Tampilkan postingan dengan label Ndileks. Tampilkan semua postingan
Tampilkan postingan dengan label Ndileks. Tampilkan semua postingan

Rabu, 01 Juni 2011

Instalasi dan Konfigurasi Jaringan LAN buat Pemula

LAN (Local Area Network) merupakan jernis jaringan yang menghubungkan dua atau lebih workstation dalam satu jaringan local yg tidak terlalu luas, misalx dalam satu ruang atau satu gedung. Secara garis besar terdapat dua tipe jaringan LAN, yaitu :
1. Peer to Peer
2. Client-Server

Jaringan peer-to-peer merupakan jenis jaringan yang menghubungkan beberapa workstation dimana setiap workstation mempunyai kedudukan yg sama. dalam artian masing2 WS berbagi sumberdaya. Sedangkan, jaringan Client-Server, dapat dilihat dari namax, dimana terdapat WS yg berfungsi sebagai server yg menyediakan sumber daya yg diberikan kepada tiap2 client.

ok. kita langsung saja.

1. Instalasi jaringan LAN

beberapa hal yg diperlukan dalam instalasi ini seperti:

- Kabel UTP
- konektor RJ-45
- Tang Crimping
- Lan Tester (optional)
- LAN Card (NIC) buat mainboard yg offboard (perangkat network dan grapich belum disertakan/eksternal)

setelah yg dibutuhkan sdah siap, maka kita dpat memulai membangun jaringan yang kita butuhkan.
perlu diperhatikan juga bahwa tiap jenis jaringan akan menggunakan tipe kabel yang berbeda.

[+] jaringan peer-to-peer menggunakan kabel tipe Crossover
[+] jaringan client-server menggunakan kabel tipe Straight

langsung saja kita memulai membuat kabel jaringan yg pertama yaitu jaringan peer-to-peer
pada jaringan ini kita menggunakan kabel tipe Crossover. berikut merupakan susunan warna kabel pada tipe Crossover.

konektor 1#
PH - H - PO - B - PB - O - PC - C

konektor 2#
PO - O - PH - B - PB - H - PC - C




seadangkan untuk jaringan yg kedua yaitu jaringan Client-Srver kita menggunakan kabel Straight, yg dimana susunan warna kabelx sprti brikut:

konektor 1# dan 2# susunanx sama

PO - O - PH - B - PB - H - PC - C




ket:
H > hijau
B > biru
O > orange
C > coklat
P > putih

setelah kita selesai menyusun warna kabel sesuai yang kita butuhkan, kita lanjutkan dengan menghubungkanx dengan konekstor RJ-45. ratakan ujung2 kedelapan kabel yang akan kta masukkan kedalam konektor.
yg perlu diperhatikan saat memasukkan kabel2 kedalam konekstor yaitu posisi konektor menghadap keatas ato kebawah, jangan sampai terbalik posisix pada konektor ujung yg satu dan pada ujung lainnya.
setelah itu kunci konektor dan kabel dengan menggunakan tang crimping. jika perlu anda bisa
mengetes kabel anda dengan LAN Tester. Pastikan setiap lampu yang hidup pada LAN tester sama.

nah tahap instalasi sudah selesai. sekarang kita lanjutkan pada tahap selanjutnya.


2. Konfigurasi jaringan LAN

saya akan coba memberikan langkah2 yg lebih singkat dalam melakukan konfigurasi jaringan ini.
bebrapa hal yang perlu diprhatikan juga agar nantinya tidak terjadi conflict dalam network yg kita buat yaitu:

a. Computer Name dan Workgroup
b. IP Address


a.) untuk mengatur nama dan workgorup, kita dapat melakukanx dengan langkah sperti brikut:
klik kanan My Computer pilih Properties. masuk pada tabulasi Computer name.




klik tombol Change. masukkan nama komputer dan workgroup lalu tekan OK.



b.) untuk mengatur IP address kita dapat melakukanx dengan langkah sperti brikut:
klik Start > Control Panel > Netwotk and Internet Connection > Network Connection.
pilih NIC yang sedang aktif. klik kanan dan pilih Properties.




pada tabulasi General dalam kotak Connection pilih Internet Connection (TCP/IP) lalu klik properties (bisa juga dengan double klik).




pilih Use the Following IP Address.




Isikan dengan alamat yg akan digunakan, misalx :

IP Address : 192.168.1.10
Subnet mask : 255.255.255.0
Default Gateway : 192.168.1.1 (ip media yg kita gunakan sbagai gateway mislx modem ADSL)

untuk DNS biarkan sj kosong.
klik OK.

sekarang coba anda melakukan browsing dengan web browser ato melakukan ping ke http://www.google.com melalui command prompt.

jika masih belum terkoneksi internet, coba perhatikan kabel yg dipasang atau pastikan pada modem sudah benar konfigurasix alias statusx sudah UP.


semoga bermanfaat.
dari www.jasakom.com

Dooms day 2012

Doomsday 2012 adalah salah satu dari 5 WSar alias Worm Dasar yang penulis bahas pada sebuah buku dengan codename "War of the Worms - The Biggest Secret Finally Revealed". Walaupun merupakan Worm Dasar yang sangat sederhana tetapi Doomsday 2012 saat artikel ini dimuat mampu bertahan dari scan engine antivirus lokal, baik yang mengaku antivirus terbaik didunia ataupun tidak.
Sengaja penulis publish lebih dahulu agar para pemberantas virus, worm, dkk dapat melakukan research dan tindakan-tindakan prefentif. Doomsday 2012 tidak tidak memiliki payload dan tidak melakukan pengrusakan pada file apapun, baik file system atau file dokumen lainnya..
Doomsday 2012 hanya memuat rutin pertahanan dan penyebaran saja.

Sambil mencari bug pada Doomsday 2012, penulis menantang anda membuat program removal untuk Doomsday 2012, 2 program terbaik yang mampu dengan tuntas membersihkan Doomsday 2012 baik file launcher ataupun infector (pada media storage seperti flashdisk atau jaringan) dan mengembalikan manipulasi yang dilakukan.. masing-masing berhak untuk mendapatkan 1 buah buku sesuai pilihan di http://www.tokomahal.com (hadiah langsung dari penulis) adapun persyaratannya adalah:

1. Program removal boleh dibuat dengan menggunakan bahasa pemrograman apapun
2. Program removal tidak menyertakan file pendukung lain yang terpisah (ocx, dll, dan lain sebagainya)
3. Filesize program removal tidak boleh lebih dari 1 Mb.
4. Jika program removal kompleks agar menyertakan cara penggunaannya.
5. Program removal akan dijalankan saat Doomsday 2012 aktif pada system Windows XP SP2 dengan system harddisk NTFS.

Cara pendaftaran sederhana, anda tinggal mengisi komentar pada artikel ini untuk alamat download program removal tersebut. (pengisian komentar juga bisa di lakukan tanpa registrasi di http://darmal.blog.friendster.com)
Pendaftaran dinyatakan berakhir pada tanggal 18 Juli 2009.
Dan jika ada pemenang (jika ada loh) akan diumumkan pada tanggal 21 Juli 2009 di http://darmal.blog.friendster.com

Dengan mendownload Doomsday 2012, berarti anda setuju untuk menanggung segala resiko dan berhati-hati sehingga Doomsday 2012 tidak terlepas dari pengawasan Anda..
Penulis tidak bertanggung jawab atas segala resiko dan penyalahgunaan yang terjadi.
DOWNLOAD DISINI : http://www.mediafire.com/?zvwzytcoezy

nb. Saya tidak akan terlalu heran jika tidak ada yang mampu melakukan pendaftaran, 3 antivirus lokal terbesar di Indonesia saja (PCMAV, ANSAV dan SMADAV) tidak sanggup menghentikan Doomsday 2012.. apalagi Anda.


Achmad Darmal
dari www.jasakom.com

Bajak facebook dan Pencegahannya

Beberapa hari ini media memberitakan tentang pencurian password akun facebook user di beberapa tempat baik di Indonesia maupun luar negeri. Para korban mengaku setelah log out terakhir kali dan keesokan harinya mencoba log in ternyata gagal mengakses dengan beberapa alasan seperti “password dan username tidak cocok” ataupun “akun tidak eksis”.

Di beberapa social networking lainnya, seperti twitter dan plurk sempat dilaporkan kejadian yang sama pernah terjadi. Username dan password tiba-tiba tidak cocok dikarenakan sesuatu hal, atau dapat kita ambil benang merah, password mereka ada yang mengganti.

Apakah ada suatu teknik cracking untuk membobol akun facebook antar individu? Jawabannya ada beberapa. Lalu pertanyaan selanjutnya adalah, apakah ada teknik untuk melumpuhkan akun facebook atau social networking lainnya?

Teknik yang terungkap untuk menyerang akun facebook beberapa waktu lalu adalah dengan membanjiri data pada server facebook dengan teknik DDOS atau biasa dikenal dengan Distributed Denial of Service sehingga server lumpuh selama beberapa jam seperti yang terjadi pada facebook dan twitter tahun 2009 oleh cracker dari Rusia. Kemungkinan seperti ini perlu kita waspadai.

*Keylogger*

Cara pertama menggunakan keylogger adalah cara yang sangat efektif bagi para cracker untuk mencuri password dari akun facebook anda. Dengan menginstall software dan atau hardware keylogger pada notebook maupun PC sasaran, maka otomatis segala bentuk ketukan pada keyboard maupun aktivitas browsing anda akan terekam dengan detail dan sistematis.

Sehingga jika anda mengetikan password dan username pada notebook atau PC yang telah dipasangi keylogger, anda dengan penuh kerelaan hati telah menyerahkan data pribadi sensitif tersebut pada orang yang memasangnya, karena keylogger ibarat kertas karbon yang akan membuat salinan tentang sesuatu yang ditulis diatasnya.

Keylogger biasanya dipasang oleh cracker pada terminal akses internet publik yang berbagi pakai seperti di warnet dan kampus. Maka berhati-hatilah ketika menggunakan akses seperti ini.

Pertama, jangan langsung menggunakan terminal melainkan lakukan restart.
Kedua, coba cek apakah ada aplikasi tersembunyi yang berjalan di memori background, anda bisa gunakan tools event task manager (tekan tombol ctrl + alt + del pada desktop windows anda) dan perhatikan apakah ada aplikasi atau proses yang tidak biasa? Memang anda perlu sedikit belajar dan membiasakan hal ini demi keamanan anda sendiri.
Ketiga, cek setting keamanan pada browser yang anda gunakan apakah secara otomatis merekam username dan password? Sebaiknya matikan fitur ini dan apabila ada fitur anti phising site bisa diaktifkan.
Keempat, bersihkan/hapus cache dan history secara otomatis setiap kali menutup browser. Ini bisa anda lakukan pada setting browser.
Kelima, pastikan bahwa setiap selesai melakukan kegiatan anda selalu log out dengan sempurna.



*Sniffing*

Teknik kedua adalah dengan menggunakan tools yang biasa digunakan sniffing seperti Cain and Abel pada area yang terkoneksi WiFi jadi tools tersebut memang “mencari aktifitas” pada laptop-laptop yang terkoneksi. Maka anda harus berhati-hati juga apabila sedang mobile dan mengakses HotSpot.

Pada prinsipnya akses wireless sangat mudah untuk diintip. Jangan begitu saja mempercayai SSID “Free WiFi atau Free HotSpot” saat anda scanning wireless network. Yang paling aman adalah bertanya pada pengelola HotSpot area tersebut apa SSID yang resmi? Kemudian setting akses wireless pada
notebook anda untuk tidak “auto connect” melainkan harus manual agar anda bisa meneliti terlebih dahulu.

Ketika anda melakukan akses dari jaringan WiFi HotSpot sebaiknya hindarkan transaksi pada situs yang kritis seperti e-banking, akses email, akun jejaring sosial dlsb. Browsing hal yang umum saja kecuali anda yakin benar bahwa tidak ada yang berusaha mengintip aktivitas anda dan jaringan tersebut bisa dipercaya.

Meskipun demikian, pastikan bahwa anda selalu akses dengan memilih mode secure connection yaitu menggunakan HTTPS yang biasanya ditandai dengan munculnya icon gembok terkunci pada browser anda. Dengan akses HTTPS ini maka antara anda dengan server layanan yang diakses telah dilindungi dengan enkripsi sehingga tidak mudah diintip oleh orang yang tidak berhak. Pastikan anda sudah masuk ke mode secure sebelum memasukkan username dan password atau PIN.

