/*

Selasa, Oktober 21, 2008

X-FLY: GANTI ICON .EXE


Ia menyebarkan diri ke segala penjuru drive di komputer korban, memanipulasi registry, berganti icon, bahkan menghilangkan data. Arief Prabowo

VIRUS LOKAL ini dikenali oleh PC Media Antivirus 1.2 sebagai XFly. Dan sama seperti kebanyakan virus lokal lainnya, ia dibuat menggunakan Visual Basic. Memiliki ukuran tubuh sebesar 143.360 bytes tanpa di-compress, dengan icon yang bisa berubah-ubah.

Sebar File Induk
Kali pertama virus dijalankan, yang ia lakukan adalah membuat file induk pada drive C dan D (jika ada), tepatnya ia akan membuat folder baru pada drive C:\soulfly dan D:\soulfly serta menaruh beberapa file induknya pada folder tersebut. Selain itu, ia juga menempatkan beberapa file induk execu table lainnya pada root drive C dengan nama yang tak lazim, yakni MSNTLR.DYS, MSFLC.FYS, MSDLF.HHS, PSK.fly, dan satu lagi bernama fadly_keren.ocx. Sementara pada direktori Windows dan System32, selain terdapat file induk lainnya, ia pun mengextract icon yang disimpan pada section Resource di tubuhnya ke direktori System32 tersebut, serta membuat lagi file dengan nama mediaplayer.exe dan rj.html pada folder startup Windows. Ia pun tak lupa membuat back-up terhadap file MSVBVM60. DLL pada direktori C:\WINDOWS\System dengan nama MSVBVM60.DLL dan rambe.dat.

Setelah file induk berhasil disebar, tugas selanjutnya adalah memanggil beberapa file induk tersebut, jadi memory pun akan dipenuhi dengan process dari sang virus. Ini sangat membuat kerja processor bertambah berat dan akan sangat terasa saat menjalankan beberapa aplikasi secara bersamaan. Setidaknya pada memory akan terdapat process virus dengan nama RCSS. EXE, r4m83.exe, isass.exe, realplay.exe, MSNTLR.DYS, MSFLC. FYS, MSDLF.HHS, dan PSK.fly.

Banyak AutoRun
Yang dilakukan oleh virus ini untuk dapat running otomatis saat memulai Windows memang cukup berlebihan, ia membuat lebih dari 20 item Run baru di registry. Yang pertama, ia akan memanipulasi nilai Userinit yang ada pada key HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\ menjadi “C:\WINDOWS\system32\userinit.exe, C:\windows\system32\RCSS.exe”. Windows akan menganggap string C:\windows\system32\RCSS.exe, yang merupakan salah satu file induk virus ini sebagai parameter, yang akhirnya akan dieksekusi juga oleh Windows. HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\Shell dan HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\System juga mengalami hal yang sama, nilainya diubah menjadi C:\WINDOWS\system32\RCSS.exe. Selebihnya ia membuat beberapa itum run lainnya pada key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run dan HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run.Beberapa extension pun ia ubah default open-nya agar mengarah kepada file induk di c:\WINDOWS\r4m83.exe. Extension yang ia ubah tersebut adalah .LNK, .PIF, .BAT, dan .COM.

Tidak hanya normal mode, SafeMode pun ia infeksi dengan cara mengubah nilai AlternateShell yang ada pada key HKLM\SYSTEM\ControlSet001\Control\SafeBoot\, HKLM\SYSTEM\ControlSet002\Control\SafeBoot\,dan HKLM\SYSTEM\CurrentCon-trolSet\Control\SafeBoot\, yang diarahkan kepada file induk yang sama seperti di atas, yakni C:\WINDOWS\system32\RCSS.exe. Ini akan berakibat aktifnya sang virus walaupun dalam modus SafeMode.

Restriksi Registry
Dengan masih menggunakan bantuan Registry, ia mengeset beberapa restriction untuk menunjang kelangsungan hidupnya. Dengan cara menambahkan beberapa item baru seperti NoFolderOptions, NoFind, NoRun, DisableTaskMgr, dan DisableCMD pada key HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\, yang tak lain maksudnya adalah untuk tidak memperbolehkan user untuk mengakses menu Folder Options, Search/Find, Run, Task Manager, dan Command Prompt. Serta untuk Folder Options, ia set untuk tidak menampilkan file dengan attribut hidden dan system, serta menyembunyikan extension dari setiap file yang dikenal. Selain itu, ia pun men-disable System Restore milik Windows.

