang mengeluarkan Revenge of Sith (Star Wars III) dengan menyebarkan varian Kangen yang ketiga W32/Kang.C dengan sasaran lebih memfokuskan pada Win XP dan Server 2003 dan menyampingkan Win 98.

Juli 2005, Pesona Riyanni Djangkaru membawa bencana bari pengguna komputer yang mengklik file virus yang direkayasa seakan-akan sebagai file gambar (JPG) pembawa acara populer Jejak Petualang, padahal kegiatan tersebut akan mengaktifkan virus Tabaru (Riyani Jangkaru) yang menurut catatan pembuatnya diciptakan awal tahun 2005 namun mulai dirasakan penyebarannya pertengahan tahun 2005.

Setelah bulan Juli 2005, dominasi penyebaran virus lokal dimulai. Tercatat W32/Kumis.A pembuat virus yang diilhami oleh ”dosennya yang berkumis” dan memalsukan dirinya sebagai folder dan mengakibatkan komputer restart tanpa mengeksploitasi celah keamanan seperti Sasser maupun Blaster. (lihat gambar 3)

Gambar 3, W32/Kumis.A memalsukan dirinya seakan-akan sebagai folder agar dijalankan oleh pengguna komputer

Agustus 2005, terjadi perang bot. Virus Zotob, Rbot dan Sdbot diserang oleh IRCbot dan Bozori dimana yang menjadi korbannya (layaknya pepatah Gajah Bertarung, Pelanduk Mati ditengah) adalah para pengguna komputer yang notabene tidak ada hubungan dengan kedua kubu pembuat virus ini. Bulan Agustus juga tercatat sebagai waktu tercepat munculnya eksploitasi pada celah keamanan celah keamanan MS 05-039 dimana hanya 7 hari setelah pengumuman celah keamanan tersebut langsung bermunculan belasan virus yang mengeksploitasi celah keamanan tersebut (Zotob, Rbot dkk).

Selain perang bot, pengguna internet Indonesia mulai diinfeksi oleh virus lokal yang terinspirasi oleh Elang Brontok, Rontokbro. Rontokbro tercatat sebagai virus lokal tersukses sampai hari ini dimana dua bulan setelah kemunculannya ia berhasil bertengger sebagai virus nomor 4 paling banyak menginfeksi komputer Indonesia. Seakan tidak bosan memecahkan rekor, Rontokbro malahan menjadi virus yang paling banyak menyebar di Indonesia pada bulan November 2005 mengalahkan semua virus top mancanegara seperti Netsky, Mytob, Funlove, Sober, Padodor, Bagle dan Korgo.

Seakan tidak mau kalah dari virus lokal lain, beberapa varian Rontokbro bahkan menjalankan aksinya membasmi virus lokal lain seperti Tabaru, Kangen dan Kumis yang dikhawatirkan akan mengundang serangan balasan virus lokal lain membasmi Ronrokbro dan yang menjadi korbannya kembali pengguna komputer Indonesia yang notabene tidak ada hubungannya dengan pertempuran ini.

Rahasia keberhasilan Rontokbro menyebar dengan sangat cepat adalah kecanggihan program, rekayasa sosial yang didukung dengan penyebaran varian yang sangat banyak. Vaksincom mencatat sampai bulan Desember 2005 Rontokbro sudah mencapai varian ke 28 (W32/Rontokbro.AB) dan bertambah terus. Rontokbro menggunakan beberapa teknik baru yang belum digunakan virus lokal lain seperti berusaha melakukan update dirinya ke internet, memanipulasi host file sehingga komputer korbannya tidak dapat mengakses situs keamanan tertentu seperti www.symantec.com, www.kaspersky.com dan www.vaksin.com dan tidak lupa seperti virus canggih lainnya ia akan berusaha menyebarkan dirinya (selain melalui file sharing dan USB drive) melalui email dengan menggunakan SMTP sendiri. Sebagai informasi, penyebaran melalui SMTP merupakan pintu gerbang menjadi jawara dunia dan jika teknik dan rekayasa yang digunakan tepat maka Rontokbro akan berhasil kembali memecahkan rekor ”jago kandang” yang selama ini masih disandang virus lokal J. Hal ini tidak mudah mengingat kendala bahasa dan budaya yang harus dipahami oleh pembuat virus. Kita lihat saja, apa yang akan dilakukan oleh Rontokbro ditahun 2006.

