Kamis, 15 Maret 2012

Cara lain menghaluskan Wajah dengan Photoshop

Karena Besok udah mulai puasa .. gak ada salahnya saya mengucapkan Mohon maaf lahir dan Bathin .. kalo ada penulisan yang salah dan komen yang kurang mengenakan dari saya.. maafin yah..

Selamat Menunaikan Ibadah Puasa buat yang menjalankan nya .. semoga puasa tahun ini jadi Barokah karena dijalanin dengan hati bersih dan Ikhlas.. amien..

di tutorial photoshop yang lama saya sudah buat cara menghaluskan wajah yang judulnya menghilangkan kerutan di wajah.. di tutorial itu saya pake cara healing brush tool..

Sekarang saya mau coba dengan cara lain menghilangkan jerawat atau menghaluskan muka tanpa meng clone ataupun healing.. tapi dengan blur filter.

Buka foto yang mau dihaluskan wajahnya..

duplikat layer background atau layer gambar dengan menekan ctrl + J

ubah layer style menjadi vivid light.

Klik Image > adjustment > Invert atau tekan CTRL + I

Klik filter > blur > gaussian blur

Nilai radius tergantung gambar.. usahakan hasil blur nya sama yaa dengan yang digambar

Klik filter > other > high pass .. sekali lagi nilai radius tergantung besar gambar nya.. jadi dikira-kira aja wajahnya udah mulus apa belom.. :).. kalo ada perubahan pada mata.. biarin aja.. nanti dimasking kok..

Kalo udah keliatan halus muka nya.. klik Add layer mask ..

warna foreground harus hitam..

Klik brush TooL .. warnai bagian-bagian yang harusnya tajem.. seperti alis, mata, bibir, hidung, rambut, baju… kecuali daerah yang ada jerawarnya.. jangan di masking.

hasilnya :

Ini contoh yang lain :

Gimana ? gampang kan ?

Selamat mencoba yah..

Sekali lagi

.. Selamat Menunaikan Ibadah Puasa..

Artikel Cara lain menghaluskan Wajah dengan Photoshop ini dipersembahkan oleh Tutorial Photoshop Gratis. Kunjungi Wallpaper, Font, Desktop Theme Gratis Pokoknya Serba Gratis. Baca Juga Adobe Photoshop Tutorials

Senin, 07 Februari 2011

Area kerja Photoshop

area-kerja.jpg

Keterangan :

A : Menu

B : Tool Option Bar

C : Pallete Well

D : Toolbox

E : Status Bar

F : Area Gambar

G : Dari atas ke bawah : navigation palette, color palette, history palette dan layer palette.

Ini area kerja nya aja. Fungsi-fungsi dari tool-tool photoshop akan aku jelasin nanti yaa..



Artikel Area kerja Photoshop ini dipersembahkan oleh Tutorial Photoshop Gratis. Kunjungi Wallpaper, Font, Desktop Theme Gratis Pokoknya Serba Gratis. Baca Juga Adobe Photoshop Tutorials

Selasa, 21 Desember 2010

STACK (TUMPUKAN)




1.      DEFINISI STACK

Stack merupakan suatu kumpulan data yang seolah-olah ada data yang diletakkan di atas data yang lain. Dimana kita dapat menambah (menyisip) data, dan mengambil (menghapus) data lewat ujung yang sama, yang disebut sebagai ujung atas tumpukan (top of stack).


Stack bersifat LIFO (Last In First Out), yang berarti data yang terakhir masuk ke dalam stack akan menjadi data pertama yang dikeluarkan dari stack. Kita bisa mengatakan bahwa kotak B ada diatas kotak  A dan ada dibawah kota C. Dari  gambar tersebut kita dapat melihat bahwa kita hanya bisa menambah atau mengambil sebuah kota lewat satu ujung. Yaitu ujung bagian atas. Nampak pula bahwa stack merupakan kumpulan data yang sifatnya dinamis. Artinya kita bisa menambah atau mengambil dari dirinya.




2.      OPERASI ATAU FUNGSI STACK

Ada enam jenis operasi atau fungsi pada stack, yaitu:
a. Create, digunakan untuk membuat stack baru.
b. Push, digunakan untuk menambahkan elemen pada urutan terakhir.
c. Pop, digunakan untuk mengambil elemen stack pada tumpukan paling atas.
d. Clear, digunakan untuk mengosongkan stack.
e. Print, digunakan untuk menampilkan semua elemen-elemen stack.
f. IsEmpety, digunakan untuk mengecek apakah stack dalam keadaan kosong.
g. IsFull, digunakan untuk memeriksa apakah stack sudah penuh.