Register Extension Baru
Seperti dikatakan di awal, virus XFly ini menciptakan file exe-cutable dengan nama yang tak lazim, namun bisa dieksekusi. Seperti contohnya, MSNTLR.DYS atau MSFLC.FYS. Jadi, apabila ada file misalnya dengan extension berupa .DYS, dan user menjalankan dengan mengklik dua kali pada explorer, Windows akan menjalankannya selayaknya file executable (.EXE). Bagaimana ia melakukannya? Sebelumnya ia telah meregister extension baru yang telah ia tentukan seperti .DYS,.FYS, .HHS, dan .FLY pada registry HKEY_CLASSES_ROOT dan mengesetnya sedemikian rupa agar dikenali layaknya file executable.

Menyamar Berganti Icon
Agar selalu dapat mengelabui korbannya, virus ini memiliki kemampuan untuk mengubah resource icon dirinya. Seperti yang kita ketahui, normalnya sebuah file executable memiliki section resource. Dalam section resource ini bisa terdiri atas berbagai macam data. Salah satunya adalah icon. Secara teknis, jika executable virus ini dibedah, pada section resource akan terdapat resource dengan nama OCX. Resource OCX ini berisi kumpulan icon yang akan digunakannya nanti. Virus ini akan mengextract icon yang ada pada resource OCX pada direktori System32 dengan nama avg.ico, word.ico, rmb5.ico, mp3.ico, jpg.ico, dan folder.ico. Dari namanya, pasti Anda sudah bisa mengira tampilan icon tersebut seperti apa. Dan yang dilakukan oleh virus ini adalah mengubah resource icon pada beberapa file executable induknya menggunakan icon yang baru yang telah ia extract sebelumnya.

Berkembang Biak
Media yang banyak dipakai oleh virus-virus di Indonesia untuk menyebar adalah flash disk. Jika terinfeksi virus ini, pada flashdisk akan terdapat file baru dengan nama New Folder. exe tentunya dengan icon mirip folder dan sebuah file dengan nama autorun.inf. Bukan hanya itu, ia juga memiliki kemampuan untuk menyebar melalui jaringan dengan mencari sharing older yang aktif yang memiliki akses write agar virus ini dapat mengkopikan dirinya ke sharing folder tersebut. Biasanya untuk menarik perhatian user, virus ini akan membuat file dengan nama berbau pornografi .

Menghapus File
Saat user mencolokan flash disk, virus ini dengan segera akan mencari file dengan extension .MPG, .WMV, .AVI, .JPG, .SCR, ZIP, dan .RAR. Apabila ditemukan, maka ia akan menghapus file tersebut dan menggantikannya dengan file virus dengan nama yang hampir sama.

Blacklist Aplikasi
Segala cara dikerahkan untuk dapat selalu bertahan hidup. Komponen Timer yang ada pada tubuhnya, secara simultan akan membaca caption dan atau window class dari setiap apikasi yang running, apabila ditemukan aplikasi yang masuk dafar blacklist-nya, ia akan segera menampilkan layar hitam berisi pesan dari si pembuat virus, dan selama layar hitam ini muncul, sang user tidak akan bisa berbuat apa–apa. Beberapa string yang ada dalam daftar black list-nya, antara lain PROCESS, SETUP, RESOURCE HACKER, HEX WORKSHOP, HIJACKTHIS, KILLBOX, dan masih banyak lagi yang lainnya.

Pesan Virus
Pada komputer terinfeksi, caption dari Internet Explorer, akan berubah menjadi “..:: x-fly ::..”, dengan default page yang mengarah pada file “C:\Documents and Settings\All Users\Start Menu\Programs\Startup\rj.html” yang merupakan file pesan virus. File ini pun akan dijalankan otomatis pada saat memulai Windows karena berada pada folder StartUp.

Selain itu, sebuah file pesan virus dengan nama x-fly.html pun akan terlihat jelas pada Desktop, tepatnya berada pada C:\Documents and Settings\All Users\Desktop\x-fly.html. Dan setiap waktu menunjukkan pukul 12:30, 16:00, atau 20:00, virus ini juga akan menampilkan layar hitam yang berisi pesan darii pembuat virus.
Selengkapnya...