Vaksincom juga mencatat munculnya virus baru yang diilhami oleh penyanyi cantik dari negeri Jiran yang tidak kalah keren dengan Kangen dengan nama W32/Runitis pada bulan Desember 2005. Siapa penyanyi cantik tersebut ? Silahkan baca nama virus tersebut secara terbalik J. (AAT)..by : natztheone@gmail.com

Music blogs Top Blogs
 
posted by _NaTzThEoNe_ at 22.48 | 0 comments
Senin, 18 Februari 2008

KEAMANAN SISTEM OPERASI
Linux
Komponen Arsitektur Keamanan Linux :
1. Account Pemakai (user account)
Keuntungan :
• Kekuasaan dalam satu account yaitu root, sehingga mudah dalam administrasi system.
• Kecerobohan salah satu user tidak berpengaruh kepada system secara keseluruhan.
• Masing-masing user memiliki privacy yang ketat
Macam User :
Root : kontrol system file, user, sumber daya (devices) dan akses jaringan
User : account dengan kekuasaan yang diatur oleh root dalam melakukan aktifitas dalam
system.
Group : kumpulan user yang memiliki hak sharing yang sejenis terhadap suatu devices
tertentu.
2. Kontrol Akses secara Diskresi (Discretionary Access control)
Discretionary Access control (DAC) adalah metode pembatasan yang ketat, yang meliputi :
• Setiap account memiliki username dan password sendiri.
• Setiap file/device memiliki atribut(read/write/execution) kepemilikan, group, dan user umum.
Jika kita lakukan list secara detail menggunakan $ls –l, kita dapat melihat penerapan DAC pada file systemlinux :
d rw- - -x - - - 5 fade users 1024 Feb 8 12:30 Desktop
- rw- r - - r - - 9 Goh hack 318 Mar 30 09:05 borg.dead.letter
- rw- r - - r - - 9 Goh hack 318 Mar 30 09:05 borg.dead.letter
1 2 3 4 5 6 7 8 9 10 11
Keterangan :
1 = tipe dari file ; tanda dash ( - ) berarti
file biasa, d berarti directory, l berarti
file link, dsb
5 =
6 =
7 =
Jumlah link file
Nama pemilik (owner)
Nama Group
2 = Izin akses untuk owner (pemilik),
r=read/baca, w=write/tulis,
x=execute/eksekusi
8 =
9 =
10 =
Besar file dalam byte
Bulan dan tanggal update terakhir
Waktu update terakhir
3 = Izin akses untuk group 11 = Nama file/device
4 = Izin akses untuk other (user lain yang
berada di luar group yang didefinisikan
sebelumnya)
Perintah-perintah penting pada DAC :
• Mengubah izin akses file :
1. bu : chmod <> < + | - > <> nama file,
contoh :
chmod u+x g+w o-r borg.dead.letter ; tambahkan akses eksekusi(e) untuk user (u), tambahkan juga
akses write(w) untuk group (g) dan kurangi izin akses read(r) untuk other(o) user.2. chmod metode octal, bu: chmod - - - namafile , digit dash ( - ) pertama untuk izin akses user, digit
ke-2 untuk izin akses group dan digit ke-3 untuk izin akses other, berlaku ketentuan : r(read) = 4,
w(write) = 2, x (execute) = 1 dan tanpa izin akses = 0.
Contoh :
Chmod 740 borg.dead.letter
Berarti : bagi file borg.dead.letter berlaku
digit ke-1 􀃆 7=4+2+1=izin akses r,w,x penuh untuk user.
digit ke-2 􀃆 4=4+0+0=izin akses r untuk group
digit ke-3 􀃆 0=0+0+0=tanpa izin akses untuk other user.
• Mengubah kepemilikan : chown
• Mengubah kepemilikan group : chgrp
• Menggunakan account root untuk sementara :
~$su ; system akan meminta password
password : **** ; prompt akan berubah jadi pagar, tanda login sebagai root
~#
• Mengaktifkan shadow password, yaitu membuat file /etc/passwd menjadi dapat dibaca (readable) tetapi
tidak lagi berisi password, karena sudah dipindahkan ke /etc/shadow
Contoh tipikal file /etc/passwd setelah diaktifkan shadow:

root:x:0:0::/root:/bin/bash
fade:x:1000:103: , , , :/home/fade:/bin/bash

Lihat user fade, dapat kita baca sebagai berikut :
username : fade
Password : x
User ID (UID) : 1000
Group ID (GUID) : 103
Keterangan tambahan : -
Home directory : /home/fade
Shell default : /bin/bash
Password-nya bisa dibaca (readable), tapi berupa huruf x saja, password sebenarnya disimpan di file
/etc/shadow dalam keadaan dienkripsi :

root:pCfouljTBTX7o:10995:0:::::
fade:oiHQw6GBf4tiE:10995:0:99999:7:::

Perlunya Pro aktif password
Linux menggunakan metode DES (Data Encription Standart) untuk password-nya. User harus di training
dalam memilih password yang akan digunakannya agar tidak mudah ditebak dengan program-program crack
password dalam ancaman bruto force attack. Dan perlu pula ditambah dengan program Bantu cek keamanan
password seperti :
• Passwd+ : meningkatkan loging dan mengingatkan user jika mengisi password yang mudah ditebak,
ftp://ftp.dartmouth.edu/pub/security
• Anlpasswd : dapat membuat aturan standar pengisian password seperti batas minimum, gabungan huruf
besar dengan huruf kecil, gabungan angka dan huruf dsb, ftp://coast.rs.purdue.edu/pub/tools/unix/
3. Kontrol akses jaringan (Network Access Control)
Firewall linux 1 :
alat pengontrolan akses antar jaringan yang membuat linux dapat memilih host yang berhak / tidak berhak
mengaksesnya.
Fungsi Firewall linux :
• Analisa dan filtering paket
Memeriksa paket TCP, lalu diperlakukan dengan kondisi yang sudah ditentukan, contoh paket A lakukan
tindakan B.
• Blocking content dan protocol
Bloking isi paket seperti applet java, activeX, Vbscript, Cookies
• Autentikasi koneksi dan enkripsi
Menjalankan enkripsi dalam identitas user, integritas satu session dan melapisi data dengan algoritma
enkripsi seperti : DES, triple DES, Blowfish, IPSec, SHA, MD5, IDEA, dsb.
Tipe firewall linux :
• Application-proxy firewall/Application Gateways
Dilakukan pada level aplikasi di layer OSI, system proxy ini meneruskan / membagi paket-paket ke
dalam jaringan internal. Contoh : software TIS FWTK (Tursted Information System Firewall Toolkit)
• Network level Firewall, fungsi filter dan bloking paket dilakukan di router. Contoh : TCPWrappers,
aplikasinya ada di /usr/sbin/tcpd. Cara kerjanya :
Lihat isi file /etc/inetd.conf :
...
telnet stream tcp nowait root /usr/sbin/telnetd
shell stream tcp nowait root /usr/sbin/rshd
pop3 stream tcp nowait root /usr/sbin/pop3d

dengan diaktifkan TCPwrappers maka isi file /etc/inetd.conf :
...
telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd
shell stream tcp nowait root /usr/sbin/tcpd in.rshd -L
pop3 stream tcp nowait root /usr/sbin/tcpd in.pop3d

