Wednesday, December 15, 2010

Keamanan Komputer

Adware

Definisi:
Adware atau kepanjangan dari Advertising Ware, adalah jenis program komputer yang berfungsi untuk menampilkan iklan di layar monitor.

Masalah yang ditimbulkan:
Pada dasarnya Adware dibuat untuk kebutuhan pemasaran sebuah produk atau jasa. Selama digunakan dalam kondisi normal Adware sama sekali tidak bermasalah atau berbahaya, misal adware yang disematkan pada program gratisan untuk mendukung pengembangan aplikasi yang bersangkutan.



Tapi, Adware bisa menjadi masalah jika:

* Memaksa untuk memasang/menginstalasi dirinya di sebuah komputer
* Menetap dalam komputer dan tidak bisa / sulit untuk dihilangkan
* Mengambil data dari kegiatan berkomputer dan mengirimkannya ke sumber tertentu tanpa konfirmasi dari si pemilik komputer
* Melakukan instalasi aplikasi lain yang tidak terkait dengan iklan yang ditampilkan

Semua Adware sangat mungkin untuk menjadikan sebuah komputer atau sistem menjadi lambat karena penggunaan sumber daya multimedia. Selain sistem, koneksi internet bisa berpotensi melambat karena Adware selalu mengunduh materi iklan yang baru.

Beberapa jenis Adware seperti “pop up ads” mungkin bisa mengganggu pengguna komputer karena muncul sewaktu-waktu saat komputer sedang digunakan untuk hal lain yang tidak terkait dengan adware.
Pencegahan/Penetralisir:
1. Hati hati menggunakan aplikasi/program gratisan
2. Gunakan program anti Adware seperti ad-aware buatan Lavasoft (www.lavasoft.com)

Malware Bootsector

Definisi:
Sesuai namanya, Malware Bootsector menetap bootsector harddisk untuk selanjutnya melakukan penyebaran diri dengan cara memodifikasi program yang pertama kali jalan di sebuah sistem, misal sistem operasi (OS)

Masalah yang ditimbulkan:
Jenis malware ini paling banyak digunakan untuk menyebarkan virus karena bekerja dengan cara mengubah informasi boot sector asli di harddisk. Sistem operasi yang telah terinfeksi akan menjadi zombie (sistem suruhan) untuk menyebarkan malware ke semua media simpan yang ditemukannya, termasuk CD ROM, USB Flash disk.

Selain di harddisk, malware yang satu ini juga bisa menginfeksi beragam media simpan, termasuk CD ROM, DVD ROM, floppy disk, dan USB Flash Disk.

Pencegahan/Penetralisir:
1. Gunakan program antivirus
2. Install ulang Windows

Brute Force

Definisi:
Brute Force adalah salah satu cara yang digunakan cracker untuk menebak kata kunci (password) tertentu.

Prosesnya dilakukan dengan cara menebak secara urutan sebuah kombinasi password mulai dari kombinasi angka 0 sampai , A sampai Z, dan seterusnya pada setiap digit kata kunci.

Masalah yang ditimbulkan:
Sebuah kata kunci yang berhasil ditebak dengan teknik Brute Force mengakibatkan akses ilegal terhadap sebuah akun. Jika yang berhasil ditebak adalan akun administrator (petinggi dalam sebuah sistem), maka bukan tidak mungkin sistem tersebut akan berpindah tangan (take over).

Brute Force adalah teknik menembus sistem yang paling populer dan bsia digunakan di hampir semua sistem yang menggunakan sistem otentikasi berbasis kata kunci.

Pencegahan/Penetralisir:
1. Buat kata kumci yang tidak mudah ditebak. Misal, gabungan angka, huruf dan kombinasi karakter khusus seperti “ &^%$#@*”
2. Buat kata kunci dengan jumlah karakter tidak kurang dari 8. Makin panjang jumlah karakter yang digunakan makin sulit dan butuh waktu untuk Brute Force bisa menebak sebuah kombinasi.

Serangan Distributed Denial of Service (DDos)

Definisi:
Distributed Denial of Service (DDoS) adalah serangan terhadap sebuah komputer atau server yang dilakukan oleh banyak komputer lain yang saling terhubung melalui internet.

Masalah yang ditimbulkan:
Karena serangan DDoS dilakukan oleh banyak komputer terhadap satu target (komputer/server) maka masalah teringan yang mungkin terjadi adalah sulitnya sebuah komputer atau server yang menjadi korban untuk diakses.

Kasus terburuk dalam serangan DDoS adalah kelumpuhan total sebuah mesin akibat kerusakan perangkat keras karena “dihujani” paket data yang sangat besar. Beberapa sistem yang sangat menarik bagi penyerang DDoS antara lain: Web server, FTP Server, Email Server, dan sebagainya.

DDoS juga sering kali melibatkan malware yang disebut dengan botnet. Ia bekerja mirip trojan yang menembuh ke sistem tertentu dan menjadikannya komputer suruhan (zombie). Itulah sebabnya pengguna komputer yang dipakai untuk menyerang komputer lain kadang tidak menyadarinya.

Pencegahan/Penetralisir:
Meskipun tidak ada cara terbaik untuk menghindari DDoS namun identifikasi mana titik terlemah dalam jaringan serta penggunaan Firewall yang mampu menghilangkan paket DDoS secara otomatis adalah 2 cara yang dapat dilakukan untuk melindungi sistem dari serangan ini.

Penggunaan perangkat siap pakai macam Cisco Self Defending Network Appliance juga bisa dijadikan pilihan lain untuk mengelak dari serangan DDoS.

Email Malware 

Definisi:
Email Malware adalah jenis-jenis Malware (virus, trojan, rootkit, dan lain-lain) yang disebarkan dalam bentuk lampiran (attachment) email.



Masalah yang ditimbulkan:
Malware yang disebarkan lewat email dalam bentuk lampiran memiliki sifat perusak yang sama dengan malware yang menyebarkan dirinya lewat media lain. Malware email ini juga selalu menggandakan dirinya lewat media email yang dikirim tanpa sepengetahuan korbannya.

Beberapa malware terbaru yang dilaporkan tidak cuma membawa file berbahaya dalam rupa lampiran, tapi ada yang hanya menyisipkan alamat ke sebuah situs tertentu yang jika dibuka akan mengunduh malware lain untuk menginfeksi sistem.

Pencegahan/Penetralisir:
Serangan jenis ini bisa dengan mudah dihindari dengan penggunaan aplikasi Anti-Spam atau sejenisnya yang terdapat dalam paket aplikasi keamanan atau yang berdisi sendiri macam yang dibuat oleh Comodo (www.comodoantispam.com).

Cara murah lainnya adalah dengan tidak membuka file lampiran berformat executable (.bat, .exe, .vbs, .com) tanpa diperiksa oleh aplikasi Antivirus.

Exploit

Definisi:
Exploit adalah sejenis software atau aplikasi yang dibuat untuk menyerang kelemahan dalam sebuah sistem secara spesifik untuk mendapatkan akses atau menginfeksi.





Masalah yang ditimbulkan:
JIka sebuah Exploit berhasil menemukan sebuah titik lemah dalam sistem, maka dia bisa dengan mudah memasukkan malware lain atau melumpuhkan sebuah sistem . Exploit juga bisa dibanfaatkan cracker untuk menyusup ke dalam sistem sebelum disadari oleh vendor aplikasi yang terkena dampaknya, hal ini biasa dikenal dengan sebuta Zero-Day Exploit.

Pencegahan/Penetralisir:
1. Menggunakan aplikasi antivirus dengan update terbaru
2. Memastikan sebuah sistem mendapatkan patch atau update terbaru.
3. Menggunakan teknologi proteksi Buffer Overflow
4. Menggunakan program personal firewall

Fake Antivirus (Antivirus Palsu)

Definisi:
Fake Antivirus merupakan program antivirus palsu yang beroperasi dengan cara menakut-nakuti pengguna komputer dan memberikan informasi palsu bahwa sebuah komputer telah terinfeksi virus. Kemudian antivirus gadungan ini menyarankan untuk membeli lisensinya sekaligus memberikan jasa palsu pembersihan virus. Program seperti ini dikenal juga dengan sebutan Scareware

Masalah yang ditimbulkan:
Meskipun masuk dalam kategori malware sekaligus Adware, program Antivirus ini tidak terlalu berbahaya bagi sistem. Tugasnya hanyalah menipu pengguna komputer agar membeli sesuatu yang sebenarnya tidak dibutuhkan.