VIRUS BARU VBScript


Virus hasil generate dengan kondisi terenkripsi. Bagaimana sebuah virus VBScript dapat menginfeksi file dokumen Office Anda?Bagaimana cara penanggulangannya dalam menghadapi virus seperti ini? Ikuti bahasan selengkapnya kali ini! Arief PrabowoTREN VIRUS jenis VBScript memang belum selesai, tiada hent para pembuat virus lokal melakukan aksinya. Kali ini kami akan mencoba membahas salah satu virus berjenis VBScript, yang menggunakan teknik lain dalam penginfeksiannya. Dikena oleh PC Media Antivirus sebagai Repvblik.vbs. Memang dike tahui virus ini sepertinya bukanlah virus keluaran terbaru, tap teknologi yang diusung lain daripada virus VBScript biasanya dan beberapa pembaca masih ada yang mengeluhkan virus ini. Virus ini memiliki ukuran file asli sebesar 5915 bytes. Cukup kecil, kan? Inilah salah satu keunggulan yang dimiliki oleh virus jenis VBScript, karena ukuran file virus terbilang kecil meru pakan nilai tambah baginya untuk dapat mempercepat laju penyebaran virus ini.Virus ini dapat berjalan mulus pada operating system Windows XP yang kami uji cobakan. Sekilas, jika dilihat secara visual menggunakan Notepad, jenis virus yang memiliki extension .VBS ini hadir dalam kondisi terenkripsi. Bisa diketahu pada saat dibuka, karena yang muncul hanya karakter aneh Namun jika lebih teliti, di bagian paling atas terdapat string “RPVBLK=True” atau “RPVBLK=False”, dan di bagian bawah terdapat rutin yang biasa disebut sebagai decryptor yang tentunya dapat terbaca.EnkripsiTidak sulit dalam melakukan deskripsi atas tubuh virus tersebut. Karena secanggih apapun enkripsi yang ia terapkan, past dapat terbongkar juga karena sebenarnya dalam tubuhnya pun terdapat rutin decryptor yang akan menerjemahkan byte per byte ke dalam bentuk aslinya. Enkripsi yang ia lakukan hanyalah permainan karakter saja, hanya memaju atau memundurkan karakter saja, biasa dikenal dengan Caesar Cipher. Yang kam lakukan hanya menyisipkan beberapa rutin yang nantinya akan melakukan dumping pada teks yang telah terdekripsi dan kam pun dapat dengan mudah mempelajari gerak–gerik virus tersebut dari source code-nya.Saat seluruh tubuh virus berhasil di-decrypt, tepat di bagian atas source script tersebut, terlihat beberapa string comment yang bertuliskan seperti “Repvblik Ver 2.0 ^_^!”, dan juga beberapa pesan yang ia sampaikan.Virus di StartUpYang pertama ia lakukan adalah tentunya menciptakan file induk. Jadi, saat virus dieksekusi di komputer yang bersih, ia akan menciptakan sebuah file induk asli yang ia tempatkan pada direktori StartUp yang bisa Anda temukan pada Start Menu > StartUp dengan nama Repvblik.vbs. Bagaimana ia mengenali dirinya sendiri, apakah file tersebut merupakan file induk atau file yang sudah terinfeksi? Ia memiliki pengenal di bagian pa ling atas source script-nya, yakni “RPVBLK” yang bisa bernilai True atau False. File induk virus ini juga akan running otomatis pada saat memulai Windows.PesanBersamaan dengan itu pula, ia akan menciptakan direktori baru pada drive C:\ dengan nama Repvblik. Di dalam direktori atau folder tersebut, Anda akan menemukan sebuah file teks dengan nama Repvblik.txt yang merupakan pesan dari sang pembuat virus. Tidak hanya di situ saja, karena di setiap direktori tingkat pertama yang ia temukan pun pasti akan terdapat file Repvblik.txt.Dan saat aktif di memory, jika dilihat menggunakan Task Manager, user tidak akan dapat melihat process virus dengan nama menyerupai nama file VBS, karena saat sebuah file VBS diklik atau diakses, Windows secara otomatis akan menjalankan program wscript.exe yang bisa dibilang sebagai penerjemah dari script tersebut. Jadi saat virus ini aktif, process virus yang tampak di Task Manager hanyalah process wscript.exe. Cukup sulit memang menentukannya, apakah wscript.exe tersebut menjalankan file