3.      PENDEKLARASIAN STACK

Proses pendeklarasian stack adalah proses pembuatan struktur stack dalam memori. Karena stack dapat direpresentasikan menggunakan array maka suatu stack memiliki beberapa bagian yaitu:
a. Top yang menunjuk posisi data terakhir.
b. Elemen yang berisi data yang ada dalam stack. Bagian inilah yang berbentuk array.
c. Maks_elemen yaitu variabel yang menunjuk maksimal banyaknya elemen dalam stack.

4.      INISIALISASI STACK

Inisialisasi stack adalah proses pembuatan suatu stack kosong. Adapun langkah-langkah proses inisialisasi stack yang menggunakan array adalah:
1. dengan mengisi nilai field top dengan 0 (nol) jika elemen pertama diawali dengan nomor 1. Kalau elemen pertama array dimulai dengan 0, maka top diisi dengan nilai -1.
2. Top adalah suatu variabel penanda dalam stack yang menunjukkan elemen teratas stack sekarang. Top of Stack akan selalu bergerak hingga mencapai Max of Stack sehingga menyebabkan stack penuh.

5.      OPERASI-OPERASI STACK SECARA LENGKAP
a. Operasi Push
Operasi push adalah operasi dasar dari stack. Operasi ini berguna untuk menambah suatu elemen data baru pada stack dan disimpan pada posisi top yang akan mengakibatkan posisi top akan berubah. Langkah operasi ini adalah:
Ø Periksa apakah stack penuh (isfull). Jika bernilai false/0 (tidak penuh) maka proses push dilaksanakan dan jika pemeriksaan ini bernilai true/1 (stack penuh), maka proses push digagalkan.
Ø Proses push-nya sendiri adalah dengan menambah field top dengan 1, kemudian elemen pada posisi top diisi dengan elemen data baru.
b. Operasi Pop
Operasi pop adalah salah satu operasi paling dasar dari stack. Operasi ini berguna untuk mengambil elemen terakhir (top) dan kemudian menghapus elemen tersebut sehingga posisi top akan berpindah. Operasi ini biasanya dibuat dalam bentuk function yang me-return-kan nilai sesuai data yang ada di top.
Langkah operasi pop pada stack yang menggunakan array adalah terlebih dahulu memeriksa apakah stack sedang keadaan kosong, jika tidak kosong maka data diambil pada posisi yang ditunjuk oleh posisi top, kemudian simpan dalam variable baru dengan nama data, kemudian posisi top -1, kemudian nilai pada variable data di-return-kan ke function.

c. Operasi Isempty
Operasi ini digunakan untuk memeriksa apakah stack dalam keadaan kosong. Operasi ini penting dilakukan dalam proses pop. Ketika suatu stack dalam keadaan kosong, maka proses pop tidak bisa dilakukan.
Operasi ini dilakukan hanya dengan memeriksa field top. Jika top bernilai 0 (untuk elemen yang dimulai dengan index 1) atau top bernilai -1 (untuk elemen yang dimulai dengan index 0), maka berarti stack dalam keadaan empty (kosong) yang akan me-return-kan true (1) dan jika tidak berarti stack mempunyai isi dan me-return-kan nilai false (0).

d. Operasi Isfull
Operasi ini berguna untuk memeriksa keadaan stack apakah sudah penuh atau belum. Operasi ini akan menghasilkan nilai true (1) jika stack telah penuh dan akan menghasilkan nilai false (0) jika stack masih bisa ditambah.
Operasi ini akan memberikan nilai true (1) jika field top sama dengan field maks_elemen (untuk array yang elemennya dimulai dari posisi 1) atau top sama dengan maks_elemen-1 (unauk array yang elemennya dimulai dari posisi 0).
e. Aplikasi Stack

Suatu perhitungan aritmatika biasanya berhubungan dengan operand dan operator. Operand merupakan suatu karakter atau elemen yang nilainya dioperasikan dengan bantuan suatu operator untuik menghasilkan suatu solusi.
Misalkan jika diberikan suatu ekspresi aritmatika 2*3, maka elemen ‘dua’ dan elemen ‘tiga’ merupakan operand dari ekspresi tersebut dan elemen ‘*’ merupakan operator perkalian atas dua operand yang menghasilkan suatu solusi. Suatu ekspresi aritmatika dapat dibedakan dalam tiga bentuk notasi perhitungan yaitu :
1) Notasi prefix, jika operator ditempatkan sebelum dua operand
2) Notasi infix, jika operator ditempatkan diantara dua operand
3) Notasi postfix, jika operator ditempatkan setelah dua operand
Dalam penggunaannya di kehidupan sehari-hari, notasi infix merupakan notasi aritmatika yang paling banyak digunakan untuk mengekspresikan suatu perhitungan artimatik dibanding dengan dua notasi yang lain, akan tetapi notasi postfix merupakan notasi yang digunakan oleh mesin kompilasi pada komputer dengan maksud untuk mempermudah proses pengkodean, sehingga mesin kompilasi membutuhkan stack untuk proses translasi ekspresi tersebut.
Berdasarkan teori yang diterangkan tersebut di atas, proses konversi infix menjadi notasi postfix dalam implementasinya membutuhkan stack pada proses konversinya, adapun proses tersebut memiliki 4 (empat) aturan yang digunakan, yaitu :
1) Jika ditemukan simbol kurung buka “(“, maka operasi push pada stack akan digunakan untuk menyimpan simbol tersebut ke dalam stack.
2) Jika ditemukan simbol kurung buka “)”, operasi pop digunakan untuk mengeluarkan operator-operator yang berada di dalam stack.