Proses penyebaran antivirus palsu ini juga tidak semasif malware lain yang memanfaatkan kelemahan sistem. Sebab senjata andalan Antivirus palsu adalah dengan melakukan penipuan dengan cara mengubah hasil (misalkan) mesin pencari di internet sehingga seakan-akan antivirus ini terlihat seperti penyedia layanan keamanan asli.

Pencegahan/Penetralisir:
1. Pastikan Anda memilih antivirus dengan merek terkenal dan dibuat oleh perusahaan yang kredibel, misal: Symantec, Sophos, McAfee, TrendMicro, F-Secure, dan lain sebagainya.
2. Gunakan program antivirus seperti pada point 1 dengan kondisi update terbaru.

Hoax 

Definisi:
Hoax adalah berita bohong/palsu tentang sebuah tren yang beredar atau diedarkan di internet, baik melalui email, website, blog, atau sejenisnya sehingga menimbulkan kekuatiran tertentu.

Masalah yang ditimbulkan:
Masalah paling serius yang ditimbulkan dari sebuah Hoax yang beredar adalah kepanikan dan penipuan. Pada tingkat tertentu Hoax juga bisa digunakan untuk kampanye hitam atas sebuah produk atau pribadi. Karena bersifat berantai, Hoax bukan tidak mungkin mampu membebani jaringan internet dan server email sehingga terjadi kelambanan akses atau tidak berfungsinya penyedia layanan email.

Pencegahan/Penetralisir:
Hoax tidak dapat dicegah oleh program antivirus atau antimalware manapun, sebab ia menyerang psikologis pengguna komputer dan bukan komputer itu sendiri. Oleh karena itu, prilaku bijak dalam meneruskan sebuah berita ke teman atau kerabat diperlukan untuk menghindari penyebaran Hoax. Cara efektif lain adalah dengan mencari sumber kedua (second opinion) terhadap berita yang diterima melalui internet.

Keylogger

Definisi:
Keylogger merupakan kegiatan merekam semua input yang dimasukkan oleh keyboard yang kemudian disimpan untuk dianalisa.

Masalah yang ditimbulkan:
Karena sifatnya yang bisa merekam semua informasi yang datang dari keyboard, maka Keylogger yang berupa aplikasi sering kali digunakan untuk mencuri informasi sensitif macam username, password, nomor kartu kredit, nomor PIN, dan lain-lain.

Informasi yang berhasil didapat ini akan sangat berbahaya jika kemudian dikirim ke pihak yang tidak bertanggung jawab secara otomatis dengan bantuan virus atau trojan tanpa diketahui korbannya.

Pencegahan/Penetralisir:
Beberapa jenis aplikasi Keylogger sangat sulit untuk dideteksi. Oleh karena itu ada baiknya jika menggunakan fasilitas keyboard di layar (OnScreen Keyboard) milik Windows saat menggunakan komputer umum (misal di warung internet). Aplikasi seperti ini juga bisa diunduh dengan cuma-cuma di www.march-of-faces.org/resources/vkt.html

Malware Ponsel

Definisi:
Malware ponsel dibuat khusus untuk menyerang ponsel dengan sistem operasi tertentu, termasuk jenis ponsel pintar seperti Personal Digital Asistant (PDA), Blackberry, dan sejenisnya.



Masalah yang ditimbulkan:
Selain bisa merusak sistem operasi ponsel, malware jenis ini juga memiliki penyebaran yang unik dan umumnya menggunakan konektifitas yang dimiliki ponsel tersebut. Salah satu yang paling populer adalah Bluetooth.

Karena ia bisa mengaktifkan Bluetooth dengan otomatis dan tanpa terdeteksi, maka ponsel yang tertular malware ini akan lebih cepat kehabisan baterai dibanding ponsel yang berjalan dalam kondisi normal. Koneksi Bluetooth yang senantiasa aktif ini bukan tidak mungkin bisa merusak perangkat pemancar radio Bluetooth atau merusak komponen lain karena kepanasan (overheat).

Pencegahan/Penetralisir:
Beberapa malware ponsel seperti Cabir-A atau Skull bisa dideteksi dengan mudah oleh antivirus ponsel seperti yang dimiliki F-Secure atau Norton (symantec). Namun, varian terbaru seperti file PDF yang berpotensi menyerang lubang pada Blackberry belum diantisipasi oleh produsen Antivirus. Hal termudah adalah dengan tidak memasang sembarang aplikasi pada ponsel-ponsel yang rentan (punya sistem operasi pasaran seperti Symbian).

Phishing


Definisi:
Phishing adalah sebuah bentuk penipuan elektronik.

Umumnya phising dilakukan agar seseorang/korban mau membagi informasi sensitif kepada pihak tertentu dengan memanfaatkan kredibilitas dari perusahaan besar/ternama (misal: bank, asuransi, kartu kredit, penyedia layanan internet, dan lain-lain). Phising terbanyak disebarkan lewat email dan situs web.

Masalah yang ditimbulkan:
Seorang korban phishing tidak akan menyadari bahwa dirinya adalah korban penipuan. Sehingga bukan tidak mungkin data-data sensitif yang didapat dari korban disalah gunakan untuk menipu pihak lain, atau mengambil keuntungan dari korban. Kalau sudah begini, harta bisa jadi taruhan utama korban yang terkena phishing.

Target utama yang disasar oleh Phishers (orang yang melakukan phishing) adalah orang yang memiliki akun di bank atau kartu kredit. Phishing juga tidak jarang dikirimkan dalam rupa kejutan berhadiah dimana korban harus menyetorkan uang dalam jumlah tertentu.

Pencegahan/penetralisir:
1. Jangan pernah mengirimkan data pribadi seperti nomor kartu kredit, PIN ATM atau apapun melalui email sekalipun diminta oleh bank, perusahaan kartu kredit atau apapun dimana Anda terdaftar didalamnya. Karena perusahaan tadi tidak pernah dan tidak akan pernah meminta data pribadi melalui email.
2. Jangan mudah percaya jika Anda diminta membayar sesuatu atas hadiah yang telah Anda menangkan tanpa melakukan pemeriksaan kepada pihak yang terkait.

Rootkit

Definisi:
Rootkit adalah sebuah sebuah program yang bisa menyembunyikan program lain atau proses yang berjalan pada sebuah komputer. Rootkit ini sering kali digunakan untuk menyembunyikan aktivitas malware atau mencuri data.

Masalah yang ditimbulkan:
Rootkit yang digunakan untuk menyembunyikan aplikasi keylogger berpotensi menyulitkan deteksi terhadap pencurian data sensitif yang dimasukkan lewat keyboard. Karena sifatnya yang bisa menyembunyikan proses, Rootkit seringkali digunakan untuk menyembunyikan malware yang sudah tertanam salam sistem untuk kepentingan menyerang sistem lain (DDoS) tanpa sepengetahuan pengguna komputer.

Pencegahan/Penetralisir:
1. Gunakan aplikasi antivirus atau antimalware yang memiliki fitur antirootkit didalamnya.
2. Beberapa rootkit memerlukan aplikasi tersendiri (seperti Sophos Antirootkit - http://www.sophos.com/products/free-tools/sophos-anti-rootkit.html) agar bisa dihapus sempurna.

Social Engineering


Definisi:
Social Engineering adalah trik yang dolakukan oleh seorang hacker/cracker untuk membodohi korbannya agar mau melakukan sesuatu.

Biasanya hal-hal yang yang dilakukan terkait social engineering adalah menghasut agar seorang korban mau mengunjungi situs web tertentu atau menjalankan file berbahaya yang diselipkan dalam lampiran email.

Masalah yang ditimbulkan:
Banyak akibat merugikan yang disebabkan oleh social engineering karena seorang korban tidak menyadari bahwa dirinya sudah tertipu. Kasus terbanyak dari teknik ini adalah kehilangan password, akun, atau berpindahnya data-data rahasia ke pihak tertentu.