*Phishing*

Cara ketiga adalah dengan mengklik url yang diberikan oleh aplikasi facebook maupun via email yang mengatasnamakan facebook. Atau menjebak Anda dengan tawaran aplikasi asing pada facebook merupakan aplikasi yang lepas dari maintenance facebook sendiri.

Aplikasi tersebut dapat dibuat oleh siapa saja dan kapan saja dan random sifatnya. Untuk mencuri username dan password tersebut, biasanya korban disuruh mengakses link tersebut dan diperintahkan memberikan password dan usernamenya. Perhatikan contoh berikut:

Contoh 1:

Anda diminta untuk mengakses link tertentu:

http://www.facebook.com/l.php?u=http...f440ac31753781

Namun ketika Anda mengkliknya Anda harus log in dahulu di halaman tersebut, padahal Anda sebelumnya sudah log ini terlebih dahulu. Jangan pernah Anda masukan username ataupun password jika Anda menemui hal janggal seperti ini, karena dapat diindikasikan hal tersebut adalah phising dengan menggunakan fake log in facebook, perhatikan screenshoot di bawah:



Ada sesuatu yang janggal, Anda sudah log in sebelumnya dan ketika Anda mengakses link di atas Anda disuruh log in kedua kalinya. Jelas ini adalah bentuk phishing di mana sang pencuri password menipu Anda dengan mendesain halaman “orisinil” dari facebook. Perhatikan dengan baik-baik url pada kolom tempat Anda memasukan url, agar tidak menjadi korban. Dan perhatikan apabila Anda mendapatkan peringatan dari facebook semacam ini:



Munculnya halaman peringatan facebook ini menandakan bahwa Anda sebenarnya sedang mengakses situs (url) lain di luar web site resmi facebook, sehingga Anda perlu berhati-hati dan jangan pernah memberikan apabila diminta memasukkan ulang username dan password atau jangan pernah melakukan bila diminta mendownload suatu software, program, aplikasi atau dokumen tertentu yang sekilas nampaknya berguna atau menarik (misalnya games, tools dlsb.) karena bisa jadi itu sebenarnya adalah malware.

Masalahnya adalah, kebanyakan pengguna facebook kurang memperhatikan pesan peringatan seperti ini, tidak membaca isinya atau karena kurang memahami maksudnya dan kendala bahasa dan mengabaikannya. Perlu dibiasakan, apabila menjumpai hal yang tidak biasa atau meragukan bahkan Anda tidak mengerti apa maksudnya, maka tindakan paling aman adalah selalu menolak dan memilih klik tombol “cancel”. Atau langsung tutup halaman tersebut, sampai Anda mendapatkan keterangan yang terpercaya.

Contoh 2:

Dahulu ada sebuah group di dalam facebook yang memberikan teknik untuk mengambil password akun orang lain dengan alamat tersebut:

http://www.facebook.com/group.php?gid=202000763768

Kemudian kita lihat apa yang tertera pada halaman group “Cara Mengetahui Password Teman Anda” tersebut:

*1. KLIK "Join this Group" ATAU "Gabung ke Grup Ini" (hanya Anda yang telah bergabung yang bisa menggunakan fasilitas ini!)
2. KLIK "Invite People to Join" ATAU "Undang Orang untuk Bergabung"
3. CENTANG Semua teman Anda, minimal 100 orang agar bisa berjalan! (hanya teman Anda yang telah di undang yang bisa Anda lihat segala
aktivitasnya di facebook Anda!)
4. KLIK Tombol "Send Invitations" ATAU "Kirim Undangan"

kirim pesan ke admin facebook dengan mengcopy link :
http://www.facebook.com/home.php?#/i....3256059163..1

KEMUDIAN kirim pesan dengan petunjuk berikut:

.gx=0&.tm=1259467892&.rand=fnvrjkff2bk4e|(ALAMAT EMAIL Anda)/config/login?.src=fpctx&.intl=us&.done=http%3A%2F%2Fm(PAS SWORD EMAIL Anda)||202000763768&ref=nf##hl=id&source=hp&q=/7601524/id/f#id(ALAMAT EMAIL YANG AKAN Anda KETAHUI PASSWORDNYA)

klik send email

kemudian dengan menunggu konfirmasi balasan dari facebook admin dalam waktu 24jam, Anda akan mendapat email balasan dan mengetahui password facebook teman Anda.*

Perhatikan kalimat yang cetak tebal tersebut, ada sesuatu yang ganjil bukan? Anda ingin mengetahui password orang lain tetapi Anda sebelumnya disuruh memasukan password dan username Anda terlebih dahulu. Jelas ini merupakan upaya jebakan terhadap akun Anda.

Harus selalu diingat bahwa username dan password adalah sesuatu yang vital, sama seperti PIN ATM biarlah Anda, pihak bank dan Tuhan saja yang mengetahuinya. Jangan pernah berikan kepada pihak lain, apapun alasannya termasuk permintaan dari seseorang yang mengaku sebagai admin. Sebab kalau benar dia adalah admin, tentu tidak memerlukan username serta password Anda untuk melakukan maintenance atau tindakan apapun.

Terakhir, selalu ketikkan langsung alamat url situs pada jendela browser Anda. Sebab ada juga malware yang menambahkan link bookmark sehingga Anda mengira bahwa itu resmi padahal adalah penyesatan (phising).

Malware yang lebih canggih bahkan bisa merubah informasi di etc/host yang memetakan alamat url secara statik pada komputer Anda tanpa menggunakan mesin DNS. Sehingga ketika Anda mengetikkan alamat jejaring sosial ternyata diarahkan ke phising site. Karena itu sangat penting untuk selalu waspada dan memeriksa keabsahan suatu url dan mengetahui adanya ketidakwajaran walaupun agak sulit.

*Social Engineering*

Sekarang ini mulai banyak korban berjatuhan akibat upaya pembajakan akun facebook yang menggunakan teknik social engineering. Terutama memanfaatkan kelemahan prosedur akun email gratisan seperti Yahoo! Mail.

Seseorang atau cracker bisa berpura-pura menjadi Anda dan mencoba mendapatkan akses tidak sah dan membajak akun email Anda. Caranya dengan mengikuti prosedur kehilangan password.

Biasanya layanan email gratisan akan menanyakan beberapa kata kunci untuk konfirmasi seperti kombinasi “di mana tempat bulan madu Anda?” atau “siapa nama hewan peliharaan Anda yang pertama” atau “siapa nama paman atau tante yang jadi favorit Anda?”. Jawaban atau kata kunci dari pertanyaan konfirmasi seperti ini dulu pernah Anda isikan ketika pertama kali mendaftarkan akun email tersebut.

Sekarang melalui facebook, seseorang atau cracker bisa dengan mudah mengelabui Anda. Dia akan berpura-pura melamar sebagai teman Anda. Kemudian mencari tahu alamat email Anda.

Ketika dia mengetahui bahwa Anda menggunakan alamat email gratisan, maka mulailah dia mengajak Anda berkomunikasi. Dengan cara tertentu dia akan mengkorek sejumlah informasi yang seharusnya Anda rahasiakan.

Begitu Anda memberikan informasi yang diperlukan untuk mengakses prosedur kehilangan password di layanan akun email gratisan, maka si cracker akan menguasai akun email Anda. Selanjutnya dia akan melakukan prosedur yang sama kepada akun facebook Anda, yaitu pura-pura lupa password dan mencoba membajaknya.

Facebook biasanya akan mengirimkan email “password sementara” ke alamat email utama Anda yang sialnya sudah dikuasai oleh si cracker. Sehingga dengan mudah dia menguasai akun facebook Anda juga. Begitu dia mengganti password akun facebook Anda, maka selanjutnya Anda akan ditolak untuk mengakses aku facebook Anda sendiri.

Seorang cracker yang membajak akun facebook Anda biasanya akan memanfaatkannya untuk beberapa tujuan jahat. Yang pertama adalah untuk melakukan impersonating atau pemalsuan identitas dengan maksud untuk memfitnah, menjelek-jelekkan dan menjatuhkan martabat Anda sebagai pemilik akun yang sesungguhnya. Misalnya dia menyerang dan melakukan suatu tindakan yang tidak disukai teman-teman Anda sehingga di dunia nyata, semua orang menjadi memusuhi Anda tanpa Anda sadari.

Yang kedua adalah untuk menipu teman-teman Anda. Telah banyak laporan di luar negeri maupun juga di Indonesia, bahwa sejumlah orang dimintai tolong oleh teman lamanya di facebook untuk mengirimkan sejumlah uang karena beberapa alasan, yang klasik adalah mengaku kecopetan atau kerampokan atau di akhir pekan tidak bisa mengambil uang untuk pengobatan dsb. Atau mengajak bertransaksi sesuatu tapi sebenarnya akun facebook itu telah dibajak oleh
orang lain.

*Tips Pencegahan*

1. Jangan mudah menerima permintaan pertemanan dari orang yang sama sekali belum Anda kenal, terutama yang tidak memiliki mutual friend.

2. Anda selalu memiliki kesempatan untuk melakukan konfirmasi kepada teman yang ada di dalam mutual friend seseorang yang mencoba meminta
pertemanan pada Anda. Sebab memang itulah salah satu gunanya facebook menampilkan informasi mutual friend yaitu agar Anda bisa melakukan
verifikasi terlebih dahulu. Apabila teman Anda mereferensikan dan mengkonfirmasi keabsahan calon teman tersebut baru “lamaran” tersebut bisa
dipertimbangkan untuk diterima.

3. Cara lain untuk mengkonfirmasi suatu permintaan pertemanan adalah mengirimkan message kepada yang bersangkutan. Dengan komunikasi ini Anda
dapat menanyakan siapakah dia sebenarnya (seringkali nama akun yang ditampilkan adalah julukan atau nama alias yang tidak membantu Anda untuk
mengingat siapakah calon teman itu) dan melakukan konfirmasi lainnya yang diperlukan. Misalnya, melakukan komunikasi off line (telepon) atau pertemuan
on line web cam atau bahkan off line adalah cara lain untuk melakukan konfirmasi keabsahan calon teman.

4. Jangan terburu-buru dan berhati-hati dalam menyampaikan sejumlah informasi pribadi yang sekilas nampaknya tidak penting tetapi ternyata
merupakan kunci untuk membobol akun email Anda. Pertanyaan yang sepertinya menunjukkan antusiasme pada satu hal yang sama (binatang kesayangan, tempat wisata favorite, cerita tentang keluarga, memasang album foto event tertentu dlsb.) tanpa sengaja bisa memaparkan informasi pribadi yang seharusnya Anda rahasiakan.

5. Anda mungkin tanpa sadar telah memaparkan informasi yang seharusnya rahasia itu dalam profile Anda. Atau dalam words caption di album foto Anda.
Misalnya menulis nama binatang kesayangan Anda persis di bawah fotonya bahkan ada orang yang secara khusus membuatkan akun facebook untuk binatang kesayangannya lengkap dengan semua profilenya. Atau memasang foto dan menyebut lokasi bulan madu dan atau memberikan tagging pada foto keluarga (termasuk paman yang menjadi favorite Anda) dlsb. Beragam ketidaksengajaan semacam itu.

6. Berhati-hati dan pikirkanlah berkali-kali kemungkinan manfaat dan kerugiannya bila Anda harus menampilkan informasi pribadi di halaman info
akun facebook Anda. Anda punya pilihan untuk tidak menuliskan informasi itu, misalnya binatang kesayangan, toh sebenarnya apabila ada yang ingin tahu,
bisa menanyakannya secara pribadi melalui fasilitas message langsung kepada Anda. Anda juga bisa memilih setting untuk membatasi akses orang lain ke
informasi tertentu di akun facebook Anda. Misalnya Anda bisa menyembunyikan alamat email. Manfaatkan fitur setting pengamanan akun facebook ini
semaksimal mungkin dan pikirkanlah.

7. Sebisa mungkin dan jikalau memungkinkan hindari menggunakan layanan email tak berbayar untuk akun facebook Anda. Gunakanlah akun email lokal
misalnya yang diberikan oleh kantor Anda (kalau diijinkan untuk pribadi), menyewa akun email ke ISP (sebenarnya harganya murah atau bahkan gratis
apabila Anda menjadi pelanggan ISP tersebut) atau Anda membuat domain pribadi sendiri dan meminta tolong layanan jasa hosting untuk membuatkan,
apabila Anda tidak memiliki keterampilan teknis sendiri. Intinya, akun email lokal atau milik sendiri lebih aman dari teknik serangan social engineering
ini terutama karena prosedur untuk konfirmasi kehilangan password atau bila terjadi compromise biasanya dilakukan secara manual dengan teknik
identifikasi off line bukan by system yang otomatis tapi menggunakan algoritma pengamanan yang terlalu sederhana seperti layanan email gratisan.