VBS virus atau bukan, karena bisa saja sebagian user masih memanfaatkan bahasa VBScript ini untuk membuat script kecil yang dapat mempermudah kerjanya. Namun, jika menggunakan program yang lebih advanced, seperti misalnya Process Explorer, Anda bisa lebih detail menelusuri setiap process yang ada. Hanya dengan mengklik kanan process yang diinginkan, lalu klik Properties, Anda akan menemukan informasi script apa yang dijalankan oleh wscript.exe itu pada editbox Command Line di Process Explorer.Infeksi Dokumen!Setelah file induk berhasil dibuat, ia pun segera melancarkan jurus pamungkas, yakni menginfeksi dokumen Anda yang terdapat pada direktori My Documents. File yang akan diinfeksi oleh virus ini adalah file–file dengan extension DOC, XLS, PPT, PPS, dan RTF yang pasti sudah tidak asing lagi di mata Anda. Semua alur penginfeksiannya bisa dipelajari dengan jelas dengan membaca rutin fungsi yang ia beri nama explore_folder_and_infect_file yang terdapat pada tubuhnya. Cara yang ia lakukan sebenarnya sangatlah sederhana, ia akan mencari di direktori My Documents file–file dengan extension tersebut termasuk ke dalam subdirektori, jika ia menemukannya maka dengan sigap ia akan menginfeksinya. Dengan sebelumnya ia pun telah menghapus isi dari folder Recent yang berisi data file–file yang terakhir kali dibuka.Caranya menginfeksi adalah dengan cara meng-append file dokumen yang akan diinfeksi di bagian bawah tubuh sang virus. Jadi apabila Anda memiliki file dengan nama misalkan Skripsi. doc, maka virus ini akan membaca keseluruhan isi dari file tersebut, lalu ditaruhnya isi dari file dokumen itu di bagian paling bawah tubuh sang virus, dan memberikan tanda berupa string “RPVBLK=False” di bagian awal tubuh sang virus, yang artinya virus tersebut sudah menginfeksi file. Ini biasa juga dilakukan oleh virus lain yang memiliki kemampuan injeksi, agar file yang sudah diinfeksi tidak diinfeksi lagi. File yang sudah diinfeksi namanya akan menjadi Skripsi.doc.vbs. Dan file dokumen yang asli pun akan dihapusnya. Tentu saja kini file dokumen Anda sudah menjadi file VBScript, yang sudah tentu tidak bisa dibuka dengan Microsoft Word. Namun Anda tidak perlu bingung, biarkan PCMAV melakukan tugasnya mengembalikan dokumen Anda ke keadaan seperti semula.Nanti pada saat file terinfeksi dijalankan, virus ini akan terlebih dahulu meng-extract file dokumen yang terdapat pada tubuhnya pada current directory, lalu menjalankan kembali dirinya dan seolah-olah tidak terjadi apa-apa.Manipulasi RegistryVirus Repvblik ini pun akan dengan cerdik mencoba untuk mengubah default icon dari setiap file VBS agar menggunakan icon Microsoft Word. Serta mengubah file type nya menjadi “Microsoft Word Document”, dan menghilangkan tampilan extension .VBS pada Windows Explorer dengan menambahkan item NeverShowExt pada key VBSFile di Registry Windows. Tentunya jika sudah begini, user awam tidak akan bisa membedakan antara file asli dengan file virus.Rename MP3Tidak hanya menginfeksi dokumen, ia pun mulai mengerjai file musik MP3 koleksi Anda. Setiap file MP3 yang ia temukan akan di-rename olehnya. Yang ia lakukan adalah menambahkan string “Repvblik_” di depan nama file MP3 yang akan ia kerjai.Flash DiskBehati–hatilah jika menemukan file dengan nama–nama seperti “I am So Sorry.txt.vbs”,”SMS Gratis via GPRS.txt. vbs”,”Indonesian and their corruption!! .txt.vbs”,”Never be touched!! .txt.vbs”,”Make U lofty.txt.vbs”,”Thank U Ly.txt. vbs”,”The Power of Midwife.txt.vbs”, dan atau “NenekSihir and her Secrets.txt.vbs” pada perangkat removable disk Anda, itu adalah nama file yang biasa ia gunakan untuk menyebar.Gunakan PCMAV!Bagi Anda yang komputernya terinfeksi dan atau dokumen penting Anda telah dirusak oleh virus Repvblik.vbs, silakan gunakan PCMAV terbaru yang telah disempurnakan ini.
Selengkapnya...