Masalah lain yang ditimbulkan adalah menyebarnya virus atau malware komputer karena seorang korban menganggap sebuah berita hasil social engineering adalah benar sekaligus ikut menyebarkannya.

Pencegahan/Penetralisir:
Karena tidak terlalu melibatkan hal teknis di bidang teknologi komputer, satu-satunya cara menghindari social engineering adalah mewaspadai semua hasutan, berita, atau informasi dari berbagai pihak. Termasuk teman atau kerabat yang sudah dikenal sekalipun. Cek ulang ke sumber lain bisa jadi langkah efektif untuk menghindari social engineering.

Spam

Definisi:
Spam adalah email yang tidak diinginkan yang masuk ke dalam kotak email seseorang dan dikirim secara massal. Email seperti ini umumnya berisi iklan komersil yang mengajak seseorang untuk membeli atau melihat produk atau jasa.

Masalah yang ditimbulkan:
Banyak laporan yang menyebut bahwa masalah utama dari Spam adalah hilangnya waktu dengan sia-sia. Ada benarnya memang, karena email spam kebanyakan tidak diinginkan oleh penerimanya dan butuh waktu untuk menghapus pesan-pesan tersebut. Ini akan jadi masalah tambahan jika jumlah span sudah mencapai ratusan dalam sehari.

Spam juga tidak jarang ikut andil dalam penyebaran malware, karena ini cara paling mudah dan murah untuk mempublikasikan social engneering, malware, dan phising sekaligus.

Pencegahan/Penetralisir:
Saat ini produsen aplikasi keamanan sudah menyediakan program Anti-Spam yang handal. Beberapa diantaranya dipaket dalam aplikasi antivirus. Situs http://www.freeantispam.org/ bahkan menyediakan program seperti ini dalam lisensi gratis.

Spyware

Definisi:
Spyware adalah perangkat lunak yang memungkinkan pengiklan atau hacker memperoleh informasi sensitif tanpa diketahui oleh korbannya.

Masalah yang ditimbulkan:
Karena sifatnya yang tidka mudah diketahui, spyware seringkali digunakan untuk mencuri data berharga dari pengguna komputer. Kalau sudah begini, jangan heran jika tiba-tiba password, nomor pin atm, nomor kartu kredit dan lain sebagainya tiba-tiba berpindah tangan.

Pencegahan/Penetralisir:
Sebuah sistem bisa tertular spyware hanya dengan mengunjungi situs web tertentu (yang berbahaya). Beberapa situs yang mengandung spyware akan meminta instalasi aplikasi melalui jendela pop up. Tpai ada juga yang langsung memasang dirinya tanpa permisi.

Untuk menghindari hal ini pastikan browser yang digunakan untuk berselancar di internet sudah memiliki sistem pelaporan terhadap situs berbahaya. Browser seperti Internet Explorer 8, Firefox (dengan plugin NoScript), Google Chrome, dan Opera sudah menyediakan fasiltas ini.

Trojan 


Definisi:
Trojan adalah sebuah program yang seakan-seakan bekerja seperti program baik-baik.

Padahal ia menyembunyikan fungsi rahasia yang membahayakan sistem. Trojan juga kadang dijadikan sebutan pengganti untuk malware lain seperti bot, backdoor trojan dan downloader trojan.

Masalah yang ditimbulkan:
Trojan sering kali terlihat seperti program biasa yang bisa digunakan untuk produktivitas. Ia juga sering mengklaim dirinya hanya memiliki fungsi tunggal untuk keperluan tertentu. Namun, tanpa sepengetahuan korban, ia menjalankan fungsi lain seperti pencurian data atau mencari kelemahan sistem. Informasi ini kemudian dikirim ke hacker tanpa sepengetahuan korban.

Trojan banyak disebarkan di aplikasi bajakan, termasuk keygenerator (untuk membuat nomor lisensi palsu) dan sejenisnya. Jumlah trojan saat ini juga tumbuh pesat dibanding virus karena kemampuannya menyebar dengan mandiri.

Pencegahan/Penetralisir:
Trojan bisa dikenali dengan mudah oleh aplikasi antivirus atau antimalware dengan update terbaru. Disarankan untuk selalu memeriksa aplikasi hasil download dari internet menggunakan program / aplikasi antivirus. 



Sumber : Info Komputer


Monday, October 25, 2010

Free Download Ubuntu 10.10

akhirnya Canonical  mengumumkan bahwa Ubuntu 10.10 telah dirilis, pada tanggal 10 Oktober, dan sudah tersedia di mirror di seluruh dunia. Rilis baru ini dinamai Maverick Meerkat. Semuanya dimulai pada tanggal 2 April 2010, ketika Mark Shuttleworth mengumumkan Maverick Meerkat akan menjadi sistem operasi rilis utama berikutnya dari OS Ubuntu yang popular . Ubuntu 10.10  juga merupakan rilis tiga belas dari OS Ubuntu dan itu akan didukung selama 18 bulan pada kedua desktop dan server.



Ubuntu 10.10 (Maverick Meerkat) menggunakan komponen OS berikut:
· Lingkungan desktop GNOME 2.32.0;
O Linux kernel 2.6.35.3;
· Nouveau video driver;
· X. Org 7.5;
· Server Xorg 1.9.0;
· Compiz Fusion 0.8.6;
karya seni · Baru.

Fitur baru Ubuntu 10.10 :
· Installer yang Totally dirubah  – lebih mudah digunakan, dan disederhanakan;
· 17 wallpaper baru  – dari berbagai fotografer di seluruh dunia;
• Meningkatnya default tema – tema Ambiance default telah dirubah dan tampak luar biasa;
· Font baru yang mengagumkan – font default telah diganti dengan yang baru yang indah;
· Ubuntu One untuk Android dan iPhone – itu akan memungkinkan pengguna untuk dengan mudah sinkronisasi seluruh koleksi musik mereka ke sebuah smartphone Android atau perangkat 4 IOS dari Apple;
· OneConf – memungkinkan pengguna untuk sinkronisasi instalasi dengan mudah pada beberapa mesin, melalui Ubuntu Software Center;
· Revamped Ubuntu Software Center – menawarkan deskripsi yang lebih baik, apa bagian baru dan tambahan lainnya;
· Dukungan untuk aplikasi komersial – anda akan dapat membeli aplikasi, melalui Ubuntu Software Center;
• Meningkatnya aplikasi Kalkulator – gcalctool telah benar-benar dirubah dan memiliki fitur canggih;
· Revamped Applet Indikator – Volume Applet kontrol mendukung Rhythmbox sekarang;
• Peningkatan Computer Janitor app – sekarang lebih pintar dan lebih cepat dari sebelumnya;
· Dukungan untuk gerakan dengan multi-touch – dukungan untuk gerakan, dengan multi-touch adalah mungkin melalui 1,0 isyarat uTouch Ubuntu dan multi-touch stack;
· … Dan banyak lagi bagi Anda untuk ditemukan!
Anda bisa download Ubuntu 10.10 versi desktop di:
http://www.ubuntu.com/desktop/get-ubuntu/download
dan download Ubuntu 10.10 versi server di:
http://www.ubuntu.com/server/get-ubuntu/download

Monday, July 19, 2010

Rogers Novatel Wireless 2372 Portabel Hotspot Terbaru

Rogers Novatel Wireless 2372 Portabel Hotspot Terbaru. Rogers merilis Novatel Wireless 2372 Rocket Mobile Hotspot. Perangkat terhubung ke jaringan Rogers 3G sebagai portabel hotspot hingga 5 komputer, ponsel, atau Wi-Fi-enabled gadget dengan 802.11b / g Wi-Fi kemampuan, kompatibel dengan Windows 7 dan OS X. 


Rogers Rocket Mobile Hotspot juga mendukung kartu microSD hingga 16GB untuk mengakses file mudah, nikmati kenyamanan baterai hingga 4 jam di perjalanan serta kepercayaan dari sandi-perlindungan dan enkripsi Wi-Fi.