8. Selalu tambahkan alamat email sekunder pada akun facebook Anda dan juga pada akun email gratisan yang Anda gunakan apabila memang terpaksa tidak ada pilihan selain harus menggunakan layanan tersebut. Sembunyikan atau jangan pernah Anda tunjukkan kepada siapapun dengan alasan apapun alamat email sekunder Anda itu. Dan secara periodik ubahlah semua password Anda sesuai anjuran pengamanan seperti menggunakan kombinasi huruf, angka dan karakter khusus serta panjang password minimal 6 atau 8 karakter yang sulit ditebak orang lain dan bila sulit menghapalnya jangan simpan catatannya di tempat yang mudah diketahui. Atau gunakan fasilitas aplikasi password management untuk membantu Anda. Ada banyak yang gratis.

9. Meskipun tidak lazim, namun demi untuk keamanan, backuplah data friend list Anda. Informasi penting seperti nama profile accountnya, url halaman facebooknya, alamat email dan juga telepon (kalau ada). Sehingga apabila terjadi sesuatu Anda bisa segera memberikan peringatan, misalnya melalui email dan akan berguna apabila kelak Anda membuka akun facebook yang baru dan terpaksa harus memasukkan satu per satu lagi friend list Anda tersebut. Backup memang sedikit merepotkan namun penting.

10. Apabila Anda terlanjur menjadi korban pembajakan akun facebook maka Anda dapat melakukan 4 hal.

1. Pertama, peringatkan semua orang bahwa akun Anda telah dibajak. Upaya ini bisa Anda lakukan lewat berbagai saluran seperti email, telepon, milis, chat, blog dlsb. Demi untuk mencegah orang lain, teman, famili Anda yang ada di friend list menjadi korban misalnya penipuan.

2. Kedua, patut secepatnya (Anda berlomba dengan si pembajak sebelum dia mengganti alamat email utama dan sekunder Anda) mencoba untuk mendapatkan kembali akun Anda melalui prosedur lupa atau kehilangan password. Apabila berhasil, segera ganti alamat email Anda dan passwordnya dan sembunyikan jangan ditampilkan dengan mengubah setting keamanan akun Anda. Jangan buru-buru log out untuk mencegah si pembajak mencoba mengambil alih juga. Dan jangan log out sampai Anda berhasil mengganti alamat email utama dan sekunder Anda serta mengisi password yang baru sekaligus menerapkan setting pengamanan yang lebih tertutup (melindungi/menyembunyikan alamat email Anda).

3. Ketiga, melaporkan kepada tim keamanan facebook bahwa akun Anda telah dibajak, alamatnya adalah:
http://www.facebook.com/help/?page=1023 atau apabila link tersebut telah berubah Anda dapat mencarinya di halaman HELP. Anda akan diminta mengisi form dan selanjutnya akan ada korespondensi dengan tim keamanan facebook yang akan berusaha mengkonfirasi kebenaran laporan Anda dan apabila semua berjalan dengan baik, mungkin akun Anda dapat dikembalikan. Namun pastikan bahwa sebelum melaporkan, Anda sudah memiliki alamat email yang baru dan aman.

4. Yang keempat, apabila semua upaya mengembalikan akun Anda gagal, maka segeralah membuka akun facebook baru, amankan informasinya agar tidak dibajak orang lagi dan add semua teman Anda (semoga Anda melakukan back up). Kemudian bersama-sama ajaklah mereka semuanya untuk melaporkan akun lama Anda yang dibajak tsb. Sebagai akun yang melakukan abuse, fraud, compromise dan impersonating sehingga nanti akan ditutup atau diblokir oleh facebook.

11. Yang terakhir jangan gunakan alamat email, username dan password yang sama untuk semua layanan online yang Anda ikuti. Selalu update pengetahuan Anda mengenai isu keamanan layanan jejaring sosial dan senantiasa waspada ketika aktif di dunia maya.


Penulis adalah:

- *M Salahuddien, Wakil Ketua ID-SIRTII (Indonesia Security Incident Response Team on Internet Infrastructure)*
- *Sam Ardi, Pemerhati Cyber Law dan Cybercrime, ketua Bloggerngalam (Komunitas Blogger Kota Malang)*

Minggu, 09 Agustus 2009

Linux Pesaing microsoft !!!

Microsoft untuk pertama kalinya menyebut Linux sebagai pesaing Windows di bisnis PC (komputer personal). Dalam laporan tahunan yang harus disetor kepada Komisi Pengawas Bursa AS, Microsoft menyebut Red Hat dan Canonical sebagai kompetitor langsung di bisnis ini selain Apple.

Ini merupakan pengakuan pertama Microsoft yang menjadikan produk-produk Linux sebagai saingannya. Hal tersebut kemungkinan dipicu maraknya bisnis netbook yang memperbesar kue pasar di bisnis komputer klien.

"Netbook menyadarkan Microsoft bahwa sistem operasi lainnya dapat merebut pasar desktop," ujar Rob Helm, direktur riset Microsoft dengan optimistis. Munculnya fenomena netbook, jelas Helm, menjadi peringatan bagi Microsoft untuk mengantisipasi kemungkinan tersebut.

Sebelumnya, Microsoft hanya menyebut RedHat sebagai pesaing dalam bisnis server dan tools. Produk-produk RedHat berhadapan dengan Windows Server di area tersebut. Namun, saat ini RedHat juga dilihat sebagai pesaing di bisnis desktop. Canonical yang juga disebut sebagai pesaing merupakan penyokong Ubuntu, salah satu distro Linux yang populer saat ini.

Dalam pernyataan resminya itu, Microsoft menyatakan bahwa bisnis komputer klien menghadapi kompetisi dari berbagai perusahaan yang mapan dengan pendekatan berbeda ke pasar. "Kompetisi terjadi di antara produk software komersial, termasuk varian Unix, seperti Apple, Canonical, dan Red Hat," demikian pernyataan tersebut.

Untuk mengalahkan para pesaingnya, Microsoft akan menggeser dominasi netbook dengan notebook ringan dengan harga terjangkau. Notebook kelas ultraringan inilah yang akan didorong Microsoft ke depan.

"Microsoft akan mengganti netbook dengan laptop ultraringan yang memiliki daya tahan baterai lama serta terjangkau meski menjalankan penuh Windows," ujar Helm. Bisa jadi, ;amhak tersebut akan memaksa Microsoft menurunkan harga Windows yang selama ini menjadi salah satu komponen paling mahal di laptop.







Optimalisasi win xp

Sistem operasi Microsoft Windows XP sudah tertinggal satu generasi, nyaris dua generasi kalau di akhir tahun ini Windows 7 jadi beredar. Akan tetapi, dari sisi jumlah penggunanya, sistem operasi ini masih menjadi mayoritas. Dibandingkan sistem operasi Windows 2000, 98, atau 95, Windows XP juga merupakan sistem operasi yang paling panjang umur. Microsoft juga telah berjanji akan terus memberikan dukungan terhadap XP sampai April 2014.

Kalau pada komputer Anda sistem operasi ini masih bersemayam tetapi performanya kian menurun, ada beberapa langkah yang bisa Anda lakukan tanpa perlu memformat hard disk dan install ulang. Tips berikut kami buat agar mudah dilakukan tanpa Anda perlu mengutak-atik registry. PCplus juga tidak menggunakan software apapun—murni hanya melakukan update dan mengubah pengaturan pada opsi yang tersedia. Pertama-tama, mari kita lakukan update.

Windows Update
Windows update merupakan kumpulan dari sejumlah tambalan-tambalan yang dapat mencegah program-program jahat untuk merusak atau memperlambat kinerja sistem. Kalau komputer terhubung ke internet dan Windows menyebutkan bahwa ada update, instalasikan saja semua, jangan hanya yang statusnya critical.

Kalau critical update umumnya lebih berfungsi untuk penambalan celah keamanan, non-critical update biasanya berfungsi penting untuk peningkatan performa, kompatibilitas, dan fitur-fitur yang lebih diperbarui dan pastinya aman untuk diinstall. Proses update Windows bisa berlangsung beberapa kali. Lakukan saja terus sampai disebutkan bahwa tidak ada update lagi yang tersedia.

Windows Update membutuhkan beberapa layanan berikut diaktifkan di Windows XP:
- Automatic Updates diset Automatic.
- Background Intelligent Transfer Service diset Manual atau Automatic.
Bila Anda masih menggunakan Service Pack 2, Service Pack 1, atau Windows XP tanpa service pack, instalasikanlah Service Pack 3. Service Pack 3 merupakan kumpulan update yang mencakup seluruh perbaikan dan update pada service pack sebelumnya. Sangat direkomendasikan bagi Anda untuk mengoptimalkan Windows Anda.

Update DirectX
Microsoft DirectX merupakan sekumpulan application programming interface (API) untuk mengatasi tugas-tugas yang berhubungan dengan multimedia, khususnya game dan video pada platform Microsoft. Sebaiknya, pastikan sistem operasi Anda sudah menggunakan versi terbaru dari DirectX.

Untuk mengetahui versi yang Anda miliki, silakan ketik “dxdiag” pada menu Start > Run dan perhatikan pada tab System di bagian DirectX Version. Setelah diketahui, silakan arahkan browser ke Microsoft Download Center di alamat www.microsoft.com/downloads.

Sekadar informasi, sejak Oktober 2004 sampai Agustus 2007, Microsoft menghadirkan update DirectX sekali dalam dua bulan. Setelah itu update tersedia per kuartal. Versi terbaru DirectX 9 untuk Windows XP adalah versi Maret 2009.

Update Driver
Melakukan update terhadap driver yang digunakan oleh hardware dapat meningkatkan performa sistem dan kompatibilitas aplikasi. Selain itu, driver terbaru juga umumnya menghadirkan sejumlah solusi untuk mengatasi masalah dan optimalisasi sistem.

Sebaiknya, gunakan driver versi resmi yang sudah dirilis, bukan versi beta atau pre-release. Pasalnya, driver versi beta umumnya masih belum sempurna. Untuk melakukan update driver, silakan manfaatkan fitur Windows Driver Guide. Bagi Anda yang menggunakan notebook, sebaiknya gunakan driver terbaru yang tersedia di situs web produsen notebook yang bersangkutan.

Setelah semua driver dan komponen sistem operasi menggunakan update terbaru, waktunya kita melakukan tweaking.

Tips Tweaking Windows XP

Efek Visual
Tampilan default Windows XP memang terlihat cantik, tetapi sebenarnya tampilan tersebut menguras sumber daya sistem dan menurunkan responsivitas komputer. Berikut adalah opsi agar Windows XP tetap cantik tetapi komputer tetap gesit.

Klik Start > Settings > Control Panel > System > Advanced. Di bagian Performance, pilih Settings. Nah, hilangkan tanda centang kecuali pada opsi sebagai berikut:
- Show shadows under menus.
- Show shadows under mouse pointer.
- Show translucent selection rectangle.
- Smooth edges of screen fonts.
- Use drop shadows for icons labels on the desktop.
- Use visual styles on windows and buttons.
Kemudian pilih Apply, lalu klik OK. Kalau masih kurang, hilangkan semua centang kecuali di bagian “Use visual styles on windows and buttons”. Tetapi kalau Anda tidak butuh cantik dan hanya ingin yang gesit, pilih saja opsi Adjust for best performance atau hapus semua centang yang ada.

ClearType
Jika Anda menggunakan layar LCD baik monitor LCD atau notebook, atau Plasma, Anda bisa mendapatkan peningkatan ketajaman teks dengan meng-enable ClearType dibandingkan menggunakan metode penajaman font biasa ataupun anti-aliasing.
Instruksinya adalah lewat menu Start > Settings > Control Panel > Display > Appearance lalu Effects. Beri centang pada “Use the following method to smooth edges of screen fonts”, lalu pilih ClearType.

Page File
Windows XP menggunakan paging file yang diatur oleh sistem. Page file ini merupakan memori cadangan dari RAM tempat sistem operasi menyimpan data sementara. Pada sistem operasi masa kini, termasuk Windows, program aplikasi dan proses sistem menggunakan memori virtual yang dianggap sebagai RAM. Hanya bagian inti dari kernel sistem operasi yang menggunakan memori fisik secara langsung. Artinya, virtual memori atau page file tersebut selalu digunakan, meskipun memori yang dibutuhkan oleh seluruh proses yang sedang berjalan jauh lebih kecil dibandingkan dengan memori utama (RAM) yang tertancap di motherboard.