3) Jika terdapat simbol operator, maka operasi yang dilakukan pada stack terbagi atas:
a. Jika TOP(S) dari stack tersebut kosong atau berisi simbol “(“ maka operasi push akan digunakan untuk memasukan operator tersebut pada posisi di TOP(S).
b. Jika operator yang berada dipuncak stack merupakan elemen yang memiliki tingkat yang sama atau lebih tinggi maka operasi pop digunakan untuk mengeluarkan operator tersebut diikuti operasi push untuk menyimpan operator hasil scanning untai.
c. Jika operator yang berada di puncak stack memiliki tingkat yang lebih rendah dari operator yang discan, maka operator baru akan langsung dimasukan ke dalam stack dengan operasi push.
Adapun tingkatan operator yang dilacak menurut urutan tingkat adalah:
Tabel 1. Level Operator dalam Stack
Operator Level Operator
** Tinggi
* atau / Menengah
+ atau - Rendah


1. Notasi Prefix
Seorang ahli matematika “Jan Lukasiewicz“ mengembangkan satu cara penulisan ungkapan numeris yang selanjutnya disebut “Notasi Polish“ atau “Notasi Prefix” yang artinya: operator ditulis sebelum kedua operand yang akan disajikan.
Contoh notasi prefix dari notasi infix:
Infix Prefix
A + B + A B
A + B – C - + A B C
( A + B ) * ( C – D ) * + A B – C D
A – B / ( C * D $ E ) - - -

Secara sederhana, proses konversi dari infix menjadi prefix sebagai berikut:
1. Ungkapan yang akan dikonversikan adalah ( A + B ) * ( C – D ).
2. Dengan menggunakan tanda kurung bantuan, ungkapan diatas kita ubah menjadi: [ + A B ] * [ - C D ]

3. Jika [ + A B ] kita misalkan P, dan [ - C D ] kita misalkan Q maka ungkapan di atas bisa ditulis sebagai berikut: P * Q
4. Selanjutnya notasi infix dirubah menjadi prefix: * P Q
5. Dengan mengembalikan P dan Q pada notasinya semula dan menghapus tanda kurung bantuan, kita peroleh notasi prefix dari persamaan ( A + B ) * ( C – D ) yaitu: * + A B – C D
Contoh:
1. A + B * C
B * C = * B C ..... P
C * P = * C P ..... Q
Algoritma Infix Ke Prefix:
Langkah 0:- Baca ungkapan dalam notasi infix, misalnya S;
- Tentukan panjang ungkapan tersebut, misalnya N;
- Siapkan sebuah tumpukan kosong dan siapkan derajat masing-masing operator. Misalnya: $ berderajat 3, * dan / berderajat 2, + dan – berderajat 1 dan (berderajat 0).
Langkah 1:
Dimulai dari I : N sampai 1, kerjakan langkah-langkah berikut :
a. R = S ( I )
b. Test nilai R. Jika R adalah:
- Operand : Langsung ditulis
- Kurung buka : Pop dan tulis semua isi tumpukan sampai ujung tumpukan = ‘)‘, pop juga tanda ini tetapi tidak perlu ditulis.
- Kurung tutup : Push kedalam tumpukan
- Operator : Jika tumpukan kosong, atau derajat R lebih tinggi
dibanding derajat ujung tumpukan, push operator
ke dalam tumpukan. Jika tidak pop ujung tumpukan dan tulis, kemudian ulangi perbandingan R dengan ujung tumpukan, lalu R di push.
Catatan: Kurung tutup di dalam tumpukan dianggap mempunyai derajat yang lebih rendah dibanding R.
Langkah 2: Jika akhir notasi infix telah tercapai dan tumpukan masih belum kosong, pop semua isi tumpukan dan tulis hasilnya.