Hotspot Rocket mobile Novatel Wireless 2372 adalah router Wi-Fi terintegrasi dan modem 3G, model ramping, satu sentuhan akses internet hingga 5 Wi-Fi perangkat. Menghubungkan tanpa kabel laptop, musik Mp3 player, printer, perangkat game, dan banyak lagi. Penyimpanan memori sampai 16 GB yang dapat diupgrade, file sharing dengan mudah, ditambah mengambil keuntungan dari aplikasi berbasis lokasi dengan built-in GPS (Windows saja).



(Informasi teknologi)

Monday, June 7, 2010

DruMmer Sum 41 kecelakaan

gara-gara sang drumer tertimpa musibah saat mengendarai mobil, kelompok musik bergenre rock asal Kanada, Sum 41 terpaksa membatalkan semua rencana tur konsernya ke Eropa dalam waktu dekat ini.

Menurut informasi, kepastian pembatalan tur konser Sum 41 ke Eropa yang rencananya akan digelar pada akhir bulan Juni ini diumumkan langsung melalui situs resmi Sum 41.


Dalam pengumumam tersebut, Sum 41 mengatakan kalau keputusan pembatalan tur konsernya itu diambil lantaran sang drumer, Steve Jocz mengalami cedera yang sangat serius pasca mengalami kecelakaan mobil pada 25 Mei lalu.

“Steve mengalami kecelakaan kecil dan dia tidak dapat naik pesawat terbang untuk pergi ke Eropa,” tulis Sum 41 pada situs resminya. “Kami semua berharap agar Steve cepat pulih dari cedera yang dideritanya,” tambahnya.

Meski saat ini rencana tur konsernya ke Eropa mengalami pembatalan, namun mereka berjanji akan menjadwalkan ulang tur konsernya itu setelah sang drumer benar-benar telah pulih dari cederanya. Menurut informasi, Sum 41 akan menjadwalkan ulang utr konsernya itu dalam beberapa bulan ke depan.

Tak lupa, dala pengumuman yang ditulis di situs resminya, Sum 41 juga meminta maaf kepada seluruh penggemarnya karena saat ini mereka terpaksa membatalkan pagelaran konsernya di kota-kota besar di Eropa.(fz/cybertainment)

Monday, May 24, 2010

Peran admin Jaringan

Bagaimana cara menjadi technicall support yang handal, dalam sebuah perusahaan yang berskala menengah ke bawah ?

Seperti yang kita tahu, perusahaan skala menengah minim akan budget IT, namun banyak juga perusahaan besar yang tidak menerapkan Infrastruktur IT nya dengan baik, sebagai teknikal support mungkin kira slalu merasa bingung, tidak ada masa depan, seperti tukang servis, dan kalimat lainya yang membuat kita jadi tidak bersemangat untuk bekerja dan berkarir melalui jalur tersebut.

Jika sekarang dalam situasinya kita menjadi seorang support onsite, pada sebuah perusahaan, sanggupkah kita menjawab semua ini:


sanggup kah kita menghandle 100PC lebih ?
sanggpukah kita memaintain keseluruhanya ?
sanggupkah kita memaintain server dan aplikasinya ?
jika kita bekerja sendiri atau maksimal 2 orang ?

kalau saya yang di berikan pernyataan seperti itu, saya akan bilang sanggup, karena saya mengikuti model infrastruktur IT seperti yang ada di bawah ini, dengan model ini diharapkan seorang teknikal support akan lepas dari rutinitas nya, dan bisa lebih bereksplorasi untuk memajukan sistem IT perusahaan, tampa harus terikat dengan rutinitas,

dan meluangkan banyak waktu.

12 hal yang harus kita perhatikan adalah

1. Sentralisasi Aplikasi

Beberapa hal yang patut kita perhatikan untuk membuat sentralisasi aplikasi ini maksudnya adalah untuk memudahkan client pc memanfaatkan sumber daya secara bersama sama misalnya saja antivirus server

Membuat antivirus menjadi tersentral sangatlah baik untuk menghemat koneksi internet, sehingga, masing masing client pc tidak perlu mengupdate antivirus / antispywarenya langsung ke internet, cukup melalui server saja, walaupun begitu kita tidak harus membeli antivirus server, kita bisa pakai antivirus yang free (spt calmav, avg free, dsb), hanya saja kita perlu mengetahui skematik cara kerja proses update antivirus, dan kita bisa membuat batch file yang akan di letakan di schedule task client pc.

Pada dasarnya, model kerja proses update antivirus itu mirip mirip, ada yang def nya terdiri dari 1 file, 1 folder, ada yang beberapa file, ada yang di zip dsb, sehingga intinya kita hanya perlu mengkopikan definisi tersebut ke client pc, masalahnya kita perlu mencari tahu file file apa saja yang di update oleh antivirus sewaktu dia sedang melakukan proses update koneksi ke internet, untuk mencari itu, gunakan software untuk memonitor file ( ada banyak freeware di google, ketikan saja “file monitor” ) jadi, folder def antivirus itu bisa di share melalui jaringan, dan pc client bisa membuat map langsung ke folder tersebut, sehingga di pc client jangan lupa untuk memasukan batch file kedalam schedule task dan atur waktu update client tersebut.

Untuk membuat map / tidak, hanya akan mempermudah proses pembuatan batch filenya saja, sedangkan untuk proses membuat batch file diperlukan kemampuan batch dos programming (windows) dan shell (dilinux), untuk lebih detail nya bisa merujuk ke artikel saya sebelumnya tentang batch file.

Print Server

Selain itu, kita bisa membuat shared printer juga di server ini baik itu ke printer langsung ataupun ke pdf server, kita tinggal install aplikasinya dan share langsung, sehingga ini akan menghemat biaya untuk membeli print server yang bisa seharja 1jt an DHCP dan domain controller atau kalau komputernya memadai kita bisa buat dhcp server dan domain, built in di 1 tempat.

2. Data Center

Untuk menghemat spesifikasi komputer dan menjaga keamanan data, sebaiknya di buat sebuah data center kecil atau bisa disebut juga dengan NAS ( Network Attach Storage) bentuk NAS ini ber variasi, ada yang built in, dan ada yang bikin sendiri, kalau mau bikin sendiri sangatlah mudah, bisa dengan windows ataupun dengan Linux, kalau windows memberikan kemudahan pengaturan hak akses untuk folder yang langsung terintegrasi dengan domain controller, begitu juga linux, mungkin kesulitanya terletak pada saat proses upgrade kita harus meng set mounting drive baru dan membuat samba lagi kedalam nya.

Untuk membuat NAS ini gunakan saja PC dengan spesifikasi se adanya, dan di sesuaikan OS nya, kalau pentium 2, bisa pakai LINUX NAS LITE, atau kalau spesifikasinya lebih memadai dan ada licens windows 2000 bisa pakai Windows saja.

Spec hardware Rekomendasi saya adalah:

Pentium 3 processor 800 – 1ghz
RAM 256 – 512mb
SATA / PATA Controller Card (pci)
Harddisk sebanyak2 nya ( sesuaikan dengan kebutuhan anda )
Ethernet card
Windows 2000
Minimum
Pentium 2
Ram 128
SATA / PATA Controller card (pci)
Harddisk
Ethernet card
Linux NAS LITE

untuk grafis nya, pilih yang ada saja, atau kalau mau mencari di toko, bisa memilih grafis seken yang paling murah, karna kita tidak membnutuhkan grafis yang memadai disini, onboard lebih bagus.

sedangkan NAS yang built in sudah mulai banyak dipasarkan, dengan harga yang tidak begitu mahal, menyediakan berbagai interface USB, LAN, dan bahkan ada yang Sudah support dengan USB LAN dan FIREWIRE, dan ngga tanggung tanggung, ada juga yang didalamnya sudah ada disk nya, yang bisa di upgrade.

biasanya untuk NAS box yang built in ini untuk mengkonfigurasinya melalui media web interface, core engine nya juga berbasis linux kok, biasanya di dalamnya sudah ada ftp server, web server, folder access management, dll, sebelum membeli cek dulu feature yang di butuhkan untuk ke depanya, supaya tidak menyesal di kemudian hari

Selain itu, jangan letakan mp3 atau file streaming di dalam NAS ini, karena kinerjanya akan mengalami penurunan disaat banyak yang men streaming file, dan proses fragmentasi filenya pun akan cepat meningkat, dan kitapun akan kerepotan nantinya.