AKSES INTERNET MELALUI JARINGAN LAN DAN WAN

Kita dapat mengakses internet secara bersama-sama. Untuk mengakses internet secara bersama-sama. Untuk mengakses internet secara bersama-sama dalam suatu ruangan atau gedung, kita dapat menggunaan suatu sistem jaringan komputer.
Tujuan dibentuk jaringan komputer adalah untuk menghubungkan komputer sehingga informasi yang disimpan secara elektronis dapat dikirimkan dari satu komputer ke komputer lainnya. Jaringan komputer terdiri dari dua katergori berikut :
· Jaringan lokal atau Local Area Network (LAN)
· Jaringan luas atau Wide Area Network (WAN)
Mengapa jaringan dikategorikan dalam LAN dan WAN? Karena dari teknologi yang digunakan, jaringan LAN memiliki keterbatasan jangkauan. Untuk menghubungkan komputer dalam jarak yang lebih jauh, teknologi LAN menjadi tidak ekonomis dan tidak memungkinkan. Misalnya, menghubungkan ATM (Automatic Teller Machind) yang terletak di Jakarta Timur dengan komputer server di Jakarta Pusat.
1. Local Are Network (LAN)
Jaringan lokal (Local Area Network) merupakan jaringan yang menghubungkan antara satu komputer dengan komputer yang lain dalam satu ruangan, bangunan, atau satu gedung. Misalnya, perusahaan dapat menggunakan LAN untuk menghubungkan komputer-komputer pada tiap ruang dalam kantor tersebut sehingga membentuk workgroup.
2. Wide Are Network (WAN)
Wide Area Network merupakan jaringan yang menghubungkan area yang lebih luas, biasanya antara gedung yang satu dengan gedung yang lainnya atau derah yang lebih luas lagi. Contoh lainnya adalah mesin ATM (Automatic Teller Machine)
Ada beberapa jenis jaringan komputer bila dilihat dari cara pemrosesan data dan pengaksesannya.
Host-Terminal, jaringan ini terdiri dari sebuah atau lebih server yang dihubungkan dalam suatu dumb terminal. Karena dumb terminal hanyalah sebuah monitor yang dihubungkan dengan menggunakan kabel RS-232, maka pemrosesan data dilakukan di dalam server.
Client-Server, jaringan ini terdiri dari sebuah server atau lebih yang dihubungkan dengan beberapa client. Server bertugas menyediakan layanan.
Peer to Peer, terdiri dari beberapa terminal komputer yang dihubungkan dengan media kabel. Secara prinsip, hubungan peer to peer ini adalah bahwa setiap komputer data berfungsi seabgai server (penyedia layanan) dan client, keduanya dapat difungsikan dalam suatu waktu yang bersamaan.
LAN (Local Area Network) hanya terdapat satu atau dua server dan ruang lingkupnya terdapat dalam satu lokasi atau gedung.
WAN (Wide Area Network), merupakan gabungan dari LAN, yang ruang lingkupnya dapat saja satu lokasi, misalnya gedung bertingkat, atau dapat tersebar di beberapa lokasi di seluruh dunia, jaringan jenis ini membutuhkan minimal satu server untuk setiap LAN, dan membutuhkan minimal dua server yang mempunyai lokasi yang berbeda untuk membentuknya.
Internet, jaringan ini merupakan sekumpulan jaringan yang berlokasi terbesar di seluruh dunia yang saling terhubung membentuk satu jaringan besar komputer. Dalam jaringan ini dibatasi layanannya sebagai berikut : FTP, E-mail, Chat, Telnet, Conference, News Group, dan Mailing Li Selengkapnya...