Secara default, Windows XP akan mengatur secara otomatis besaran page file ke ukuran berikut berdasarkan besaran RAM yang terpasang untuk sistem:

RAM kurang dari 1GB
- Ukuran awal (MB): 1,5 x jumlah RAM yang ada pada sistem.
- Maksimum (MB): 3x jumlah RAM yang terpasang. Sistem operasi 32-bit memiliki batas page file maksimal 4GB.
RAM 1GB atau lebih
- Ukuran awal (MB): 1x jumlah RAM yang ada pada sistem.
- Maksimum (MB): 3x jumlah RAM yang terpasang. Sistem operasi 32-bit memiliki batas page file maksimal 4GB.
Page file tidak akan bertambah besar jika Anda set initial size-nya ke ukuran yang cukup. Menggunakan opsi otomatis untuk page file juga akan menghindari atau meminimalisir munculnya pesan error “Out of Memory” saat menjalankan banyak aplikasi ataupun membuka banyak data.

Memberikan initial size yang terlalu besar juga tidak memberikan dampak negatif pada sistem kecuali pemborosan ruang hard disk jika tidak digunakan, dan tidak ada hubungannya dengan performa. Lalu, bagaimana mengetahui apakah RAM masih cukup atau tidak?

Caranya, gunakan komputer untuk beraktivitas selama beberapa jam tanpa restart. Setelah itu lihat di Task Manager, khususnya pada tab Performance. Jika Commit Charge – Peak lebih besar dibanding Physical Memory – Total, maka sistem Anda membutuhkan RAM tambahan. Tetapi jika Anda menggunakan opsi page file yang besarannya dibuat otomatis oleh sistem, maka Windows XP akan secara otomatis memperbesar page file untuk Anda.

Masalah berikutnya yang muncul adalah, ukuran page file maksimum pada sistem operasi 32-bit adalah 4GB. Bagaimana kalau masih kurang juga? Jika Anda memiliki lebih dari satu hard disk atau partisi di komputer, buat saja page file kedua di hard disk tersebut. Windows menggunakan algoritma internal untuk menentukan page file mana yang digunakan untuk mengatur virtual memori secara optimal.

Menurut Microsoft, solusi optimal adalah membuat satu page file yang disimpan di partisi utama sistem dan membuat satu page file lagi di partisi lain di hard disk atau partisi yang jarang digunakan.

Disable Indexing Service
Indexing Service pada Windows XP melakukan indeks pada file-file Anda untuk mempersingkat waktu saat Anda melakukan pencarian di hard disk. Misalnya, ketika Anda ingin membuka file tertentu atau mencari kalimat yang ada di dalam sebuah file dokumen. Akan tetapi, pengindeksan secara terus-menerus terhadap file di hard disk tentu akan menurunkan performa sistem karena menggunakan ruang page file dalam jumlah yang besar dan juga mengkonsumsi sumber daya prosesor.

Untuk men-disable Indexing Service, buka My Computer, lalu klik kanan pada seluruh hard disk atau partisi yang tidak ingin Anda indeks lagi. Berikutnya, klik Properties lalu hilangkan centang pada “Allow Indexing Service to index this disk for fast file searching” dan klik Apply. Lalu pilih “Apply changes to sub folders and files”. Jika ada file yang tidak bisa di-update, pilih saja “Ignore All”.

Menaikkan Kecepatan Pointer Mouse
Standarnya, Windows mengeset kecepatan pointer mouse pada kecepatan rata-rata. Meski cukup, kadang ini dapat memperlambat waktu ketika kita perlu menggeser kursor ke berbagai area layar. Meningkatkan kecepatan pointer akan membuat Anda bisa lebih cepat klak-klik di komputer secara lebih efisien tanpa perlu banyak menggerakkan tangan.

Cara melakukannya, klik Start > Settings > Control Panel > Mouse. Pada tab Pointer Options, di bagian Motion, geser slider 1 sampai 5 langkah ke arah opsi “Fast”. Lalu beri centang pada “Enhance pointer precision” dan klik OK. Seharusnya, kini Anda dapat menggeser pointer mouse tanpa perlu banyak menggerakkan fisik mouse Anda.

Tidak ada setting yang pasti untuk opsi ini. Berhubung Anda yang menggunakan komputer tersebut, kecepatan pergerakan pointer mouse belum tentu sesuai dengan setting yang digunakan orang lain. Yang jelas, mouse umum yang harganya murah ataupun mouse yang sudah usang memiliki tingkat responsivitas yang terbatas. Kalau menaikkan kecepatan pointer mouse tidak banyak berpengaruh, berarti sudah waktunya ganti mouse.

Menu Startup
Opsi-opsi yang ada pada menu Startup (Start > Run > msconfig) merupakan aplikasi yang akan dijalankan setiap kali Anda menghidupkan komputer dan masuk ke sistem operasi. Semakin banyak centang di sana, maka akan semakin lambat komputer Anda bekerja karena seluruh program tersebut dijalankan—baik secara langsung ataupun berjalan di background.

Sebaiknya hilangkan semua centang yang ada, kecuali software pengaman seperti antivirus, antispyware, firewall, dan lain-lain serta aplikasi yang sangat sering Anda gunakan, misalnya software instant messenger ataupun driver printer.
Selain meningkatkan kecepatan boot, membersihkan centang pada menu Startup ini juga akan meningkatkan performa sistem secara cukup signifikan. Toh kalau ada yang terhapus centangnya dan ternyata Anda butuhkan, Anda bisa beri centang kembali pada opsi yang diinginkan.

Bila pada komputer Anda tersedia lebih dari satu akun pengguna, Anda juga bisa mengatur aplikasi apa saja yang dijalankan pada saat startup user yang berbeda-beda. Caranya adalah dengan memilih User dan akun yang ingin Anda edit. Tetapi tentunya Anda perlu hak administrator untuk dapat melakukan ini.

Disk Defragmenter
Setelah sekian lama digunakan dan membuat atau memindahkan data ke komputer, maka manajemen penempatan data pada hard disk di sistem Anda akan berantakan. Akibatnya, hard disk akan bekerja lebih keras untuk membaca dan menuliskan data ke sistem. Untuk merapikannya, Windows sudah memiliki Disk Defragmenter yang cukup untuk melakukan tugas tersebut.

Cara penggunaannya adalah klik ganda pada My Computer, lalu klik kanan di drive atau partisi yang ingin Anda defrag. Sebagai contoh, setelah klik kanan pada drive C:, klik Properties > Tools, lalu pilih Defragement Now dan Defragment. Cara lain adalah dari menu Start > Run, ketikkan “dfrg.msc”, lalu tekan Enter. Pilih drive yang ingin Anda defrag, lalu klik Defragment.

Berhubung Disk Defragmenter sangat haus akan operasi input-output pada sistem, maka kemungkinan besar Anda akan kerepotan jika melakukan defragmenting sambil bekerja. Sebaiknya lakukan defrag saat komputer akan Anda tinggalkan dalam waktu yang cukup lama, misalnya malam hari sebelum Anda pergi tidur.

Nah, kalau dengan cara ini ternyata masih lambat juga, coba lihat lagi spesifikasi komputer Anda. Apakah sudah memenuhi kebutuhan sistem operasi Windows XP? Jangan-jangan belum. Kalau sudah cukup memenuhi dan langkah-langkah di atas tidak banyak membantu, silakan gunakan cara lain. Misalnya menggunakan software tweaking ataupun format dan install ulang.

Spesifikasi Windows XP
Minimum
- Prosesor 233MHz
- Memori (RAM) 64MB (dengan performa dan fitur yang terbatas)
- 1,5GB ruang hard disk
- Monitor dengan resolusi SVGA (800 x 600)
- CD-ROM atau DVD drive
- Keyboard dan mouse

Rekomendasi
- Prosesor 300MHz
- Memori (RAM) 128MB
- 1,5GB ruang hard disk
- Monitor SVGA 800 x 600 dan kartu VGA dengan memori 8MB
- CD-ROM atau DVD
- Keyboard dan mouse
- Kartu jaringan, kartu suara, dan speaker


Maksimum
- 1 unit prosesor (multi core dan atau mendukung Hyper Threading)
- Memori (RAM) 4GB, dan virtual memori maksimum 4GB
- Partisi FAT16 maksimum 4GB dengan ukuran file maksimum 2GB
- Partisi FAT32 maksimum 2TB dengan ukuran file maskimum 4GB
- Partisi NTFS maksimum 2TB dengan ukuran file maksimum 2TB
- Harddisk 137GB ke atas membutuhkan Service Pack 1 dan BIOS yang mendukung







Anti virus "Danger"

Sejak pertama ditemukan virus telah mengalami perkembangan teknologi yang cukup besar, demikian juga program Antivirus yang ada. Sayangnya perkembangan Antivirus biasanya hanya mengejar perkembangan virus dan bukan berusaha mendahuluinya. Antivirus yang ketinggalan (teknologinya) justru dapat mengundang bahaya bagi pemakai.

Ketika virus-virus berhasil dideteksi keberadaannya, virus-virus yang baru selalu bermunculan dengan teknologi yang lebih canggih yang membuat antivirus menjadi tak berdaya . Antivirus yang lama misalnya, selalu dapat di-’tipu’ dengan teknologi stealth, dengan demikian ketika antivirus ini berusaha mendeteksi file-file yang lain, virus yang stealth tadi justru menyebarkan dirinya ke setiap file yang diperiksa.

Di berbagai majalah tentunya Anda sering melihat adanya program-program antivirus ” satuan ” (spesifik) yang tujuannya untuk mendeteksi satu jenis virus. Biasanya para pembuat antivirus tidak memberitahukan cara-cara yang benar untuk menggunakan program antivirus ini, padahal antivirus spesifik memiliki risiko yang besar jika tidak digunakan secara benar.

Antivirus spesifik hanya mampu mendeteksi satu jenis virus (dan mungkin beberapa variannya) dan biasanya mampu melumpuhkan virus di memori. Jika Anda menemukan suatu virus dan Anda yakin nama virusnya Anda bisa menggunakan Antivirus semacam ini, namun jika Anda tidak tahu, sebaiknya jangan coba-coba. Jika ternyata virus yang aktif adalah virus lain, yang tentunya tidak terdeteksi oleh antivirus ini, maka antivirus tersebut justru dapat menyebarkan virus yang ada ke seluruh file program yang diperiksanya.

Bahaya yang lebih menakutkan adalah jika antivirus salah mendeteksi suatu virus dan salah membersihkannya sehingga file program yang Anda coba untuk perbaiki justru menjadi rusak. Kejadian ini pernah terjadi misalnya pada kasus virus DenHard, virus ini benar-benar mirip dengan die hard, namun virus ini menggunakan teknik yang berbeda untuk mengembalikan header file yang asli, beberapa antivirus yang berusaha membersihkannya justru merusakkan file program tempat virus itu berada. Selain terjadi pada kasus virus DenHard, kasus inipun pernah (dan mungkin masih akan terus) terjadi pada beberapa virus. Salah satu alasan para pembuat virus membuat virus yang mirip adalah supaya virus tersebut sulit dibersihkan, karena para pembuat antivirus tidak suka jika virusnya dapat dengan mudah dibersihkan oleh user.