setiap ada permintaan layanan jarak jauh, dipotong dulu dengan pencocokan rule set yang telah diatur
oleh tcp in, jika memenuhi syarat diteruskan ke file yang akan diekseskusi, tapi jika tidak memenuhi
syarat digagalkan.
Pengaturan TCPWrapper dilakukan dengan mengkonfigurasi 2 file, yaitu :
• /etc/host.allow 􀃆 host yang diperbolehkan mengakses.
• /etc/host.deny 􀃆 host yang tidak diperbolehkan mengakses.
4. Enkripsi (encryption)
Penerapan Enkripsi di linux :
• Enkripsi password 􀃆 menggunakan DES ( Data Encryption Standard )
• Enkripsi komunikasi data :
1. Secure Shell (SSH) 􀃆 Program yang melakukan loging terhadap komputer lain dalam jaringan,
mengeksekusi perintah lewat mesin secara remote dan memindahkan file dari satu mesin ke mesin
lainnya. Enkripsi dalam bentuk Blowfish, IDEA, RSA, Triple DES. Isi SSH Suite :
• scp (secure shell copy) 􀃆 mengamankan penggandaan data
• ssh (secure shell client) 􀃆 model client ssh seperti telnet terenkripsi.
• ssh-agent 􀃆 otentikasi lewat jaringan dengan model RSA.
• sshd (secure shell server) 􀃆 di port 22
• ssh-keygen 􀃆 pembuat kunci (key generator) untuk ssh
Konfigurasi dilakukan di :
• /etc/sshd_config (file konfigurasi server)
• /etc/ssh_config (file konfigurasi client)
2. Secure socket Layer (SSL) 􀃆 mengenkripsi data yang dikirimkan lewat port http.
Konfigurasi dilakukan di : web server APACHE dengan ditambah PATCH SSL.
5. Logging
Def : Prosedur dari Sistem Operasi atau aplikasi merekam setiap kejadian dan menyimpan rekaman tersebut
untuk dapat dianalisa.
Semua file log linux disimpan di directory /var/log, antara lain :
• Lastlog : rekaman user login terakhir kali
• last : rekaman user yang pernah login dengan mencarinya pada file /var/log/wtmp
• xferlog : rekaman informasi login di ftp daemon berupa data wktu akses, durasi transfer file, ip dan dns
host yang mengakses, jumlah/nama file, tipe transfer(binary/ASCII), arah transfer(incoming/outgoing),
modus akses(anonymous/guest/user resmi), nama/id/layanan user dan metode otentikasi.
• Access_log : rekaman layanan http / webserver.
• Error_log : rekaman pesan kesalahan atas service http / webserver berupa data jam dan waktu,
tipe/alasan kesalahan
• Messages : rekaman kejadian pada kernel ditangani oleh dua daemon :
o Syslog 􀃆 merekam semua program yang dijalankan, konfigurasi pada syslog.conf
o Klog 􀃆 menerima dan merekam semua pesan kernel
6. Deteksi Penyusupan (Intrusion Detection)
Def : aktivitas mendeteksi penyusupan secara cepat dengan menggunakan program khusus secara otomatis
yang disebut Intrusion Detection System
Tipe dasar IDS :
• Ruled based system : mencatat lalu lintas data jika sesuai dengan database dari tanda penyusupan yang
telah dikenal, maka langsung dikategorikan penyusupan. Pendekatan Ruled based system :
o Preemptory (pencegahan) ; IDS akan memperhatikan semua lalu lintas jaringan, dan langsung
bertindak jika dicurigai ada penyusupan.
o Reactionary (reaksi) ; IDS hanya mengamati file log saja.
• Adaptive system : penerapan expert system dalam mengamati lalu lintas jaringan.
Program IDS :
• Chkwtmp : program pengecekan terhadap entry kosong
• Tcplogd : program pendeteksi stealth scan (scanning yang dilakukan tanpa membuat sesi tcp)
• Host entry : program pendeteksi login anomaly (perilaku aneh) 􀃆 bizarre behaviour (perilaku
aneh), time anomalies (anomaly waktu), local anomaly.
Music blogs Top Blogs
 
posted by _NaTzThEoNe_ at 04.32 | 0 comments

Di bawah ini ada tips or info untuk me non aktifkan HP yg hilang.