Dengan menggunakan model seperti ini, ini akan menghemat disk yang ada di pc client, kalau kita merakit pc client kita bisa pilih disk yang 20Gb (kalau masih ada), karena untuk data mereka tidak perlu simpan di pc nya, sentral kan saja, akan lebih mudah. sehingga dengan adanya NAS ini kita bisa:

menyimpan data dan hak aksesnya berdasarkan seseorang, group, dll Kita bisa meletakan aplikasi portabel untuk troubleshooting pc Menyimpan kumpulan driver / update dan patch os terbaru dan kesemuanya itu tersentral

3. Backup Center

Untuk backup center ini secara fungsional kita harus memilikinya, kita boleh gunakan NAS kita (limit budget) untuk itu atau kita membuat 1 NAS lagi yang isinya Backup data, Backup ini bisa juga di gunakan untuk membackup NAS yang sudah ada sebelumnya, maklum saja, kalau NAS nya berbasis Linux, dan di map oleh windows, pada saat terkena virus ini akan membahayakan data yang ada didalam NAS tersebut, jadi walau bagaimanapun backup ini sangat berperan penting.

selain itu, data internal client pc pun butuh di backup, semisalnya tidak tertolong lagi dan harus di reformat, misalnya data outlook, profile, favorite, dsb, jadi kebutuhan backup ini sangatlah penting untuk kelangsungan kerja ruang lingkup sistem.

jadi dapat disimpulkan fungsi utama dari backup ini adalah:

Untuk membackup image. Image adalah replika sebuah partisi yang di kompress kedalam 1 file, Maksudnya adalah,

buatlah sebuah image dari sebuah komputer yang baru di fresh install, masukan semua default software yang ada beserta konfigurasi nya, sebagai contoh:

install lah pc baru yang kosong dengan aplikasi berikut

drivers
office
antivirus
antispyware
codec
printer
image viewer
pdf viewer
win-amp
firefox browser + plugin
VNC Server
ip Identify tools

konfiguration file (misalnya, batch file untuk update antivirus, untuk backup data, untuk map network drive, dan lainya)

lalu, gunakan norton ghost, untuk membuat image pada partisi tersebut, untuk proses pembuatanya bisa gunakan minipe windows live cd, nah nantinya file image itu dapat disimpan di dalam backup drive, dan pada saat ada pc yang komputernya tidak tertolong lagi, kita dapat mengembalikan pc dengan waktu yang sangat cepat tampa harus menginstall ulang, tentunya untuk memudahkan proses restorasi OS yang sudah rusak namun untuk itu kita harus membuat ftp server pada backup drive untuk memudahkan proses transfer file image ke komputer yang akan di restore.

Untuk membackup file file konfigurasi

file file penting user yang akan di reinstall ulang pc nya dapat disimpan disini batch, library, outlook pst, addressbook, favorite, dll. Untuk memabackup NAS Sebelumnya walau bagaimanapun data center adalah aset data yang harus di lindungi, karena semua user datanya tersimpan di dalam data center, sehingga backup NAS itu sendiri pun diperlukan, jika masing masing NAS (Data center dan Backup) terdapat service ftp di dalamnya kita bisa menggunakan FTP Synchronizer untuk membackup kedua server tersebut, atau dengan bacth file hanya dalam hitungan klik

4. Remote System

Remote system akan sangat bermanfaat bagi para teknikal support yang memiliki klien pc yang agak banyak, ini akan menghindari masalah mondar mandir yang mungkin akan menjadi keluhan pada it tech support, sehingga untuk itu dengan adanya VNC server kita tinggal meremote pc client yang bermasalah, tampa harus mengunjungi pc tersebut,

sungguh penghematan energi yang baik.

Kita tinggal menerima telepon, mendengar keluhan, dan meminta ip addressnya berapa (jgn lupa meletakan program untuk menampilkan ip address di systray untuk memudahkan) dan kita tinggal kirim koneksi vnc ke user dan nanti nya user tersebut akan menerima popup akses untuk permintaan akses koneksi (hal ini patut di lakukan agar user merasa aman kalau pc nya tidak di remote secara silent), setelah di terima kita siap memperbaiki masalah.

Untuk beberapa hal yang ridak bisa di remote barulah mau tidak mau kita harus datang ke onsite nya, untuk melihat masalahnya, misalnya tidak mau boot, blank screen, dan hardware error

5. Report dan Dokumentasi

Setiap kasus yang / problem, baik atau yang sudah di selesaikan maupun yang belum, kita harus membuat laporanya, dan tindakanya, hal ini sangat penting untuk atasan kita, kalau kita kerja dengan baik dan ada laporanya. Selain itu, jika ingin lebih baik lagi, terapkan lah sistem ticketing untuk pekerjaan kita, sehingga hal ini memudahkan kita untuk membuat laporan laporan masalah dan kerusakan, namun untuk membuat sistem ini di perlukan web server apache, php dan

mysql, kita bisa menggunakan server kita sebelumnya yang sudah ada untuk aplikasi ini, karena banyak sekali aplikasi ticketing yang beredar di sourceforge.net yang gratis dan bisa di gunakan dan di manfaatkan, yang di dalamnya sudah mencakup knowledbase ticket sistem, user profuile dan lainya, dan aplikasi ini kebanyakan berbasis web. Untuk server nya, secara instan bisa di install lewat windows dengan menggunakan xaamp atau appserv, begitu juga di linux.

Apa kegunaan ticketing ini ? maksud dari ticketing adalah sebuah tiket ( tapi bukan tiket perjalanan ) yang di dalamnya menjelaskan status mengenai pekerjaan kita, dalam tiket tersebut terdapat dekripsi masalah yang kita hadapi, status nya bagaimana, pending, resolve, new, cancel ataupun close, sehingga dengan web base tiketing sistem ini, user bisa lihat antrian nya, status masalahnya sampai dimana, kapan selsai nya, apa saja yang akan dikerjakan oleh IT berikutnya, progressnya gimana, sehingga IT tidak akan terkesan ngga kerja, dan laporan nya pun akan jelas.

Jika tidak memungkinkan (atau terlalu rumit untuk dilaksanakan), kita bisa buat ticketing sendiri, dalam excel misalnya, dan kita bisa letakan di dalam NAS dimana akses nya untuk user lain hanya bisa Read saja, dan untuk memudahkan user tersebut, letakan saja shortcut di desktop yang akan mengarah ke NAS untuk melihat status tiket excel kita.

Untuk hal hal yang memerlukan persetujuan atasan, misalnya saja penambahan harddisk, kalau ticket berbasis web sangatlah mudah, kita tinggal mengirimkan status tiket web ke atasan kita untuk di approve via e-mail, sedangkan jika menggunakan ticketing excel, kita bisa mengirimkan e-mail dengan memberi links yang langsung mengarah ke ticket yang

harus di approve oleh bos kita, dengan mereply e-mail kita.

Sehingga dengan demikian sistem laporan kita akan menjadi bagus dan rapih. selain tiketing, kita juga harus mendokumentasi, dokumentasi ini di Indonesia adalah hal yang paling buruk dan banyak orang yang malas dengan mendokumentasi / men data. Yang harus kita dokumentasi adalah, masalah, jenis jenis masalah, dan cara menanganinya (kalau sudah di tangani) kita bisa simpan dixcel lagi, atau kalau dengan menggunakan sistem tiketing sudah ada di dalamnya langsung (jadi kita tidak perlu mengisi 2x), selain itu kita juga harus mendokumentasi konfigurasi sistem yang ada di kantor, mulai dari ip address, server, username tujuanya adalah, jika suatu saat kita tidak ada, ( cuti ) kita tidak akan di ganggu oleh telpon kantor, selain itu, jika kita men train karyawan baru, anggap lah tidak memadai skillnya, kita bisa berikan dokumentasi itu padanya untuk di pelajari atau jadi bahan acuan.

beberapa field standar tiketing excel adalah:

no kasus
IP address
Nama
Problem
Status
Keterangan

sedangkan untuk dokumentasi nya

no dok
Problem
Solve
Keterangan

kita bisa update tiap bulan sebagai laporan hasil kerja kita kepada atasan. jika lebih kreatif, silahkan di kembangkan di excel dengan lebih baik, jika perlu di ms access.