Contoh:
1. A + B * C
Proses Ke- Karakter Dibaca Isi Stack Karakter Tercetak Notasi Prefix Terbentuk
1. C C C
2. * *
3. B * B BC
4. + + * *BC
5. A + A A*BC
6. + +A*BC

2. Notasi Infix
Salah satu pemanfaatan tumpukan adalah untuk menulis ungkapan menggunakan notasi tertentu. Dalam penulisan ungkapan khususnya ungkapan numeris, kita selalu menggunakan tanda kurung untuk mengelompokkan bagian mana yang harus dikerjakan lebih dahulu.
Contoh :
1. ( A + B ) * ( C – D )
Suku ( A + B ) akan dikerjakan lebih dahulu, kemudian suku ( C – D ) dan terakhir mengalikan hasil yang diperoleh dari 2 suku ini.
2. A + B * C – D
Maka B * C akan dikerjakan lebih dahulu diikuti yang lain.
Dalam hal ini pemakaian tanda kurung akan sangat mempengaruhi hasil akhir. Cara penulisan ungkapan sering disebut dengan “Notasi Infix” artinya operator ditulis diantara 2 operand.
3. Notasi Postfix
Notasi lain yang merupakan kebalikan notasi prefix adalah “Notasi Postfix” atau lebih dikenal dengan Notasi Polish Terbalik (Reverse Polish Notation atau RPN). Dalam hal ini operator ditulis sesudah operand. Sama halnya dengan notasi prefix disini juga diperlukan tanda kurung pengelompokan.
Proses notasi dari infix ke postfix adalah :
1. Ungkapan yang akan dikonversikan adalah: (A + B ) * ( C – D ).
2. Dengan menggunakan tanda kurung bantuan, ungkapan diatas diubah menjadi: [ A B + ] * [ C D - ]
3. Jika [ A B + ] kita misalkan P, dan [ C D - ] kita misalkan Q, maka ungkapan diatas dapat ditulis: P * Q
4. Selanjutnya notasi infix dirubah menjadi postfix yaitu: P Q *
5. Dengan mengembalikan P dan Q paada notasinya semula dan menghapus tanda kurung bantuan kita peroleh notasi postfix dari persamaan:
( A + B ) * ( C - D ) yaitu A B + C D - *
Contoh notasi infix ke postfix:
Infix Postfix
A + B – C A B + C –
( A + B ) * ( C – D ) A B + C D - *
A – B / ( C * D $ E ) - - -

Contoh soal:
1. A – B / ( C * D $ E )
D $ E = D E $ .... P
C * P = C P * .... Q
B / Q = B Q / .... R
A – R = A R –
= A B Q / -
= A B C P * / -
= A B C D E $ * / -


Algoritma Infix Ke Postfix:
Langkah 0:- Baca ungkapan dalam notasi infix, misalnya S;
- Tentukan panjang ungkapan tersebut, misalnya N;
- Siapkan sebuah tumpukan kosong dan siapkan derajat masing-masing operator. Misalnya: $ berderajat 3, * dan / berderajat 2, + dan – berderajat 1 dan (berderajat 0).
Langkah 1:
Dimulai dari I : 1 sampai N, kerjakan langkah-langkah berikut:
a. R = S ( I )
b. Test nilai R . Jika R adalah:
- Operand : Langsung ditulis
- Kurung buka : Push kedalam tumpukan
- Kurung tutup : Pop dan tulis semua isi tumpukan sampai ‘(‘, pop juga tanda ini tetapi tidak perlu ditulis
- Operator : Jika tumpukan kosong, atau derajat R lebih tinggi
dibanding derajat ujung tumpukan, push operator ke dalam tumpukan. Jika tidak pop ujung tumpukan dan tulis, kemudian ulangi perbandingan R dengan ujung tumpukan, lalu R di push.
Catatan: Kurung buka di dalam tumpukan dianggap mempunyai derajat yang lebih rendah dibanding R.
Langkah 2: Jika akhir notasi infix telah tercapai dan tumpukan masih belum kosong, pop semua isi tumpukan dan tulis hasilnya.
Contoh:
1. A + B * C
Proses ke- Karakter Dibaca Isi Stack Karakter Tercetak Notasi Postfix Terbentuk
1. A A A
2. + +
3. B + B AB
4. * *+
5. C *+ C ABC
6. + * ABC*
7. + ABC*+

Situs Tip-tip Keamanan (security)


Dalam membangun suatu situs, developer harus membuat memilirkan bagaimana situs tersebut menarik dan mampu menjalankan fungsi dari situs tersebut. Namun developer terkadang lupa atau kurang memikirkan dari aspek keamanan situs tersebut, sehingga bisa kita lihat kini banyak sekali situs-situs yang kena deface. Berikut beberapa jenis ancaman dan tips yang bisa digunakan untuk meningkatkan keamanan suatu situs:
Jenis ancaman
    1. SQL Injection
    2. XSS (Cross Site Scripting)
    3. RFI (Remote File Inclusion)
    4. LFI (Local File Inclusion)

Tips-tips keamanan
    1. Kunjungi situs-situs yang menyediakan informasi tentang kemanan, khususnya aplikasi web. Seperti : www.securityfocus.com, sans.org, echo.or.id
    2. Bila anda menggunakan template/CMS, tetaplah untuk melakukan update terhadap template/CSS tersebut. Seperti: Joomla, Moodle, WordPress.
    3. Penggunaan aplikasi-aplikasi khusus untuk menganalisa vulnerability situs. Acunetix, Nessus.
    4. Bila perlu sewalah orang/vendor yang khusus untuk menangani dan menganalisa keamanan situs anda. Seperti: Scan Nusantara.
Informasi dan tips di atas hanya cukup untuk meningkatkan keamanan, bukan untuk mengamankan keamanan 100%. Karena tidak ada satupun sistem di dunia ini yang aman 100%.