Sabtu, Oktober 18, 2008

SEMALAM BERSAMA MASJID AGUNG JAWA TENGAH

Bersama senior saya di Gamais dan sekarang teman SMP MUTUKU(Muhammadiyah 1 Kudus)seangkatan, saya beri’tikaf di Masjid Agung Jawa Tengah. Senior saya ini berasal dari Madiun. Tapi ia menyempatkan diri mampir di Semarang untuk mengunjungi masjid terkenal ini.Bangunan masjid ini luas sekali. Halamannya juga sangat luas. Sewaktu kami berjalan kaki memasuki gerbang halaman setelah makan sahur, itu baru saja masuk waktu imsak. Tetapi saat kami tiba di tempat wudhu, azan shubuh sudah berkumandang. Hmm… Di sini suasananya sengaja dibuat mirip Masjid Nabawi, mulai dari arsitekturnya, payung raksasanya, hingga lagu azan dan bacaan murattal imamnya. Secara umum, kegiatan keagamaan di sini memang tergolong sepi. Pengunjung memang ramai, terutama pada hari Ahad atau hari libur lain. Mereka kebanyakan datang untuk berwisata. Pihak pengelola masjid pun menyediakan guide. Di sebelah tenggara, menara masjid tinggi menjulang. Di puncaknya, terdapat ruang yang biasa dipakai wisatawan untuk melihat pemandangan dari ketinggian. Konon ada restorannya. Juga ada teropong. Saya sendiri belum pernah masuk.Malam itu, malam 27 Ramadhan, imam shalat tarawihnya adalah Ustadz Ulil Abshar (bukan Ulil Abshar Abdalla). Tarawih dilaksanakan sebanyak 20 raka’at ditambah witir 3 raka’at. Saya hanya ikut delapan raka’at karena terlambat datang Bacaan imamnya mirip Syekh Shuraim. Temponya cepat. Cengkoknya khas. Sangat menyejukkan. Hanya saja tempo saat ruku’ dan sujud serta gerakan lain cukup cepat. Shaf jama’ahnya pun renggang dan tidak rapi. Hal itu sedikit mengurangi kemantapan suasana malam itu.I'tikaf di sini tidak terprogram seperti di Salman. Tidak ada program khusus dari pengelola. Di Salman, semuanya diatur, mulai dari imam shalat tahajjud, kuliah subuh, kajian-kajian keislaman, hingga makan sahur dan buka puasa bagi peserta. Di sini, semua itu tidak ada. Jama'ah yang i'tikaf juga sedikit. Entah, mungkin karena yang lain sudah mudik. Ba'da tarawih, ternyata hujan turun. Deras pula. Praktis udara menjadi dingin dan... Ngantuk deh...
Selengkapnya...

STUNAMI

Tsunami (bahasa Jepang: 津波; secara harafiah berarti "ombak besar di pelabuhan") adalah sebuah ombak yang terjadi setelah sebuah gempa bumi, gempa laut, gunung berapi meletus, atau hantaman meteor di laut. Tenaga setiap tsunami adalah tetap terhadap fungsi ketinggian dan kelajuannya. Dengan itu, apabila gelombang menghampiri pantai, ketinggiannya meningkat sementara kelajuannya menurun. Gelombang tersebut bergerak pada kelajuan tinggi, hampir tidak dapat dirasakan efeknya oleh kapal laut (misalnya) saat melintasi di laut dalam, tetapi meningkat ketinggian hingga mencapai 30 meter atau lebih di daerah pantai. Tsunami bisa menyebabkan kerusakan erosi dan korban jiwa pada kawasan pesisir pantai dan kepulauan.Dampak negatif yang diakibatkan tsunami adalah merusak apa saja yang dilaluinya. Bangunan, tumbuh-tumbuhan, dan mengakibatkan korban jiwa manusia serta menyebabkan genangan, pencemaran air asin lahan pertanian, tanah, dan air bersih.Kebanyakan kota di sekitar Samudra Pasifik, terutama di Jepang juga di Hawaii, mempunyai sistem peringatan dan prosedur pengungsian sekiranya tsunami diramalkan akan terjadi. Tsunami akan diamati oleh pelbagai institusi seismologi sekeliling dunia dan perkembangannya dipantau melalui satelit.Bukti menunjukkan tidak mustahil terjadinya megatsunami, yang menyebabkan beberapa pulau tenggelam. Selengkapnya...