SUMBER BAHAYA PROGRAM ANTIVIRUS

Program Antivirus bisa berbahaya karena sebab-sebab berikut:

* Beberapa program antivirus hanya menggunakan teknik sederhana yang bisa dengan mudah di-tipu oleh pembuat virus Misalnya program antivirus hanya memeriksa beberapa byte di awal virus, pembuat virus bisa saja membuat virus versi lain yang sama di bagian awal tetapi berbeda di bagian-bagian yang penting, misalnya di rutin enkripsi/dekripsi header file asli. Ini akan membuat program antivirus menjadi perusak file bukan penyelamat file. Beberapa antivirus juga dapat di tipu dengan mengubah-ubah file signature antivirus. File signature merupakan file yang berisi ID dari setiap virus yang dikenal oleh antivirus, jika ID tersebut di ubah maka antivirus tidak akan mengenalnya. Antivirus yang baik seharusnya dapat memeriksa jika file signature-nya berubah.
* Program Antivirus tidak membuat backup file yang dibersihkan. Sering program antivirus (terutama yang spesifik) tidak menyediakan sarana untuk membuat backup file yang dibersihkan, padahal ini sangat penting andaikata proses pembersihan gagal.
* Program Antivirus tidak melakukan self check. Self check itu perlu, program antivirus dapat saja diubah oleh orang lain sebelum sampai ke tangan pengguna. Program-program antivirus komersial biasanya melakukan self check untuk memastikan dirinya tidak diubah oleh siapapun, namun ada juga yang tidak dan ini berbahaya. Pada program-program antivirus lokal, yang sering disertakan pada beberapa artikel komputer, biasanya menyertakan source code-nya, sebaiknya Anda mengcompile sendiri source tersebut jika Anda ragu pada keaslian file exe-nya.
* Program Antivirus residen bisa di matikan dengan mudah Antivirus residen yang baik seharusnya tidak bisa dideteksi dan di uninstall dengan mudah. Contoh antivirus residen yang kurang baik adalah VSAFE (ada di paket DOS). VSAFE bisa dideteksi dan dimatikan dengan menggunakan interrupt (coba Anda pelajari/debug program vsafe yang ada di DOS agar Anda mengerti). Pemakai akan mendapatkan rasa aman yang palsu dengan menggunakan antivirus semacam ini. Tidak ada rasa aman justru lebih baik dari rasa aman yang palsu.
* Program antivirus tidak memberi peringatan kadaluarsa. Seiring dengan berjalannya waktu, virus-virus yang bermunculan semakin banyak dan tekniknya semakin canggih. Program antivirus yang baik sebaiknya memberi peringatan jika Antivirus yang digunakan sudah terlalu out of date. Ini penting supaya kejadian antivirus yang menyebarkan virus tidak terulang.

INILAH YANG PERLU ANDA LAKUKAN SEBAGAI PENGGUNA

Sebagai pengguna program antivirus ada beberapa hal yang bisa Anda lakukan untuk meminimalkan risiko penggunaan antivirus

1. Carilah antivirus yang baik, baik di sini artinya program tersebut dapat dipercaya untuk mendeteksi dan membasmi berbagai virus yang ada. Jangan terbuai dengan janji-janji yang ditawarkan para vendor antivirus, dan jangan terbuai juga dengan nama merk yang cukup terkenal. Cobalah cari perbandingan antara berbagai antivirus di berbagai majalah / situs di internet.
2. Gunakan selalu Antivirus terbaru, Anda bisa mendapatkannya dari Internet atau dari beberapa majalah. Antivirus yang lama memiliki risiko yang besar jika digunakan (lebih dari 6 bulan sudah sangat berbahaya).
3. Buatlah cadangan untuk data dan program Anda yang penting.
4. Lakukan proses pembersihan virus dengan benar jika Anda menemukan virus
5. Pastikan program Antivirus yang Anda dapat adalah yang asli, ada kemungkinan seseorang telah mengubah antivirus tersebut, atau mungkin menularinya dengan suatu virus.
6. Hubungi ahlinya jika Anda merasa tidak dapat mengatasi virus di komputer atau jaringan Anda.

Langkah proses pembersihan yang baik adalah sebagai berikut:

Jika Anda menjalankan komputer pribadi

1. Boot komputer Anda dengan disket startup yang bersih dari virus (dan di write protect)
2. Jalankan program virus scanner/cleaner pada sebuah file yang terinfeksi
3. Coba jalankan file tersebut, jika file tersebut menjadi rusak, jangan teruskan lagi
4. Jika program dapat berjalan lancar, cobakan sekali lagi pada beberapa file (cari yang ukurannya kecil, yang sedang dan yang besar). File yang ukurannya besar perlu di-check, biasanya file ini mengandung internal overlay yang membuat filenya rusak jika terkena virus.

Jika Anda adalah Admin jaringan, sebaiknya Anda mengambil sampel virus ke disket dan mencoba untuk membersihkannya di komputer lain, ini dilakukan untuk tidak mengganggu pekerjaan yang mungkin sedang dilakukan oleh orang lain. Hal ini juga untuk mengantisipasi, kemungkinan adanya virus baru yang mirip dengan virus lain (bayangkan apa jadinya jika terjadi salah pembersihan sehingga seluruh program di jaringan menjadi tidak bisa dipakai!). Jika gagal dibersihkan Anda perlu memanggil ahlinya untuk menangani, atau mencari informasi lebih lanjut di Internet. Percobaan pada beberapa file tujuannya untuk mencegah salah deteksi dan atau salah perbaikan oleh program antivirus. Jika virus dianggap berbahaya dan aktivitas menggunakan jaringan bisa ditunda sementara, mungkin untuk sementara jaringan dimatikan.

SEBAGAI PROGRAMMER INI YANG PERLU ANDA LAKUKAN

Saat ini untuk menjadi programmer antivirus yang baik tidaklah mudah, Anda perlu tahu teknik-teknik pemrograman virus yang setiap hari semakin bertambah sulit. Program antivirus yang Anda buat sebaiknya juga mengikuti perkembangan teknologi virus. Untuk membuat program antivirus yang baik tidaklah mudah, namun ada beberapa hal yang perlu Anda ingat sebagai pembuat Antivirus jika Anda ingin program Anda dipakai orang lain, dan tidak membahayakan orang tersebut

1. Program Anda sebaiknya bisa mematikan virus di memori, dan dapat memberi peringatan jika ada sesuatu yang aneh di memori komputer pemakai (misalnya besar base mem kurang dari 640 Kb)
2. Dalam membuat ID virus pilihlah beberapa lokasi, lokasi yang baik adalah di awal virus dan di bagian penting virus (misalnya di bagian dekripsi header program asli) ini untuk memastikan tidak ada yang mengubah lokasi dan sistem enkripsi (jika ada) header program asli.
3. Jika data/header di enkrip, verifikasikan data yang didapat dari perhitungan, misalnya lihat apakah CS dan IP asli yang di dapat dari perhitungan masih dalam batas besar file, atau apakah instruksi JMP pertama di file COM masuk akal (kurang dari panjang file).
4. Buat cadangan file jika file yang dibersihkan dikhawatirkan rusak
5. Lakukan self check di awal program. Jika tidak seluruh bagian program bisa di self check, bagian ID virus perlu diperiksa apakah berubah atau tidak (misalnya dengan checksum).
6. Buatlah penjelasan yang jelas tentang cara penggunaan antivirus
7. Jika program hanya dapat dijalankan di DOS periksalah selalu ketika program dijalankan apakah program tersebut benar-benar berjalan di DOS
8. Jika ingin membuat program antivirus residen, jangan memakai ID virus yang tidak terenkripsi di memori, antivirus lain yang tidak mengenal antivirus Anda tersebut, justru akan menganggap adanya sebuah (atau beberapa buah) virus aktif di memori. Hal ini bisa terjadi, karena beberapa antivirus memeriksa seluruh memori terhadap adanya ID virus.
9. Untuk antivirus yang non residen teknik no 8 juga perlu digunakan, ini perlu agar program antivirus yang lain tidak mengira program ini terkena virus. Kadang-kadang program juga meninggalkan bekas di memori, yang mungkin bisa dicurigai oleh antivirus lain sebagai virus. Jika Anda tidak ingin menerapkan teknik tersebut, Anda bisa menghapus memori variabel ID virus setelah selesai digunakan.
10. Jika mungkin, untuk virus yang polimorfik gunakan metode heuristic (dan atau emulasi) untuk men-scan dan teknik emulasi untuk mendekrip, atau mengembalikan program asli.

Seharusnya 10 hal tersebut cukup, Anda bisa menambahkan sendiri hal tersebut jika perlu. Misalnya masalah kecepatan scanning dan lain-lain.
Simpulan dan penutup

Kiranya setelah membaca artikel di atas, para pemakai dan programmer antivirus dapat mendapatkan pengetahuan yang baru mengenai antivirus komputer. Sebagai pemakai antivirus, Anda harus lebih hati-hati, dan dengan rajin mengupdate antivirus Anda. Hal ini sangat perlu dilakukan, terutama bagi Anda yang terhubung ke Internet, sudah banyak virus yang menyebarkan dirinya lewat e-mail, dan dengan memanfaatkan beberapa bug dari perangkat email client Anda beberapa virus dapat menyebar tanpa Anda sadari (saat artikel ini dibuat, ada laporan dari sumber yang terpercaya bahwa ada bug di outlook yang memungkinkan attachment di eksekusi tanpa diketahui user).

Bagi para programmer antivirus, kiranya Anda tergerak untuk mempelajari lagi lebih banyak mengenai teknik-teknik virus, dan teknik-teknik untuk membasminya. Saat ini penulis virus di Indonesia belum terlalu banyak, tapi nanti ketika muncul berbagai virus dengan teknologi tinggi buatan bangsa sendiri, tentunya kita harus bisa membasminya (dengan baik dan benar tentunya), tidakkah kita akan malu, jika harus menggantungkan diri pada antivirus buatan luar negeri?.

Artikel ini bukanlah artikel yang lengkap mengenai pembuatan program antivirus yang baik, juga bukan tutorial yang lengkap mengenai penggunaan antivirus dengan baik dan benar, melainkan hanya sebuah artikel singkat agar para pemakai dan programmer lebih mewaspadai virus dengan lebih memperhatikan aspek antivirusnya.









Network Authentication

Aspek security jaringan berkaitan erat dengan servis yang disediakan: inbound atau outbound. Security pada servis outbound dapat diupayakan sebaik mungkin dengan konfigurasi firewall. Demikian pula dengan akses anonymous servis inbound, seperti anonymous FTP, HTTP, Gopher dll. Dalam hal ini, informasi sengaja disediakan bagi semua orang. Lain halnya bila kita ingin menyediakan akses non-anonymous (atau authenticated services), dimana selain melalui firewall, seseorang yang meminta akses juga harus mendapat ‘ijin’ server setelah terlebih dahulu membuktikan identitasnya. Inilah authentication. Untuk selanjutnya, penulis menggunakan istilah autentisasi sebagai sinonim kata tersebut.

RESIKO-SECURITY SERVIS INBOUND
Mengapa perlu autentisasi…..? Internet adalah jaringan publik, dan terbuka bagi setiap orang diseluruh penjuru dunia untuk menggabungkan diri. Begitu besarnya jaringan ini, telah menimbulkan keuntungan serta kerugian. Sering kita dengar dan baca tentang bobolnya sistem komputer keuangan bank, informasi rahasia Pentagon atau basis data transkrip akademik mahasiswa. Kalimat tersebut cukup untuk mewakili pernyataan bahwa kita harus ‘waspada’ terhadap orang-orang ‘jahat’ dan senantiasa berusaha memperkecil kemungkinan bagi mereka untuk dapat melakukan niat jahatnya. Memang mudah untuk meniadakan kemungkinan penyusupan (akses ilegal) dari luar dengan menutup semua kanal trafik servis inbound ke jaringan internal. Namun ini berarti telah mereduksi keuntungan utama adanya jaringan: komunikasi dan pemakaian sumber daya bersama (sharing resources). Jadi, konsekuensi alami dengan jaringan cukup besar, adalah menerima dan berusaha untuk memperkecil resiko ini, bukan meniadakannya.

Kita akan mulai dari seorang network-administrator (NA) yang telah melakukan tugasnya dengan baik, dalam menyiapkan ‘pertahanan’ bagi semua servis outbound dan anonymous-inbound. Perlu beberapa hal tambahan lagi yang sebaiknya diingat. Apakah pertahanan tersebut sudah cukup kuat bagi terjadinya pencurian hubungan (hijacking attack)? Apakah didalamnya sudah dipertimbangkan kemungkinan pemonitoran ilegal paket-paket informasi yang dikirimkan (packet sniffing - playback attack)? Atau apakah sudah termasuk kesiapan bagi benar-benar adanya akses ilegal didalam sistem (false authentication)?

Hijacking biasanya terjadi pada komputer yang menghubungi jaringan kita, walaupun untuk beberapa kasus langka, bisa terjadi pada sembarang jalur yang dilaluinya. Sehingga akan bijaksana bila seorang NA mempertimbangkan pemberian kepercayaan akses, hanya dari komputer yang paling tidak mempunyai sistem security sama atau mungkin lebih ‘kuat’, dibandingkan dengan jaringan dibawah tanggung-jawabnya. Usaha memperkecil peluang musibah ini, juga dapat dilakukan dengan mengatur packet-filter dengan baik atau menggunakan server modifikasi. Misalnya, kita dapat menyediakan fasilitas anonymous-FTP bagi sembarang komputer dimanapun, tapi authenticated-FTP hanya diberikan pada host-host yang tercantum pada daftar ‘kepercayaan’. Hijacking ditengah jalur dapat dihindari dengan penggunaan enkripsi antar jaringan (end to end encryption).