Situs yang memberikan jaminan Privasi



1. 88DB.com
88DB.com dan seluruh sub-domain nya (yang selanjutnya akan disebut sebagai “Situs”) adalah merupakan sepenuhnya milik dari 88DB Hong Kong Limited (yang selanjutnya akan disebut sebagai “Perusahaan”).
2. www.papanbuletin.com
Definisi "situs Papanbuletin.com" berarti website dengan alamat URL www.papanbuletin.com atau alamat URL atau nama domain lainnya yang akan kami gunakan dari waktu ke waktu, juga direfer sebagai 'Situs ini'.
"Rekanan" berarti rekanan bisnis Papanbuletin.com yang terhubung pada situs Papanbuletin.com;
"Situs Rekanan" berarti semua situs yang dicapai melalui sebuah link pada situs Papanbuletin.com;
"Kebijaksanan Privasi" berarti Kebijaksanaan Privasi Papanbuletin.com yang ditambahkan dari waktu ke waktu dan terhubung pada situs Papanbuletin.com;
"Layanan" berarti semua layanan yang disediakan kepada Pengguna oleh situs Papanbuletin.com;
"Syarat dan Ketentuan" berarti syarat, perjanjian, ketentuan dan provisi yang tersedia disini, semua Syarat dan Ketentuan yang tersedia pada halaman lain dalam situs Papanbuletin.com dan termasuk Kebijaksanaan Privasi;
"Pengguna" berarti semua orang yang melihat, menggunakan atau dengan cara lain mengakses situs Papanbuletin.com.

3. Qwords.com
Untuk menghindari perselisihan dan kesalahpahaman yang mungkin dapat terjadi pada setiap pihak dikemudian hari antara Qwords.com Web Hosting dengan pengguna jasa layanan web hosting kami (yang kami sebut dengan Klien). Qwords.com membuat peraturan dan ketentuan layanan yang menjadi perjanjian mengikat dan harus dipahami serta disepakati antara klien dengan Qwords.com.