6. Software Management

Untuk mengatur pc agar seragam kita harus mem pack software software yang kita beli dengan baik, kita bisa meletakan software software tersebut kedalam data center kita, dan sebaiknya gunakanlah software yang sudah legal, atau setidaknya usahakan lah untuk menggunakan software yang free dahulu. Kita harus menentukan software apa apa saja yang akan di butuhkan oleh user standart misalnya saja office, 7zip, winamp, avg free, ms framework, ip tools, vnc, firefox, acrobat reader dsb

Sehingga setiap client akan memiliki keseragaman sistem. dan untuk software yang sudah kita lisensi, simpanlah kedalam bagian report dan dokumentasi, mengenai register nya, product code nya,dll nya, sehingga data kita akan menjadi rapih dan teratur.

Jika user meminta software tertentu kita bisa install kan lewat VNC Rekomendasi saya untuk Standar Office software adalah

Windows.
Office
Acrobat reader
antivirus
antispyware
image viewer
codec
VNC server
ip systray tools
YM
Firefox
Set Auto IP (dhcp)
Set Auto Update antivirus dan antispy to server (batch to schedule task)
Set Auto scan interval (batch to schedule task)
Set AutoBackup UserProfile (batch to schedule task)
Set Auto Map Network Drive Printer (batch)
Set Join Domain
Set to print server (batch)
Set to print PDF Server (batch)
that’s it, make as image, and deploy to all pc.

7. Live CD

Terkadang live cd sangat kita butuhkan untuk menangani kasus OS yang bermasalah misalnya tidak mau boot, sehingga kita harus merestore OS tersebut, atau mengscan antivirus, atau juga membackup, untuk proses semacam itu kita bisa gunakan linux Live cd, atau windows live cd.

Live cd adalah sebuah cd yang memungkinkan kita untuk merunning OS yang berasal dari CD, CD tersebut secara fisik akan membuat sebuah ram drive dan menempatkan sebagian data penting nya kedalam ramdrivenya dan kita bisa merunning OS dari CD tersebut tampa adanya OS kita, di dalamnya biasanya tedapat banyak utility yang sangat

berguna untuk troubleshooting.

Gunakanlah minipe MAS Edition, ataupun Linux Live CD untuk hal ini, akan sangat membantu kita.

Jika komputer client tidak dilengkapi dengan cd rom, kita bisa memindahkan live cd kita kedalam usb flashdisk 512-1gb dan kita bisa mem boot melalui usb itu (untung untung motherboardnya bisa boot via usb)

8. Portable Apps Software

Ada banyak aplikasi portable yang bisa kita manfaatkan untuk mentroubleshoot masalah, software portable ini bisa kita simpan di NAS kita, dengan begitu, jika kita harus ke onsite, dan membutuhkan software khusus kita tidak harus membawa cd program atau usb yang berisi program, cukup bawa akses portable software tersebut dari jaringan dan semuanya selesai, beberapa aplikasi portable yang ada seperti contoh

IP-Tools_SFX
Network Scanner
Angry IP scanner
AdapterWatch
xp-AntiSpy
HDDlife portable
Norton Disk Doctor portable
Ultimate MBRGUI
Sysinternals Process Explorer
dst

jika ingin mencari portable software, ketikan saja “portable software” ke google, banyak sekali aplikasi yang dijadikan software, jika tidak menemukanya, silahkan e-mail ke saya, saya akan upload kan server saya secara cuma cuma

9. Automation

Untuk menghindari proses yang sama berulang ulang, silahkan buat automatisasinya, hal ini akan menghindarkan kita dari proses rutinitas yang akan membuat kita bosan dengan pekerjaan kita yang berulang ulang, misalnya saja

update antivirus,
update anti spy
backup NAS ke Backup Drive
backup data user ke backup drive
memberi folder akses
membuat user baru
setting ip network
auto shutdown pc client
dan hal kecil lainya

Semuanya bisa dilakukan secara otomatis melalui batch file windows xp atau shell scripting di linux, mengenai batch file windows xp, dapat di pelajari di tutorial saya sebelumnya tentang batch file.

Kalau semuanya bisa dilakukan dengan 2x, bayangkan, begitu mudah nya kita mengelola ruang lingkup sistem komputer kita.

10. Spare Device

Hal ini banyak yang di abaikan banyak perusahaan, tidak mau menyimpan spare device, kebanyakan perusahaan lebih memilih menunggu device yang rusak dan menunggu proses order dulu untuk menyelesaikanya, hal ini menyebabkan user kehilangan waktu kerja dan user akan mengalami kerugian efisiensi kerja, sehingga untuk itu seorang it technicall support seharusnya menyimpan beberapa spare peralatan untuk mengganti device yang tiba tiba mengalami kerusakan sehingga akan menghilangkan downtime kerja user.

Beberapa peralatan yang biasanya harus di spare untuk pc client yang rakitan:

Harddisk
RAM
Ethernet card
PowerSupply
dan VGA

Dan atur aja untuk jumlahnya masing masing, dan sekali lagi, semuanya terdata dan terdokumentasi.

11. R&D

Dengan menggunakan Virtual Server

Kira kira itulah yang media yang tepat untuk seorang teknikal support, dengan memiliki komputer dengan spek yang canggih ( ram, prosesor, dan harddisk yang besar ) memungkinkan kita untuk mengadakan research mengenai kebuthan kebutuhan yang kira kira nantinya akan di butuhkan untuk masa mendatang, karena walau bagaimanapun, perusahaan itu sudah seharusnya berkembang, bersamaan dengan berkembanganya perusahaan berkembang juga infrastruktur IT dari yang sederhana menjadi yang lebih kompleks lagi.

Dengan adanya virtual server, kita bisa melakukan test server, bisa melakukan test konfigurasi, test software, dan lainya, tampa harus mengganggu infrastruktur yang sudah kita buat sebelumnya, sehingga pekerjaan kita akan lebih nyaman dan lebih baik, dan kemampuan kita pun akan selalu ter update karena kita selalu memilki media untuk bereksperimen.

Walaupun ini hanya eksperimen bukan berarti kita tidak mencantumkanya kedalam laporan, ini pun harus di buat, sebagai prestasi dari apa yang sudah kita developmen kan selama ini.

12. Internet gateway

Khusus untuk internet gateway, kita bisa menggunakan router khusus atau server khusus (bergantung dari koneksi ke luar nya apa), salah satu model internet gateway yang baik adalah filter lah port yang tidak di gunakan, gunakan saja port port yang sudah di tentukan, sehingga memudahkan kita untuk mengatur komputer user kita untuk terhindar dari trojan, spyware, dan program program penyusup lainya, sehingga dengan memfilter port akan meningkat kan kemanan sistem jaringan di perusahaan kita.

Beberapa port yang biasanya di buka adalah

http
https
ssh
YM
pop
smtp
dan port lainya

Kita bisa menggunakan linux untuk router, atau kita bisa gunakan windows juga, semua itu bergantung dari kita, mana yang mudah untuk kita konfigurasi gunakanlah hal itu Dengan Mengimplementasikan model semacam ini, beban kerja teknikal support akan lebih ringan, lebih banyak waktu untuk membuat report, lebih banyak waktu untuk melakukan riset, lebih banyak waktu untuk melakukan hal yang lebih penting dengan meng automatisasi rutinitas, semoga membantu.

Sumber : Ilmu Komputer


Friday, May 21, 2010

Perbedaan Intel Core i3, i5, dan i7

Intel dah agak lama merilis processor terbarunya yaitu Intel core i7, kemudian disusul i5 dan i3. Yang perlu diperhatikan nanti Intel ga bakal pake lagi brand core 2 duo dan core 2 quad, sedangkan brand pentium dan celeron bakal dipertahankan. Terus kalo brand centrino mereka bakal pake di produknya yang berbasis Wifi dan Wimax, jadi ga bakal lagi kita nemuin notebook dengan brand Intel Centrino.