Teman tolong sebarkan email ini kpd semua orang yang anda kenal. Biar maling handphone pada jera Akhir-akhir ini sering terjadi pencurian HP, baik ditempat-tempat umum,dilampu merah perempatan jalan (denganmemaksa! ),di halte, bis, didalam kendaraan umum dan lain-lain. Setiap HP memiliki 15 digit serial number yang unique (IMEI), artinya : tidak mungkin sama dengan HP lainya. Untuk mencatat nomor ini, pencet di HP anda. Pertama tekan : * # 0 6 # Lalu tekan : tanda panah (arrow) / ok Selanjutnya : Pada layar akan tampil 15 digit kode. Catat nomor ini dan simpan di tempat yang aman. Jangan simpan di dompet,lebih baik ditinggalkan di rumah atau kantor yang kira2 menurut anda aman... Apabila HP anda dicuri, hubungi operator kartu SIM anda dan beritahukan kode ini. Mereka akan dapat melakukan blocking sehingga HP tersebut tidak dapat digunakan sama sekali walaupun ditukar kartunya karena yang di block adalah HP nya dan bukan nomor panggilan HP Kemungkinan besar memang HP anda tidak akan kembali lagi....Namun paling tidak orang jahat juga sama sekali tidak bisa menggunakannya (biar nggak keenakan). Sehingga kalau semua (atau sebagian besar) HP - HP yang dicuri tidak bisa berfungsi, maka dipasar gelap harganya akan jatuh,dan diharapkan trend pencurian HP sudah nggak mode lagi...^^ TOLONG DISEBARLUASKAN..by : _NaTzThEoNe_
Music blogs Top Blogs
 
posted by _NaTzThEoNe_ at 04.30 | 0 comments
KOMPUTER SEBAGAI PELAYANAN
MANUSIA

Akhir-akhir ini, setiap kali membuka halaman-halaman surat kabar, hampir dipastikan kita akan menemukan kata KOMPUTER. Kata itu sebagai bagian dari iklan yang menawarkan jual beli computer atau perangkat lunaknya, atau juga penawaran jasa yang berkenaan dengan penggunanya.

Ini semua menjadi petunjuk bahwa sekarang ini computer sedang ada dalam perjalanan menjadi alat keperluan sehari-hari untuk keperluan didalam rumah tangga. Hal seperti ini juga pernah terjadi dengan radio cangkingan pada dasawarsa enampuluhan, dijembatani oleh masuknya alat perekan secara magnetic dan system komponen hifi diantara kedua tonggak revolusi komunikasi informasi itu.
Akan tetapi, berlainan halnya dengan masuknya radio, perekam suara magnetic, dan pesawat televise, masuknya computer, kedalam budaya kita diiringi dengan perasaan yang ws-was, seakan-akan computer itu dapat berperan sebagai kuda troya. Apalagi banyak beredar rekaman film media elektronik yang menampilkan cerita tentang computer yang akhirnya dapat menguasai kehidupan manusia pembuatnya.

Dalam kenyataannya computer lambat laun pasti akan memasuki semua kegiatan perekonomian dan kehidupan kita. Banyaknya tantangan pemakaian akan memperlambat penggunaannya ditanah air tercinta inidan untuk sementara mungkin akan dirasakan sebagi suatu kerugian karena Negara lain yang lebih dulu menimba manfaat dari penggunaannya dan mendapatkan ancang-ancang menimba kemajuan yang lebih cepat daripada kita sendiri.

Karena itu tulisan ini dibuat dengan harapan dapat membantu kita semua memahami manfaat apa yang dapat kita peroleh dari penggunaan computer, penulisan seperti : H20 atau AX2, sangat mudah dilakukan dan keterbatasan apa saja yang dimiliki computer sehingga kita tidak menumpukkan harapan yang bukan-bukan pada penggunaan computer itu..creatif : natztheone
Music blogs Top Blogs
 
posted by _NaTzThEoNe_ at 03.09 | 0 comments

Blogger Luncurkan Blogger Play

Penyelenggara layanan blog populer, blogger/ blogspot meluncurkan layanan baru. Layanan yang diberi nama Blogger Play ini memungkinkan pengguna blogger menampilkan foto dan postingan dengan format yang baru.

Seperti dijelaskan dalam blogger new, Blogger Play akan menampilkan foto terus-menerus yang baru saja di upload oleh pengguna blogger dan dipublish untuk umum. Kita dapat menklik salah satu foto yang akan membawa kita ke url asal foto tersebut (permanent link post), atau sekedar melihat profile pengirim, dan bebarap keterangan mengenai post tersebut.

Yang mau mencoba silakan lihat di:Blogger Play

PENULIS: natztheone@gmail.com
Music blogs Top Blogs
 
posted by _NaTzThEoNe_ at 02.42 | 0 comments