4. Indorackspace.com


Sejarah Perkembangan Virus



Sejarah Perkembangan Virus VIRUS adalah suatu aplikasi yang dapat mereplikasi diri dalam suatu jaringan komputer, bersifat merusak dan memiliki kemampuan untuk menginfeksi file lain menjadi memiliki sifat-sifat yang sama seperti dirinya. Virus akan mengubah ukuran program yang terinfeksi tanpa mengubah tanggal modifikasi suatu aplikasi.
Virus Timeline:
Tahun 1949
John von Newman, yang menciptakan Electronic Discrete Variable Automatic Computer (EDVAC), memaparkan makalahnya yang berjudul “Theory and Organization of Complicated Automata”. Dalam makalahnya dibahas kemungkinan program yang dapat menyebar dengan sendirinya.
Tahun 1950-1960
Bell Labs membuat suatu game eksperimental dimana pemainnya menggunakan program jahat untuk menyerang komputer pemain lainnya mencoba mengimplementasikan teori yang diungkapkan oleh john v neuman. Mereka bermain-main dengan teori tersebut untuk suatu jenis game.
Tahun 1970
Perusahaan Xerox memperkenalkan suatu program yang digunakan untuk membantu kelancaran kerja. Creeper virus adalah virus eksperimental yaitu suatu program untuk menggandakan diri ditulis oleh Bob Thomas dengan menampilkan pesan “I’m the creeper, catch me if you can!”. Program “Reaper” dibuat untuk menghapus virus Creeper.
Tahun 1974
Virus Wabit adalah bukan merupakan virus melainkan suatu “Fork bomb” yang merupakan suatu program yang memperbanyak salinan dari suatu data pada komputer.
Tahun 1975
Penulis kisah sci-fi, John Brunner, membayangkan suatu worm komputer menyebar melalui jaringan.
Tahun 1980
Program yang tadinya dipergunakan sebagai permainan ’berbahaya’ tersebut akhirnya keluar dari lab, menyebar diluar lingkungan laboratorium, dan mulai beredar di dunia cyber.
Jürgen Kraus menulis thesis “Selbstreproduktion bei Programmen” (self-reproduction of programs / program yang bisa memperbanyak diri sendiri).
Tahun 1981-1982
Sebuah Virus yang bernama sama dengan pembuatnya, Elk Cloner, lahir di di TEXAS A&M. Menyebar melalui disket Apple II yang memiliki operating system Apple Os. Sang perusak ini menampilkan pesan di layar : “It will get on all your disks-It will infiltrate your chips–yes it is Cloner!-It will stick to you like glue-It will modify RAM too-send in the Cloner!”
Tahun 1983
Len Adleman meresmikan nama ”VIRUS” dalam sebuah seminar yang membahas cara membuat virus and memproteksi diri dari virus.
Fred Cohen mengenalkan istilah virus komputer di dalam thesisnya. Dia mendefinisikan bahwa virus merupakan suatu program yang dapat ‘menjangkiti’ program lain dengan memodifikasi serta ada kemungkinan berevolusi dengan sendirinya.
November: Lehigh University, Cohen menunjukkan virus-program seperti pada VAX11/750 sistem. Program ini dapat meng-install sendiri, atau menulari, sistem lainnya.
Tahun 1986
Virus komputer pertama bernama Brain ditulis oleh dua orang bersaudara di Pakistan. virus Brain (dikenal juga dengan nama Virus Pakistan) menyebarluas di Indonesia, merupakan Virus paling menggemparkan dikala itu. Karena penyebarannya yang luar-biasa itulah tahun ini justru disebut-sebut oleh sebagian orang Indonesia sebagai awal munculnya Virus komputer. Kelahiran virus ini juga bersamaan dengan [PC-Write Trojan] dan [Virdent].
Desember : Ralf Burger menyerahkan Virden yaitu suatu model virus program pada pertemuan Underground Chaos Computer Club di Jerman.
Tahun 1987
Oktober : Jerussalem Virus dideteksi berada di kota Jerussalem yang menghancurkan semua executable file pada komputer yang diinfeksinya.
November: Sca virus, sebuah virus boot sektor untuk Amiga muncul, segera membuat pandemi virus. Beberapa waktu kemudian, sca Merilis lagi virus lainnya yang lebih merusak yaitu Virus Byte Bandit.
Desember : Worm yang bernama Christmas tree menyerang jaringan komputer IBM.
Tahun 1988
Juni: Festering Hate Apple ProDOS virus menyebar di Underground Pirate BBS dan mulai menjangkiti semua sistem jaringan utama.
November : Morris worm yang dibuat oleh Robert Tappan Morris menginfeksi mesin DEC VAX dan SUN yang menggunakan OS BSD UNIX yang terkoneksi pada internet sehinggan worm ini penyebarannya sangat cepat yang kemudian diketahui sebagai program eksploit buffer overrun.
Tahun 1989
Ada orang iseng yang menyebarkan file AIDS information program dan celakanya, begitu file ini dibuka, yang didapat bukannya info tentang AIDS, tapi virus yang mengenkripsi harddisk dan meminta bayaran untuk kode pembukanya.
Oktober : Ghostball merupakan virus multipartite pertama.
Tahun 1990
Bulgarian virus exchange factory (VX) BBS didirikan. Tips-trik pembuatan virus computer disebarkan melalui BBS ini. Mark Ludwig menulis sebuah buku yang berjudul “The Little Black Book of Computer Viruses”. Dalam buku tersebut dibahas langkah-langkah pembuatan virus komputer.