Lalu apa perbedaan dari ketiga produk barunya tersebut? Intinya sih core i3 ditujukan buat Entry Level, core i5 buat mid level, kalo core i7 buat High Level. Terus ketiganya bakal ditanam di dekstop maupun notebook. Selain itu, core i5 dan i7 mengadopsi fitur “Intel Turbo Mode Technology” dimana fitur ini akan mematikan core yang tidak dipakai ketika memproses aplikasi yang hanya membutuhkan single thread, ketika memproses aplikasi single thread, processor akan mengoverclock aliran thread data yang berjalan di atasnya sehingga pemrosesan lebih cepat, sedangkan jika memproses aplikasi yang bukan single thread, core tersebut akan hidup kembali.

Friday, May 14, 2010

Apa Itu Domain ???

Apa itu nama Domain?
Nama Domain adalah nama yang digunakan untuk mengidentifikasi nama server komputer seperti web server atau email server di internet. Nama Domain memudahkan kita untuk mengakses suatu website. Karena nama domain sebenarnya adalah pengganti IP. Daripada kita susah-susah nulis IP misalkan 64.233.181.104 tentu lebih ringkas menulis www.google.com

Apa itu Top Level Domain?
Top Level Domain Name adalah kata dibelakang nama domain contoh: .com (dotcommercial), .net (dotnetwork), .org(dotorganization), .edu(doteducation), .gov(dotgoverment), dan .mil(dotmilitary).
Top Level Domain ada dua, yaitu Global Top Level Domain (gTLD) dan Country Code Top Level Domain (ccTLD). gTLD seperti yang diungkapkan diatas dan ccTLD adalah TLD yang digunakan untuk setiap negara, seperti Indonesia dengan kode ID (co.id, net.id, or.id) atau Taiwan dengan kode tw (com.tw, net.tw, dsb).

Apa itu Second Level Domain ?
Second Level Domain Name (SLD) merupakan nama domain yang didaftarkan. Contoh nama domain yang didaftarkan adalah domainsaya.co.id, maka domainsaya merupakan SLD dan .co.id nya adalah TLD.

Apa itu Third Level Domain?
Third Level Domain merupakan nama sebelum Second Level Domain dan Top Level Domain. Contoh nama domain anda adalah domainsaya.com, anda bisa menambahi nama lain sebelum domainsaya, yaitu forum.domainsaya.com atau bisnis.domainsaya.com.

Apa itu Transfer Domain ?
Transfer Domain merupakan suatu fasilitas yang memungkinkan anda sebagai pemilik domain untuk memindahkan domain dari sebuah registrar ke registrar lain.

Apa itu Domain Forwading ?
Domain forwading merupakan fasilitas yang digunakan untuk mengarahkan suatu domain ke domain lain.

Apa itu Domain Privacy Protection ?
Domain Privacy Protection adalah suatu system untuk melindungi informasi personal anda (saat anda meregister domain) dari penyalahgunaan.

Tuesday, April 20, 2010

Relasi Matematika


        Relasi, dalam matematika adalah hubungan antara dua elemen himpunan. Hubungan ini bersifat abstrak, dan tidak perlu memiliki arti apapun baik secara konkrit maupun secara matematis.
Hubungan/relasi dari himpunan A ke himpunan B adalah suatu pemasangan anggota-anggota A dengan anggota-anggota B.
Jika terdapat himpunan A dan himpunan B (A bisa sama dengan B), maka relasi R dari A ke B adalah subhimpunan dari A×B.



    Relasi dan fungsi proposisi
Sebuah relasi dapat dikaitkan dengan sebuah fungsi proposisi atau kalimat terbuka yang himpunan penyelesaiannya tidak lain adalah relasi tersebut.
Sebagai contoh, pandang himpunan B = { apel, jeruk, mangga, pisang } dengan himpunan W = { hijau, kuning, orange}. Suatu relasi R dari A ke B didefinisikan sebagai R = {(apel, hijau), (jeruk, orange), (mangga, hijau), (pisang, kuning)}. Terdapat fungsi proposisi w(x, y) = "x berwarna y", yang himpunan penyelesaiannya adalah {(apel, hijau), (jeruk, orange), (mangga, hijau), (pisang, kuning)},yang tidak lain adalah relasi R.
Sifat-sifat relasi :
1.Refleksif
     Relasi R pada himpunan A disebut refleksif jika 
     (a,a) ε R untuk setiap a ε A
2.Simetris
     Relasi R pada himpunan A disebut
     simetris jika (a,b) ε  R  maka (b,a) ε R
   Contoh Relasi
Relasi n – ary
Misalkan A1, A2, A3, …. ,An adalah himpunan.
Relasi n-ary R pada himpunan tersebut adalah himpunan bagian dari
A1 x A2 x ……   x A n,
Contoh :
NIM   = {06210001,06210002,06210003}
Nama  = {Adi,Budi,Cecep}
Mata Kuliah = {Agama, PTI, Struktur Data , Kalkulus}
Nilai    = {A , B , C , D , E }
Slide 8

Download Materi Selengkapnya klik disini
 Sumber  - http://id.wikipedia.org/wiki/Relasi
               - Dra. Noeryati, M.si

Tuesday, April 13, 2010

Implementasi Matrix Pada Turbo Pacsal

Ini merupakan bagian dari tugas kuliah yang saya posting..
semoga bermanfaat bagi pembaca

Program matematika Diskrit
{MATA KULIAH MATEMATIKA DISKRIT}
Program Penjumlahan_Matrik;
Uses Crt;
Var
matriX : Array[1..2,1..3] of Integer;
i,j : Integer;
Begin
ClrScr;

{ input matrix}

Writeln('Masukkan nilai Matrixnya :');
Writeln(' ');
For i := 1 to 2 Do
Begin
For j := 1 to 3 Do
Begin
Write(' >> Nilai baris ke ',i,' Kolom ke ',j,'= ');
Readln(matrix[i,j]);
End;
End;

{proses}

Writeln(' ');
Writeln('Matrix Dua Kali Tiga Adalah :');
Writeln(' ');
For i:= 1 to 2 Do
Begin
For j:= 1 to 3 Do
Begin
Write(matrix[i,j]:6);
End;
Writeln;
End;
Readln;
End.


Semoga bermanfaat.

Friday, April 9, 2010

Kerusakan LCD Handphone

Ciri ciri kerusakan pada layar display

1. Kerusakan Mekanik (Mechanical Faulty Component)

Ciri Kerusakan :

- Tampilan pada layar kadang muncul, kadang tidak, terutama bila bagian sekitar layar disentuh (ditekan).

- Tampilan Acak

- Pada layar terdapat Tampilan bercak dan berbayang.

Penyebab :

- Konektor Kotor, tidak presisi, terjadi oksidasi dan karat pada permukaan PCB.

- Konektor Karet (Rubber) rusak, pada tipe ponsel yang menggunakan.

- Layar tertekan ( menggunakan casing yg kurang presisi).

Perbaikan :

- Bersihkan Konektor LCD, permukaan pada PCB, Ganti Rubber jika menggunakan Rubber, Ganti casing yg original (Presisi).

1. Kerusakan Elektris (Electrical Faulty Component)

Ciri Kerusakan :

- Tampilan kosong (Blank Display), Handphone Berfungsi Normal.

- Tampilan Acak, Handphone Berfungsi Normal.

- Tampilan Berkedip-kedip/bergetar (Flicker),redup, berbayang, menghitam, dsb. HP berfungsi Normal

Penyebab :

- Kerusakan akibat benturan fisik, cairan, terkena efek tegangan dari luar baik berupa elektrostatis maupun elektrodinamis, yang menyebabkan jalur PCB ke layar (LCD) terputus, rusaknya komponen-komponen display.

- Kerusakan akibat usia lcd, komponen pendukung, komponen utama mendukung fungsi display.

Perbaikan :

- Menyambung jalur yang putus dengan teknik solder dan jumper.

- Mengganti LCD, Fleksi cable pendukung.

- Mengganti komponen pendukung LCD

1. Kerusakan Program (Software Error)

Ciri Kerusakan :

- Tampilan kosong (Blank Display), Handphone hank (tidak berfungsi),.

- Tampilan Berkedip-kedip, HP tidak berfungsi.