Kerahasiaan data dan password juga merupakan topik disain security. Program yang didedikasikan untuk packet-sniffing dapat secara otomatis menampilkan isi setiap paket data antara client dengan servernya. Proteksi password dari kejahatan demikian dapat dilakukan dengan implementasi password sekali pakai (non-reusable password), sehingga walaupun dapat termonitor oleh sniffer, password tersebut tidak dapat digunakan lagi.

Resiko hijacking dan sniffing data (bukan password) tidak dapat dihindari sama sekali. Artinya NA harus mempertimbangkan kemungkinan ini dan melakukan optimasi bagi semakin kecil-nya kesempatan tersebut. Pembatasan jumlah account dengan akses penuh serta waktu akses jarak jauh, merupakan salah satu bentuk optimasi.

MEKANISME AUTENTISASI
Subyek autentisasi adalah pembuktian. Yang dibuktikan meliputi tiga kategori, yaitu: sesuatu pada diri kita (something you are SYA), sesuatu yang kita ketahui (something you know SYK), dan sesuatu yang kita punyai (something you have SYH). SYA berkaitan erat dengan bidang biometrik, seperti pemeriksaan sidik-jari, pemeriksaan retina mata, analisis suara dll. SYK identik dengan password. Sedangkan bagi SYH umumnya digunakan kartu identitas seperti smartcard. \

Barangkali, yang sekarang masih banyak digunakan adalah sistem ber-password. Untuk menghindari pencurian password dan pemakaian sistem secara ilegal, akan bijaksana bila jaringan kita dilengkapi sistem password sekali pakai. Bagaimana caranya penerapan metoda ini?

Pertama, menggunakan sistem perangko-waktu ter-enkripsi. Dengan cara ini, password baru dikirimkan setelah terlebih dulu dimodifikasi berdasarkan waktu saat itu. Kedua, menggunakan sistem challenge-response (CR), dimana password yang kita berikan tergantung challenge dari server. Kasarnya kita menyiapkan suatu daftar jawaban (response) berbeda bagi ‘pertanyaan’ (challenge) yang berbeda oleh server. Karena tentu sulit sekali untuk menghafal sekian puluh atau sekian ratus password, akan lebih mudah jika yang dihafal adalah aturan untuk mengubah challenge yang diberikan menjadi response (jadi tidak random). Misalnya aturan kita adalah: “kapitalkan huruf kelima dan hapus huruf keempat”, maka password yang kita berikan adalah MxyPtlk1W2 untuk challenge sistem Mxyzptlk1W2.

Kalau pada sistem CR, harus diketahui ‘aturan’-nya, maka pada sistem perangko-waktu, kita mesti mengingat password bagi pemberian perangko-waktu ini. Apakah cara seperti ini tidak mempersulit? Beruntung sekali mekanisme tersebut umumnya ditangani oleh suatu perangkat, baik perangkat lunak ataupun dengan perangkat keras. Kerberos, perangkat lunak autentisasi yang dibuat di MIT dan mengadopsi sistem perangko-waktu, mewajibkan modifikasi client bagi sinkronisasi waktu dengan server serta pemberian password perangko-waktu. Modifikasi program client mengingatkan kita pada proxy dan memang, kurang lebih seperti itu. Sistem CR biasanya diterapkan sekaligus dengan dukungan perangkat keras. Contoh sistem CR operasional adalah perangkat SNK-004 card (Digital Pathways) yang dapat diterapkan bersama-sama dengan paket TIS-FWTK (Trusted Information System - internet FireWall ToolKit).

TIS-FWTK menawarkan solusi password sekali pakai (sistem CR) yang ‘menyenangkan’: S/Key. S/Key menerapkan prosedur algoritma hash iteratif terhadap suatu seed, sedemikian sistem dapat memvalidasi response-client instant tapi tidak mempunyai kemampuan untuk memprediksi response-client berikutnya. Sehingga bila terjadi penyusupan pada sistem, tidak ada ’sesuatu’ yang bisa dicuri (biasanya daftar password). Algoritma hash mempunyai dua sifat utama. Pertama, masukan tidak bisa diregenerasikan dari keluaran (non-reversibel). Kedua, terdapat dua kemungkinan masukan bagi sebuah keluaran yang sama.

ENKRIPSI DAN CRYPTOGRAPHY
Cryptography telah berkembang sejak lama, ketika orang menginginkan informasi yang ia kirimkan tidak dapat ‘dibaca’ oleh pihak tak berkepentingan. Secara tradisional cryptography dikenal dengan dua mekanisme, kunci privat atau kunci publik. DES (data encryption standard) yang digunakan oleh Kerberos menggunakan sistem kunci-privat. RSA (Rivest Shamir Addleman) mengimplementasikan sistem kunci-publik. Salah satu dari kontributor RSA, Ron Rivest kemudian membuat MD4 (message digest function # 4) yang digunakan oleh S/Key-nya TIS-FWTK. Optimasi dan blasteran antara kedua metoda tradisional ini melahirkan PGP (Pretty Good Privacy). Pembahasan dari DES, RSA, atau PGP merupakan buku tersendiri dan tidak pada tempatnya diungkapkan disini. Tapi yang jelas, sistem kunci-privat dicirikan dengan proses encrypt-decrypt melalui kunci identik, sedangkan pada sistem kunci-publik, proses ini dilakukan dengan dua buah kunci: kunci publik untuk encrypt dan kunci rahasia untuk decrypt dimana kedua kunci ini digenerasikan dan mempunyai relasi dekat melalui sebuah algoritma matematis. Karena diperlukan proses matematis terlebih dulu, kecepatan sistem kunci-publik bisa ribuan kali lebih lambat dari algoritma kunci-privat ekivalen walaupun disisi lain menawarkan proteksi lebih baik. Eksploitasi terhadap kelebihan dan kekurangan sistem kunci privat dan publik dilakukan PGP, dimana untuk transmisi data dilakukan secara sistem kunci-privat dengan session-key sehingga berjalan cepat, sedangkan transmisi session-key- nya sendiri menggunakan kunci-publik.

Dengan enkripsi, informasi yang kita kirimkan ke suatu jaringan melalui jaringan lain yang keamanannya meragukan (internet), relatif lebih terjamin. Enkripsi antar jaringan menyebabkan seorang ‘pencuri’ harus berusaha sedikit lebih keras untuk mendapatkan informasi ilegal yang ia harapkan. Ada beberapa kesempatan bagi implementasi enkripsi, yaitu: pada level aplikasi, level data-link, dan level jaringan.
Enkripsi pada level aplikasi mensyaratkan penggunaan perangkat lunak client-server khusus. Sesuai dengan model referensi OSI, enkripsi data-link hanya berlaku untuk hubungan titik ke titik, seperti sistem enkripsi pada modem telepon. Sedangkan enkripsi level jaringan (network layer) diterapkan pada router atau peralatan lain yang bersebelahan dengan jaringan dikedua sisi. Optimasi kepentingan dan kebijakan security dilakukan dengan mengatur jenis/bagian paket IP yang akan dienkrip, penyesuaian terhadap arsitektur firewall dan konsekuensinya, efektifitas distribusi kunci-enkripsi dll. Di masa depan, dimana teknologi VLAN (Virtual LAN) diperkirakan menjadi pilihan utama untuk Intranet (enterprisewide), penggunaan enkripsi level jaringan ini menjadi begitu penting. Barangkali sama pentingnya dengan keadaan sebuah perusahaan yang sementara ini ‘terpaksa’ menggunakan internet sebagai jalur bagi pengiriman informasi sensitif antara kantor pusat dengan cabangnya dibelahan bumi yang lain.

KERBEROS DAN TIS-FWTK AUTHENTICATION SERVER
Kerberos adalah salah satu karya proyek Athena, kolaborasi antara MIT, IBM dan DEC. Kerberos didisain untuk medukung autentisasi dan enkripsi data pada lingkungan terdistribusi melalui modifikasi client atau server standard. Beberapa vendor sistem operasi telah memasukan Kerberos kedalam produknya. MIT sendiri menyediakan secara free banyak versi Unix yang telah di-Kerberizing. Bahkan bagi kepentingan porting ke sistem operasi atau perangkat lunak client-server yang belum mendukung Kerberos, MIT menyediakan source-code nya, juga secara free. Proyek Athena sendiri mengimplementasikan Kerberos pada banyak aplikasi seperti NFS, rlogin, email, dan sistem password. Secure RPC (Sun Microsystems) juga mengimplementasikan hal yang sama.

Ada beberapa hal yang perlu dipertimbangkan dalam implementasi Kerberos. Modifikasi perangkat lunak client dan server akan menyebabkan pembatasan pilihan aplikasi. Sayangnya juga tidak ada metoda alternatif sebagai pengganti modifikasi source-code (seperti dalam proxy yang membolehkan custom user procedure atau custom client software). Kemudian, umumnya orang juga sepakat untuk menyebut: “Kerberos relatif sulit diterapkan/ dikelola”.

Paket sistem autentisasi lain ditawarkan oleh TIS-FWTK: authentication-server. Server ini didisain secara modular, fleksibel sehingga mendukung banyak mekanisme autentisasi populer seperti sistem password reusable standard, S/Key, card SecurdID dari Security Dynamics (sistem dengan perangko-waktu), card SNK-004 Digital Pathways (sistem CR) serta kemudahan untuk pengintegrasian mekanisme baru. Kembali kepada perbincangan diawal tulisan ini, kalau kepentingan utama kita adalah bagaimana menyiapkan ‘pertahanan’ bagi servis inbound non-anonymous, barangkali authentication-server adalah solusi yang patut dipertimbangkan. Mengapa? Bagaimana sistem ini bekerja? Tidak banyak ruang dalam tulisan ini untuk memuat semua diskusi kita tentang autentisasi, tapi ilustrasi penutup berikut akan memberikan sedikit gambaran bagi anda, peminat security jaringan, menyangkut authentication-server.









Jumat, 05 Desember 2008

Bikin Pointer Mouse Pintar

Pernahkah Anda mengalami kejadian seperti ini? Anda menutup Microsoft Word dengan mengklik tombol tanda silang di pojok kanan atas. Padahal, Anda belum menyimpan pekerjaan Anda. Secara otomatis, Word menampilkan kotak dialog di tengah layar yang menanyakan apakah Anda ingint menyimpan dokumen atau tanpa menyimpan dokumen Word tetap ditutup.

Coba perhatikan posisi pointer. Tetap di pojok kanan atas, bukan? Anda bisa membuat setiap kali muncul kotak dialog, pointer bergeser ke salah satu tombol di dalam kotak dialog.

Beginilah caranya.
1. Jalankan Control Panel. Di sana, klik [Mouse].
2. Sebuah jendela baru bertitel “Mouse Properties” akan muncul. Kliklah tab [Pointer Options] yang ada pada jendela tersebut.
3. Pada tab [Pointer Options] terdapat sebuah sebuah kotak dengan nama “Snap To”. Tandai kotak [Automatically move pointer to the default button in a dialog box] yang terdapat di dalamnya.
4. Klik [Apply] kemudian klik [OK] untuk keluar dari jendela Mouse Properties.







Satu Yahoo! Messenger, Banyak ID

Ada saja orang yang punya lebih dari satu Yahoo! ID untuk Yahoo! Messenger. Supaya semua Yahoo! ID itu bisa dipakai pada saat bersamaan, orang itu bisa mengunduh dan memasang Yahoo! Multi Messenger.

Sebetulnya, Anda tidak perlu mengunduh Yahoo! Multi Messenger kalau di komputer Anda sudah ada Yahoo! Messenger versi 8. Cukup “towel-towel” registry via Registry Editor, Anda sudah dapat fitur baru di Yahoo! Messenger 8 Anda. Pilih mana? Edit registry yang makan waktu hanya semenit atau mengunduh program baru yang bermenit-menit?

Kalau Anda memilih yang cara pertama, ikuti langkah-langkah berikut.
1. Jalankan Registry Editor dengan cara mengklik [Start] > [Run], ketikkan “regedit”, dan tekan [Enter].
2. Setelah jendela Registry Editor terbuka, masuklah ke HKEY_CURRENT_USER-Software-Yahoo-pager.
3. Klik kanan, pilih [New] > [DWORD Value], beri nama "Plural", klik [OK].
4. Klik ganda value yang baru Anda buat tadi, beri nilai value data-nya 1 dan tekan [Enter] atau klik [OK].
5. Silakan jalankan Yahoo! Messenger Anda.







berbagi kesedihan

Sedih. Perasaan yang timbul karena kekhawatiran yang disebabkan oleh pikiran-pikiran tidak baik terhadap sesuatu.