Tahun 1991,
Virus polymorphic pertama lahir. Virus yang diberi nama Tequila ini datang dari Switzerland.
Tahun 1992
Terjadi kepanikan di dunia terhadap Virus Michelangelo. Namun penyebaran virus ini kurang begitu meluas (hanya memakan sedikit korban).
Tahun 1993
Virus “Leandro & Kelly” and “Freddy Krueger menyebar dengan cepat lewat distribusi BBS dan Shareware.
Tahun 1994
Good Times, virus hoax pertama muncul di dunia.
Tahun 1995
Muncul serangan besar-besaran. Pada Perusahaan-perusahaan besar yang kemudian dilumpuhkan, diantaranya Griffith Air Force Base, Korean Atomic Research Institute, NASA, IBM dan masih banyak PERUSAHAAN RAKSASA lain yang dianiaya oleh virus “THE INETRNET LIBERATION FRONT” di hari ~Thanksgiving~. Karena keberanian dan kedahsyatan serangan itu, tahun 1995 dijuluki sebagai tahunnya para Hacker dan Cracker.
Di tahun ini juga lahir Concept, virus macro pertama yang menyerang dokumen Microsoft Word.
Tahun 1996
Boza, virus pertama yang ditujukan khusus untuk Windows 95 terlahir. Muncul juga Laroux, virus pertama yang menginfeksi MS Excel. Staog, juga merupakan Virus pertama yang menginfeksi Linux.
“Ply” – DOS 16-bit merupakan polymorphic virus yang tampil pada permutation engine.
Tahun1998
Lahir Strange Brew, merupakan Virus Java pertama. Lahir juga Back Orifice, Trojan pertama menyebarluas, memungkinkan user tidak sah untuk mengendalikan komputer lain melalui internet..
June: CIH atau Chernobyl menjadi virus pertama yang mampu untuk mengganggu hardware komputer.
Tahun 1999
Maret : Mellisa, virus yang menyebarkan dirinya melalui e-mail menyebar ke seluruh dunia. Kemudian virus Bubbleboy, menjadi virus pertama yang mampu menginfeksi komputer ketika Anda membaca e-mail Anda. Muncul juga Corner, virus pertama yang menginfeksi MS Project files.
June : Terdeteksinya ExploreZip worm, yang menyerang Microsoft Office dokumen.
Happy99 worm yang mnyusup pada email sehingga menginfeksi Outlook Express dan IE pada Windows 95 dan Windows 98 dengan menampilkan kembang api serta ucapan selamat tahun baru.
December : Sub7, or SubSeven, adalah suatu backdoor program yang terkenal, Menginfeksi komputer dengan cara menyembunyikan kursor komputer, merubah system setting atau membuka website porno secara tiba-tiba dan bisa juga digunakan sebagai aplikasi terlarang seperti mencuri data karu kredit atau sebagai program keylogger.
Tahun 2000
Love Bug, menjadi virus e-mail yang sukses. Pada saat itu juga ditemukan virus pada sistem operasi Palm.
Muncul Serangan Denial of Service (DoS) yang melumpuhkan Yahoo, Amazon dan situs-situs raksasa lainnya yang diakibatkan oleh worm. Worm bernama Love Letter melumpuhkan e-mail systems di penjuru dunia.
Worm Timofonica mengacaukan jaringan telepon Spanyol.
Liberty, worm pertama yang menyerang PDA.
Pirus, dari keluarga virus concept menginfeksi file-file HTML and PHP.
The backdoor trojan to worm, Barok, telah dibuat oleh programmer Filipina Onel de Guzman, de Guzman menyangkal dirinya yang melepaskan trojan ini hal itu dia tunjukkan bahwa dia mungkin telah didahului oleh orang lain dengan memakai namanya.
Tahun 2001
Sadmind worm menyebar oleh memanfaatkan lubang di Sunday Solaris dan Microsoft IIS.
Sircam worm dilepaskan, menyebarkan melalui sistem Microsoft melalui e-mail dan perlindungan jaringan saham.
Code Red Worm menyebar dan Index Server ISAPI Extension pada Microsoft Internet Information Services.
Code Red II dimulai agresif menyebarkan ke sistem Microsoft, terutama di Cina. Setelah di tulis ulang oleh pambuatnya.
Nimda worm ditemukan dan menyebar melalui berbagai cara termasuk kerentanan di Microsoft Windows setelah serangan oleh Code Red II dan Sadmind worm.
Klez adalah worm pertama yang dapat diidentifikasi.
Virus yang mengklaim dirinya berisi foto pemain tenis Anna Kournikova menginfeksi ribuan komputer di seluruh dunia. Tahun 2001, kembali dunia harus menghadapi sederetan serangan worm. Gnuman (Mandragore) terlahir. Worm ini menyamar sebagai file MP3. Winux, worm yang menyerang mesin Windows dan LINUX, hadir dari Czech Republic.
Tahun 2002
David L Smith, pembuat virus Mellisa, diputus oleh pengadilan Amerika untuk di penjara selama 20 bulan. LFM-926, lahir virus pertama yang menginfeksi file Shockwave Flash (.SWF). Menampilkan pesan saat file tersebut jalankan: “Loading.Flash.Movie..”
Beast virus yang berbasis windows backdoor trojan horse, lebih dikenal di komunitas underground cracker sebagai RAT (Remote Administration Tool).Virus ini mampu menjangkiti hampir semua OS Windows XP sampai Windows 95. Ditulis dalam Bahasa Delphi dan Rilis pertama oleh Tayate pada tahun 2002, dan versi terbaru dirilis 3 Oktober 2004