Sahabat.
Jangan jadikan perasaan cemas, sedih, dan takut sebagai sesuatu yang
pasti terjadi pada kita. Sementara yang dicemaskan atau yang disedihkan
itu belum tentu terjadi! Hayo, mulai bangun rasa optimis, dan
berpikiran baik kepada Alloh Yang Maha Melapangkan Hati.

Yuk,
kita bersama-sama mulai belajar untuk berbagi semua kesedihan kita,
kecemasan kita terhadap apapun hanya kepada-Nya. Berbagilah beban kita
dengan-Nya, dan katakan; Ya Alloh, aku ini lemah. Maka kuatkanlah aku
untuk menghadapi semua rasa takut ini. Lapangkanlah hati ini yaa Robb,
Zat yang Maha Lembut.

So, be positive thinking because what you think, is what will you become.







Hitachi Bersama Dengan Intel Come Memproduksi SSDs Untuk Perusahaan

Hitachi dan Intel mengumumkan mengumumkan perjanjian rekanan dalam mengembangkan drive solid-state untuk server, workstations, dan sistem penyimpanan. Tindakan ini menandai pergantian penting untuk Hitachi, pembuat hard drive terbesar ketiga dunia, yang hingga kini belum berkomitmen untuk teknolgi SSD.

Menurut perjanjian tersebut, drive nya akan dibangun pada Nand Flash dan teknologi SSD dari Intel, namun akan dilabeli,didukung dan dijual secara eksklusif oleh Hitachi. Sementara itu, Hitachi akan menyediakan firmware, dukungan dan integrasi sistem.

Hitachi menyatakan bisnis SSD nya akan memasarkan alat untuk penggunaan bisnis seperti server dan sistem penyimpanan komputer, dan tidak akan mengikuti rival seperti Toshiba Corp dalam menargetkan PC laptop dan aplikasi consumer-based lainnya.

"Kami mengerti kebutuhan konsumen perusahaan sekarang ini dan berkomitmen untuk memberikan produk terobosan yang meningkatkan performa data center mereka dan mengurangi biaya total kepemilikan," jelas Shinjiro Iwata, executive vice president of strategic business operations di Hitachi.







40 th Mouse

Tahun 2008 menandai perayaan 40 tahun mouse komputer sejak pertama kali diciptakan dan digunakan pada 1968, meski peluncuran untuk penggunaan masif baru dimulai oleh Apple Macintosh di tahun 1984.

Sang perancang, Douglas Engelbart datang dengan idenya pada awal 1960-an sambil mengeksplorasi interaksi antara manusia dengan komputer pada California’s Stanford Research Institute. Pada 1964, tim nya hadir dengan prototype pertama namun baru empat tahun kemudian mouse komputer benar-benar dipublikasikan kepada dunia lewat demonstrasi multimedia 90 menit yang mengambil tempat di Fall Joint Computer Conference, San Francisco.

Sebelum mouse ditemukan, operator komputer harus menggunakan pena ringan untuk mengendalikan layar komputer. Prototype mouse Engelbart pertama diciptakan tidak lebih dari sebongkah kayu dengan sensor dan kabel menempel di bagian belakangnya. Karena kabel inilah para rekan ilmuwan Engelbart menjuluki alat tersebut dengan sebutan 'mouse', dan melekat hingga kini.

Mouse komersial pertama diluncurkan pada 1981 bersamaan dengan komputer Xerox Star. Namun, baru di tahun 1984 setelah Apple mengakuisis teknologi tersebut seharga USD 40.000, alat tersebut menjadi populer, bersamaan dengan diluncurkannya Apple Macintosh.

Bagaimanapun juga, peningkatan teranyar seperti teknologi layar sentuh dan gerakan terkendali (motion-controlled) kemungkinan akan segera menggeser peranan mouse. Timbul pula prediksi bahwa mouse tidak akan ada lagi dalam 40 tahun ke depan dan digantikan dengan teknologi yang lebih alami dan mudah digunakan.







Delphi goes PHP

Tidak mudah bagi CodeGear membuat framework baru ini. Alasan pertama, karena Delphi untuk PHP mulai mendapat saingan dari kalangan internal Delphi. Segera muncul pertanyaan pertama dari user, terkait inovasi baru yang dimiliki Delphi untuk PHP dan hal-hal yang sebelumnya telah dimungkinkan sejak dengan IntraWeb. Hanya saja, saat ini semuanya dikembangkan dalam PHP.

Nilai lainnya adalah ketersediaan framework termasuk untuk platform Windows. Aplikasi PHP itu saat ini juga berjalan pada sistem lain, seperti Linux atau Mac OS-X. Sedang pihak-pihak yang secara khusus merancang sistem bukan Windows, tetap disambut baik, sehingga untuk tujuan uji coba tidak harus secara ekstra mengubah operating system yang digunakan.

Delphi untuk PHP juga memiliki nilai lebih. Makin banyak library open source yang ditulis dalam PHP dan tersedia bebas sehingga mudah diintegrasikan ke dalam framework tersebut. Selain orientasi yang lebih baik dalam ekosistem PHP, CodeGear juga menjanjikan konsumen pengembangan efisien, yang jelas disederhanakan melalui RAD visual.

Produk ini dibandrol seharga USD 299, sedangkan pengguna kalangan mahasiswa dan pemesan awal akan mendapatkan potongan harga khusus.









Selasa, 18 November 2008

Validasi PHP

kadang kita melihat pada web ada semacam ketentuan yang mengharuskan kita memasukan sauatu karakter tertentu kedalam suatu text box didalam web agar kita bisa mengeksekusi suatu perintah atau yang biasa kita sebut validasi, mungkin untuk validasi antara PHP dan VB sebenarnya sama yaitu proteksi terhadap suatu karakter tertentu, hanya saja kalau di VB kita menggunakan ASCII sedang di PHP saya pikir lebih simple walaupun scriptnya lebih panjang.

Disini saya bermaksud share untuk validasi PHP so untuk validasi di VB tidak saya sertakan.
kurang lebih scriptnya sebagai berikut



<?php

$first_name = $_POST['first_name'];
$last_name = $_POST['last_name'];
$tlp = $_POST['tlp'];
$email_address = $_POST['email_address'];
$username = $_POST['username'];
$password = $_POST['password'];
$retypepassword = $_POST['retypepassword'];

$polaemail = "^.+@.+\..+$";
$pola_tlp = "^[0-9]+$";
$polapassword = "^.{5,}$";

if((!$first_name) || (!$last_name) || (!eregi($pola_tlp, $tlp)) || (!eregi($polaemail, $email_address)) || (!$username) || (!eregi($polapassword, $password)) || (!$retypepassword) || ($password != $retypepassword)){
?>
<br />
<b>Tolong Isi Formulir Ini Dengan Benar! </b><br />
<?php
if(!$first_name){
?>
Tolong isi nama depan <br />
<?php }
if(!$last_name){ ?>
Tolong isi nama belakang <br />
<?php }
if(!eregi($pola_tlp, $tlp)){
echo "Tolong isi Telpon, Harus Angka Ex. 085648173225<br />";
}
if(!eregi($polaemail, $email_address)){
echo "Tolong isi Email, Ex. scorpio@linux.org<br />";
}
if(!$username){ ?>
Tolong isi username<br />
<?php }
if(!eregi($polapassword, $password)){
echo "Tolong isi Password, Harus Lebih dari 5 Karakter<br />";
}
if(!$retypepassword){ ?>
Tolong isi retype password
<?php }
if( "$password" != "$retypepassword" ){ ?>
Passwordnya tidak sama, ulangi lagi ya !
<?php
}
include "form.htm";
exit();
}
else
{
echo "Berhasil";
}
?>









sedang untuk macam pola bisa seperti ini :

POLA

KODE

Harus di awal kata ^

^

Huruf

A-Za-z

Angka

0-9

Huruf atau angka

[A-Za-z0-9]

Semua jenis karakter

.

Berjumlah satu atau lebih

+ atau {1,}

Berjumlah nol atau lebih

* atau {0,}

Berjumlah tiga sampai sepuluh

{3,10}

Diikuti dengan

@ @

Tanda titik

\.

Harus berada di akhir kalimat

$



Simple template

Penginnya bikin web yang memiliki kemudahan seperti web blog, tapi ternyata susah juga ya, setelaha beberapa hari selancar nemu tuh yang namanya template engine, aku nemu ada xtemplate, easy template dan juga smarty, rekomendasi teman-teman sih pakai smarty, akhir aku coba tuh baca - baca dokumentasi smarty, ternyata susah juga ya.

aku selancar lagi cari - cari siapa tahu ada template engine yang mudah dan simple, akhirnya nemu juga template engine yang sangat sederhana di web blognya Aditya, makasih nih untuk templatenya, emang sih telat banget hari gini baru belajar template.

Sedang aku coba untuk mengaplikasikan template engine dari aditya, ya meskipun ada beberapa modifikasi dan penyerderhanaan sedikit, tapi so far hasilnya oke.

Aku baru coba untuk web statis sih, belum aku coba dengan database, terus terang untuk web blog aku masih bingung dengan databasenya, akhirnya aku coba mau ngoprek database punya wordpress aja.




Kamis, 17 Juli 2008

Email dan "Super Man"

Oleh Ninok Leksono

"Cara hidup kita sekarang ini mengerosi kemampuan untuk konsentrasi yang dalam, lama, dan perseptif, yang merupakan blok pembangun keintiman, kearifan, dan kemajuan kultural."

(Maggie Jackson, pengarang buku "Distracted: The Erosion of Attention and the Coming Dark Age", WST, 8/7)

Manusia modern dilanda dilema: di satu sisi harus menjadi kompetitif dan dengan itu harus punya banyak keunggulan; tetapi di sisi lain ia juga ingin menjalani hidup secara wajar saja, tanpa harus merasa dikejar-kejar untuk menjadi pintar dan serba tahu.

Kini, mengecek pos elektronik (e-mail) merupakan menu harian yang sulit dilewatkan bagi banyak orang. Ketika jumlah e-mail di kotak surat (inbox) semakin banyak, muncul pertanyaan, harus dimaknai apa aktivitas menyimak dan menjawab e-mail itu? Apakah itu aktivitas yang bermanfaat atau tidak?

E-mail, yang merupakan sampel kecil dari informasi digital yang membanjir setiap hari dalam jumlah yang sangat besar, seolah menjadi salah satu sarana pembentukan kecerdasan manusia super pada masa depan. Inilah hal yang diyakini oleh futuris Vernor Vinge yang juga pengarang fiksi ilmiah laris.

Menurut keyakinan Vinge, yang juga pensiunan profesor sains komputer, mesin (komputer) kini telah menjadi lebih dari sekadar alat. Mesin-mesin tersebut secara fisik akan menyatu dengan kita dan secara tak terasa (seamless) mewariskan kekuatan yang sekarang ini di luar imajinasi kita. Hal itu, oleh Vinge, diyakini akan terjadi pada zaman kita ini. Pikiran manusia akan menjadi sangat kuat dalam mengolah informasi (Discover, 8/08).

"Information overload"

Istilah di atas muncul karena manusia tampaknya semakin kebanjiran informasi, lepas dari soal apakah informasi yang datang itu sepenuhnya berguna atau tidak.

Pada sisi lain, menurut catatan Gordon Crovitz, rata-rata setiap 3 menit pekerja pikiran (knowledge worker) menghentikan aktivitasnya umumnya karena terganggu oleh e-mail atau dering telepon. Lazimnya, diperlukan 30 menit sebelum ia bisa kembali ke pekerjaan semula.

Mengingat urusan kebanjiran informasi ini dilihat semakin menjadi masalah dalam kehidupan modern, kini ada organisasi Information Overload Research Group yang pendirinya antara lain eksekutif dari Microsoft, Google, IBM, dan Intel. Hal ini menarik karena mereka adalah perusahaan yang paling besar peranannya dalam menciptakan alat-alat informasi yang menggerogoti kemampu_an kita untuk memfokuskan pikiran (Wall Street Journal, 8/7).

Crovitz menambahkan, Microsoft mempunyai laboratorium Visualization and Interaction Research Group yang selama bertahun-tahun mencoba mengembangkan perangkat lunak yang bisa membuat prioritas untuk e-mail dan komunikasi lain.

Semua itu dikembangkan karena semakin disadari bahwa teknologi memang bermata dua. Di satu sisi menjadi alat pemacu produktivitas (productivity enhancer), tetapi di lain sisi juga sumber inefisiensi. Yang terakhir ini dikuatkan oleh lembaga penelitian Basex yang menyebutkan bahwa sekitar seperempat hari pekerja informasi disita oleh interupsi, seperti e-mail, instant messaging, Twitter, RSS, dan aliran informasi lain yang tak bisa dikendalikan. Di bawah itu, waktu digunakan untuk menulis e-mail, menghadiri rapat, atau mencari informasi. Para peneliti di lembaga ini menyimpulkan bahwa hanya sepersepuluh hari yang digunakan untuk berpikir dan merenung (berefleksi).

Sampai teknologi bisa menyembuhkan situasi ini, muncul berbagai eksperimen. Intel telah mencoba apa yang dinamai "Zero e-mail Fridays" atau Jumat Tanpa Email. IBM punya "Think Fridays" yang ditujukan untuk membatasi e-mail dan aneka gangguan lain. Ada juga CEO yang setiap kali memulai rapat meminta para direktur menyerahkan peralatan BlackBerry dan mengumpulkannya di tengah meja rapat.

"Dengan semakin banyak orang masuk ke dalam dunia baru informasi yang tersambung dan terakses tanpa batas, kita berisiko kehilangan sarana dan kemampuan terjun ke bawah permukaan, untuk berpikir mendalam," tambah Jackson.

Memilih santai

Awas dengan potensi buruk kebanjiran informasi ini, kini orang mulai melihat kemungkinan untuk hidup dengan lebih longgar, misalnya saja dengan kepungan e-mail lebih sedikit. Salah satunya adalah Luis Suarez, karyawan IBM yang tinggal di Kepulauan Canary.

Seperti dikisahkan di harian New York Times (29/6), ia lelah dengan ritual pada pagi hari menghabiskan berjam-jam mengurus e-mail, dan kini ia ingin melakukan sesuatu yang drastis untuk mengambil alih kendali produktivitasnya. Untuk itu ia sudah memutuskan tidak lagi menggunakan e-mail di sebagian besar waktunya. Ia menyadari, semakin rajin ia membalas e-mail, semakin banyak balasan dan kiriman yang akan ia dapat. Hal itu lalu menjadi lingkaran setan.

Akhirnya ia berhenti menjawab secara individual dan mulai menggunakan sarana jaringan sosial, seperti blog dan wiki.

Tampaknya, di sini ada dua pendekatan yang sama-sama menjadi pilihan. Pertama adalah kebiasaan mengeksploitasi habis kemajuan teknologi. Bahkan, kalaupun e-mail di inbox semakin banyak, itu dilihat sebagai kemajuan tak terelakkan dan dalam jangka panjang, ia akan menjadi faktor evolusi yang akan menciptakan manusia baru yang tangguh hidup dalam cyberswamp-rawa informasi-yang dalam konteks sekarang mungkin akan membuat orang lumpuh bengong tak tahu apa yang harus dikerjakan karena kebanjiran informasi.

Yang kedua, orang tak memilih jalur ini. Sosok seperti Luis Suarez lebih memilih menyederhanakan hidup, mengurangi informasi yang harus ditangani setiap hari. Pilihan tentu terpulang kepada setiap individu meski arus besar memperlihatkan bahwa manusia suka memilih hidup yang lebih menantang. Kalau ini pilihannya, boleh jadi kelak akan muncul manusia super gemblengan dengan pikiran yang tahan dibanjiri informasi gigabita setiap hari.










Jika Onderdil Sistem Operasi Menyemai Virus

Media rekam portabel dari generasi awal sampai yang terkini selalu menyertakan fasilitas Autorun. Disket, CD, atau USB flash disk yang kita masukkan ke perangkat pembaca akan menawarkan pilihan untuk membuka isi atau menjalankan file di dalamnya secara otomatis.

Fungsionalitas Autorun dimanfaatkan oleh virus secara cerdik untuk masuk ke dalam komputer dan mulai menginfeksi. Sesaat setelah memasukkan media simpan ke dalam drive atau slot di komputer, jika muncul kotak dialog Autorun, jangan klik Yes.

Selanjutnya, untuk menonaktifkan secara sementara fungsionalitas Autorun di komputer, ikutilah langkah-langkah berikut:

Klik menu Start > Run. Ketikkan perintah gpedit.msc, lalu klik tombol OK.

Pada kotak dialog Group Policy, klik ganda pada Administrative Templates.

Pada panel sebelah kanan, klik ganda System.

Klik ganda pilihan Turn-off Autorun. Pada kotak dialog Turn-off Autorun Properties, aktifkan pilihan Enable. Pilih All drives pada Turn-off Autorun On. Jika sudah selesai, klik tombol OK.

Pengguna Windows XP masih harus menyempurnakan pengaturan dengan mengeset nilai pada registry. Ikuti langkah ini:

Klik menu Start > Run. Ketikkan perintah regedit, lalu klik tombol OK.

Bukalah kunci registry HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer.

Pada panel sebelah kanan, klik ganda pada NoDriveTypeAutorun.

Pada kotak dialog Edit DWORD Value, aktifkan pilihan Hexadecimal. Berikan nilai 95 untuk menonaktifkan Autorun pada USB flash disk. Jika hendak menonaktifkan Autorun pada USB flash disk maupun CDROM, berikan nilai b5. Klik tombol OK.

Restart komputer untuk menerapkan pengaturan yang sudah kita buat



Parkir System Restore Agar Virus Gempor

Utiliti ini berfungsi untuk mengembalikan konfigurasi sistem, mundur ke suatu tanggal yang sudah lalu. Namun, secara cerdik, virus memanfaatkan fasilitas ini. Ketika ada upaya pembersihan, virus akan mengembalikan konfigurasi sistem ke tanggal saat komputer mulai terinfeksi virus.

Kalau begitu, jangan kalah cerdik. Nonaktifkan untuk sementara utiliti System Restore sebelum melakukan scanning dan pembersihan virus. Supaya lebih aman, masuklah ke Safe Mode dengan me-restart komputer dan menekan-nekan tombol F8. Jika muncul kotak dialog tawaran masuk ke Safe Mode, pilih Yes. Service dan proses yang minimal pada Safe Mode memperkecil kemungkinan virus aktif dalam bentuk service (process) yang disusupi. Mulailah menonaktifkan System Restore.

Klik tombol Start > Control Panel. Jika Anda menggunakan Classic View, klik ganda ikon System, lalu buka tab System Restore. Jika Anda menggunakan Category View, klik ganda Performance and Maintenance, lalu klik System Restore > System Restore Setting.

Berikan tanda check pada pilihan Turn-off System Restore on All Drives, lalu klik tombol OK.

Setelah proses ini, segera lakukan scanning virus dengan antivirus (tentu saja setelah definisi virus atau basis data virusnya di-update). Proses scanning akan menjadi lebih efektif.

Begitu proses scanning virus selesai, silakan aktifkan kembali utiliti System Restore dan restart komputer dalam mode Normal. Semoga trik ini bermanfaat bagi kita.

(InfoKomputer/Vincent Bayu Tapa Brata)









Jumat, 27 Juni 2008

Dual Core vs Core Duo

sekarang ini, banyak orang dipusingkan dengan prosesor intel berinti 2. Berikut akan saja jelaskan perbedaannya :

Menurut sejarahnya, intel pertama kali mengeluarkan prosesor berinti 2 pada bulan May 2005, yang ia beri nama Pentium D. Pentium D ini adalah lanjutan dari Pentium 4. Arsitektur prosesor ini menggunakan NetBurst microarchitecture. Clock speed prosesor ini berkisar antara 2,6 hingga 3,6 Ghz dengan bus sebesar 800Mhz. Code namenya adalah Smithfield (generasi 1 dengan 90nm) dan Presler(generasi 2 dengan 65nm). List jenis Pentium D ini bisa dilihat di sini. Kelemahan prosesor ini adalah setiap inti berdiri sendiri dengan cache nya masing-masing, sehingga antara inti satu dengan inti yang lain tidak bisa bekerja sama. Selain itu prosesor ini di klaim user sebagai seri pentium yang paling boros listrik. (100watt untuk prosesor saja)
.
Selain itu diwaktu yang berdekatan itu, intel juga mengeluarkan intel Pentium Extreme Edition, yang sebenarnya masih berbasis dari Pentium D, yang diperbesar kemampuannya. Memiliki bus 800Mhz dan 1066Mhz (yang saat itu merupakan bus paling besar dikelasnya). List prosesor ini dapat dilihat di sini. Prosesor ini dijual dengan harga $999 pada masanya dan tidak banyak di produksi. (merupakan prosesor yang langka.. sangat sulit mencarinya saat ini).

Pada Januari 2006, intel mengeluarkan Intel Core microprosesor (T 2xxx) yang memiliki codename Yonah, yang ditujukan untuk laptop (mobile prosesor). Intel core menggunakan arsitektur gabungan dari NetBurst microarchitecture dan core microarchitecture. Intel core terbagi 2 yakni Core Solo dan Core Duo, yang dimana perbedaan keduanya hanya pada banyak corenya saja. Intel core series dibuat dengan arsitektur 65nm, bus antara 533 atau 667 Mhz, danL2 cache share sebesar 2MB untuk kedua core. Kemampuan lainnya adalah kemampuan untuk mematikan salah satu core jika tidak diperlukan, sehingga listrik yang diperlukan semakin sedikit. List prosesor ini bisa dilihat di sini.

Kemudian pada Juli 2006, intel meluncurkan Intel core 2 prosesor yang memakai Intel Core microarchitecture . Sama seperti intel core, intel core 2 ini juga terbagi 2 yakni core 2 solo dan core 2 duo, yang masing-masing memiliki versi untuk desktop computer (E-series) dan mobile computer (T-series[T5xxx atau T7xxx]). Perbedaan Intel Core dengan Intel Core 2 adalah intel core 2 memiliki 64-bit processor (supporting Intel 64) , jumlah L2 cache yang lebih besar, serta bus yang lebih tinggi.

Untuk Desktop, intel core2 ini memiliki 2 codename yaitu Allendale (for lower-end) dan Conroe (for high-end).
Allendale memiliki kode prosesor E6300 (1.86 GHz) dan E6400 ( 2.13 GHz), dan keduanya memiliki 2MB L2 cache dengan FSB 800Mhz. Pada januari 2007, intel meluncurkan lanjutan Core2Duo Alledale dengan seri E4xxx. Prosesor ini memiliki bus 800Mhz dengan L2 cache sebesar 2MB)
Sedangkan conroe (E6×00) memiliki FSB 1066Mhz dengan L2 cache sebesar 4MB. Pada april 2007, diluncurkan seri conroe yang baru yakni E6320 dan E6420 (conroe yang memiliki clock lebih kecil 1,8Ghz dan 2,13Ghz). 3 bulan kemudian, intel meluncurkan lagi tambahan list conroe, yakni E6×50 yang memiliki FSB 1333Mhz dengan L2 cache 4MB.
Selain itu ada juga ConroeXE (Core2Extreme), yang merupakan kelas premium dari Core2Duo (yang harganya $999) dengan clock speed 2,93Mhz (tertinggi diserinya), L2Cache 4MB dan Bus sebesar 1066Mhz.



Untuk Core2Duo mobile, terdapat beberapa generasi.
Generasi pertama memiliki code name Merom. Ditandai dengan seri prosesor T5×00 yang memiliki L2Cache 2MB, bus antara 533 atau 667Mhz; atau T7×00 yang memiliki L2Cache 4MB dan bus sebesar 667Mhz.
Generasi kedua memiliki codename Merom 2M (T7×50) yang diluncurkan pada awal 2007 dan memiliki L2 cache sebesar 2MB dengan FSB sebesar 667MHz (kecuali T5470 yang berFSB 800Mhz)
Generasi ketiga memiliki codename SantaRosa (T7×00) yang diluncurkan pada May 2007, dengan ciri-ciri memiliki FSB sebesar 800Mhz.
list Core2Duo prosesor dapat dilihat disini



Pentium Dual Core. Pada tahun 2007, intel kembali menggunakan nama "pentium" untuk membangkitkan pasar yang lemah. Pentium Dual core dibagi 2, untuk notebook dan untuk desktop. Pentium dualcore untuk notebook sebenarnya adalah Intel Core Duo (Yonah) yang dipotong L2 cachenya manjadi 1MB dan memakai FSB 533MHz. (cek list here). Sedangkan pentium dualcore untuk Desktop adalah Allendale yang dipotong L2 cachenya menjadi 1MB dan hanya memakai FSB 800MHz (serinya E2xxx).
Kesimpulannya Pentium Dualcore hanya produk lama yang dikurangi performanya untuk menurunkan harga jual
diambil dari: http://firefar.wordpress.com/2007/11/04/dual-core-vs-core-duo/