Tahun 2003
.January: SQL Slammer Worm, alias di Sapphire worm, menyerang kerentanan dalam Microsoft SQL Server dan MSDE yang menyebar luas dan menyebabkan masalah di Internet.
April : Graybird adalah Trojan juga dikenal sebagai Backdoor.Graybird.
June : ProRat adalah backdoor trojan horse buatan orang turki yang berbasis Microsoft, lebih dikenal sebagai RAT (Remote Administration Tool).
Agustus : Worm Blaster menyebar di internet dengan memanfaatkan kelemahan pada sistem operasi Windows. Pada saat yang sama juga menyebar virus e-mail yang bernama Sobig, ini membuat bulan Agustus 2003 menjadi bulan terburuk untuk insiden virus pada tahun tersebut. Sobig-F dicatat sebagai virus yang paling sukses menyebar.
Agustus : Welchia (Nachi) worm ditemukan. Worm ini mencoba untuk menghapus blaster worm dan patch Windows.
Agustus : Sobig worm (Sobig.F Worm) menyebar dengan cepat melalui sistem Microsoft melalui email dan jaringan peer sharing.
Oktober :Worm Sober pertama kali ditemukan pada sistem Microsoft dan mempertahankan keberadaannya sampai 2005 dengan berbagai varian baru. Bersamaan dengan serangannya pada jaringan weakpoints dalam jumlah besar yang menyebabkan banyak kerusakan.
Tahun 2004
January : Virus MyDoom muncul, dan sampai saat ini memegang rekor tercepat untuk menyebarkan secara massal pada mailer worm.
Maret : Witty worm adalah worm yan banyak menginfeksi didalam ISS (Internet Security Sytem) yang dengan meng-exploit celah pada IIS itu sendiri.
Mei : Jaringan internet dunia dikacaukan oleh worm SASSER.
Agustus: Nuclear RAT (singkatan dari Nuklir Remote Administration Tool) adalah backdoor trojan horse yang menginfeksi keluarga sistem Windows NT (Windows 2000, XP, 2003).
Agustus : Vundo, atau Vundo Trojan (juga dikenal sebagai Virtumonde atau Virtumondo dan kadang-kadang disebut sebagai MS Juan) adalah Trojan horse yang diketahui menyebabkan popup dan periklanan untuk menipu antispyware program, dan secara sporadis melakukan hal buruk lainnya termasuk kinerja degradasi dan penolakan pelayanan termasuk di beberapa situs Web Google dan Facebook.
October : Bitfrost, juga dikenal sebagai Bitfrose, merupakan backdoor trojan yang dapat menulari Windows 95 samapi Windows Vista.
Desember: Santy, atau dikenal “webworm” diluncurkan. It exploited a vulnerability in phpBB and used Google in order to find new targets. Virus ini mengeksploitasi kerentanan dalam phpBB dan Google untuk menemukan target baru.
Tahun 2005
Agustus : Zotob worm dan beberapa variasi Virus Temas ditemukan dalam sistem Microsoft.
Oktober: Samy XSS Worm yang tercepat penyebarannya.
December : Zlob Trojan, juga dikenal sebagai Trojan.Zlob, merupakan trojan horse yang diperlukan masquerades sebagai video codec dalam bentuk ActiveX.
December : Bandook atau Bandook Rat (Bandook Remote Administration Tool) adalah backdoor trojan horse yang menginfeksi keluarga Windows OS.
Tahun 2006
January: Tema worm telah ditemukan yang menyebar pada mass-mailing.
Februari: Pertama kali ditemukan malware untuk Mac OS X, yang low-risk trojan-horse yang dikenal sebagai OSX / Leap-A atau OSX / Oompa-A.
September: Stration atau Warezov Worm pertama kali ditemukan.
Tahun 2007
Januari : Storm Worm diidentifikasi sebagai email spam yang mengancam Microsoft sistem.
Tahun 2008
Januari : MacSweeper adalah Roque software pertama untuk Mac OS X.
Februari: Mocmex merupakan trojan, yang ditemukan dalam bingkai foto digital.
Maret: Torpig, juga dikenal sebagai Sinowal dan Mebroot, adalah Trojan horse yang mematikan aplikasi anti virus di Windows.
Mei: Rustock.C, Spambot-jenis malware dengan kemampuan rootkit advance, diumumkan telah terdeteksi pada sistem Microsoft.
Juli: Bohmini.A adalah Remote Acces Tool atau yang exploits trojan flaws keamanan di Adobe Flash 9.0.115 dengan Internet Explorer 7.0 dan Firefox 2.0 di Windows XP SP2.
Juli: Koobface adalah komputer worm yang menyerang pengguna di situs jaringan sosial Facebook dan Myspace. [update].
Varian-varian baru Bagle menyebarluas, namun kemudian meredup karena pembuatnya tertangkap. Penyebaran NETSKY juga mengalami peningkatan sesaat dan hanya lahir sedikit varian-varian baru. Di tahun-tahun ini tidak begitu banyak Virus & Worm baru yang cukup menggemparkan di kalangan dunia seperti para pendahulunya kecuali serangan-serangan virus lokal.
Tahun 2009
Januari: Conficker Worm menginfeksi hampir 20 juta server Microsoft yang berjalan pada sistem Windows 2000 sampai Windows Vista dan Windows Server 2008. Microsoft telah mengalokasikan dana sebesar $ 250.000 untuk menangkap penciptanya.
Sampai sekarang masih banyak virus-virus komputer bertebaran dan bahkan dalam setiap hari jutaan virus komputer tercipta dari seluruh penjuru dunia termasuk Indonesia.
3.