Penyebab :

Program macet (error)

Perbaikan :

- Coba di flash

- bila tidak bisa atau ada eror message pada saat melakukan flashing, maka gantilah IC flashnya.

- Dimungkinkan disebabkan oleh komponen pemroses data (CPU)

Wednesday, April 7, 2010

USB Flashdisk Victorinox Secure Pro Sebagai Penunjang Keamanan Data

Hellow Brow, Mengingat keamanan data sangat penting, berbagai perangkat media penyimpanan yang ada tentunya perlu diperhatikan dengan seksama keamanannya. Pasalnya sedikit saja Anda lengah atau meremehkan, bisa-bisa data Anda yang penting akan menjadi hilang dan Anda dipastikan akan menelan kerugian yang tak terhingga tentunya.



Nah....Sejalan dengan itu, Victorinox, perusahaan pembuat Swiss Army Knife, baru saja memperkenalkan perangkat USB flashdisk yang tidak bisa dibobol yang disebutnya Secure Pro. Flashdisk ini sendiri memiliki fitur teknologi enkripsi AES256, MKI Schnuffi Single Chip Platform Technology, identifikasi sidik jari biometrik dan sensor suhu untuk memberikan perlindungan tak tertandingi terhadap keberadaan data Anda. Perangkat ini bahkan melibatkan mekanisme penghancuran diri yang tidak dapat ditarik kembali menghanguskan CPU dan chip memorinya.

Victorinox Secure Pro ini tersedia dari kapasitas 8GB hingga kapasitas 32GB dengan bandrol harga mulai dari 50 GBP (sekitar 750 ribu rupiah) hingga 180 GBP (2,7 juta rupiah). Selain USB flashdisk ini, juga ditawarkan perangkat Mini LED White Light, Retractable Ball Point Pen, Blade, gunting, Nail File, Screwdrive dan sebuah keyring.

Sumber : Berita Teknologi

Wednesday, March 31, 2010

Firewall atau Tembok Api

Firewall atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Tembok-api umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar.
Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap modal digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi hakikat.

Firewall terbagi menjadi dua jenis, yakni sebagai berikut
Personal Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1), Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.
Network Firewall: Network ‘‘’’Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.

Fungsi Firewall

Secara fundamental, firewall dapat melakukan hal-hal berikut:
Mengatur dan mengontrol lalu lintas jaringan
Melakukan autentikasi terhadap akses
Melindungi sumber daya dalam jaringan privat
Mencatat semua kejadian, dan melaporkan kepada administrator

Mengatur dan Mengontrol Lalu lintas jaringan

Fungsi pertama yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. Firewall melakukan hal yang demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket dan koneksi tersebut.
Proses inspeksi Paket

Inspeksi paket ('packet inspection) merupakan proses yang dilakukan oleh firewall untuk 'menghadang' dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator. Firewall, sebelum menentukan keputusan apakah hendak menolak atau menerima komunikasi dari luar, ia harus melakukan inspeksi terhadap setiap paket (baik yang masuk ataupun yang keluar) di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses. Inspeksi paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika menentukan apakah hendak menolak atau menerima komunikasi:
Alamat IP dari komputer sumber
Port sumber pada komputer sumber
Alamat IP dari komputer tujuan
Port tujuan data pada komputer tujuan
Protokol IP
Informasi header-header yang disimpan dalam paket

Koneksi dan Keadaan Koneksi

Agar dua host TCP/IP dapat saling berkomunikasi, mereka harus saling membuat koneksi antara satu dengan lainnya. Koneksi ini memiliki dua tujuan:
Komputer dapat menggunakan koneksi tersebut untuk mengidentifikasikan dirinya kepada komputer lain, yang meyakinkan bahwa sistem lain yang tidak membuat koneksi tidak dapat mengirimkan data ke komputer tersebut. Firewall juga dapat menggunakan informasi koneksi untuk menentukan koneksi apa yang diizinkan oleh kebijakan akses dan menggunakannya untuk menentukan apakah paket data tersebut akan diterima atau ditolak.
Koneksi digunakan untuk menentukan bagaimana cara dua host tersebut akan berkomunikasi antara satu dengan yang lainnya (apakah dengan menggunakan koneksi connection-oriented, atau connectionless).
Kedua tujuan tersebut dapat digunakan untuk menentukan keadaan koneksi antara dua host tersebut, seperti halnya cara manusia bercakap-cakap. Jika Amir bertanya kepada Aminah mengenai sesuatu, maka Aminah akan meresponsnya dengan jawaban yang sesuai dengan pertanyaan yang diajukan oleh Amir; Pada saat Amir melontarkan pertanyaannya kepada Aminah, keadaan percakapan tersebut adalah Amir menunggu respons dari Aminah. Komunikasi di jaringan juga mengikuti cara yang sama untuk memantau keadaan percakapan komunikasi yang terjadi.

Firewall dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewall. Dengan memantau keadaan koneksi ini, firewall dapat menentukan apakah data yang melewati firewall sedang "ditunggu" oleh host yang dituju, dan jika ya, aka mengizinkannya. Jika data yang melewati firewall tidak cocok dengan keadaan koneksi yang didefinisikan oleh tabel keadaan koneksi, maka data tersebut akan ditolak. Hal ini umumnya disebut sebagai Stateful Inspection.

Stateful Packet Inspection


Ketika sebuah firewall menggabungkan stateful inspection dengan packet inspection, maka firewall tersebut dinamakan dengan Stateful Packet Inspection (SPI). SPI merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada. SPI mengizinkan firewall untuk melakukan penapisan tidak hanya berdasarkan isi paket tersebut, tapi juga berdasarkan koneksi atau keadaan koneksi, sehingga dapat mengakibatkan firewall memiliki kemampuan yang lebih fleksibel, mudah diatur, dan memiliki skalabilitas dalam hal penapisan yang tinggi.

Salah satu keunggulan dari SPI dibandingkan dengan inspeksi paket biasa adalah bahwa ketika sebuah koneksi telah dikenali dan diizinkan (tentu saja setelah dilakukan inspeksi), umumnya sebuah kebijakan (policy) tidak dibutuhkan untuk mengizinkan komunikasi balasan karena firewall tahu respons apa yang diharapkan akan diterima. Hal ini memungkinkan inspeksi terhadap data dan perintah yang terkandung dalam sebuah paket data untuk menentukan apakah sebuah koneksi diizinkan atau tidak, lalu firewall akan secara otomatis memantau keadaan percakapan dan secara dinamis mengizinkan lalu lintas yang sesuai dengan keadaan. Ini merupakan peningkatan yang cukup signifikan jika dibandingkan dengan firewall dengan inspeksi paket biasa. Apalagi, proses ini diselesaikan tanpa adanya kebutuhan untuk mendefinisikan sebuah kebijakan untuk mengizinkan respons dan komunikasi selanjutnya. Kebanyakan firewall modern telah mendukung fungsi ini.

Melakukan autentikasi terhadap akses


Fungsi fundamental firewall yang kedua adalah firewall dapat melakukan autentikasi terhadap akses.

Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya, firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut:
Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password). Metode ini sering disebut sebagai extended authentication atau xauth. Menggunakan xauth pengguna yang mencoba untuk membuat sebuah koneksi akan diminta input mengenai nama dan kata kuncinya sebelum akhirnya diizinkan oleh firewall. Umumnya, setelah koneksi diizinkan oleh kebijakan keamanan dalam firewall, firewall pun tidak perlu lagi mengisikan input password dan namanya, kecuali jika koneksi terputus dan pengguna mencoba menghubungkan dirinya kembali.
Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik. Keunggulan metode ini dibandingkan dengan metode pertama adalah proses autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam rangka melakukan proses autentikasi. Meskipun demikian, metode ini lebih rumit implementasinya karena membutuhkan banyak komponen seperti halnya implementasi infrastruktur kunci publik.
Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital, PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi PSK juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan sebelumnya yang kemudian digunakan untuk proses autentikasi. Kelemahan metode ini adalah kunci PSK jarang sekali diperbarui dan banyak organisasi sering sekali menggunakan kunci yang sama untuk melakukan koneksi terhadap host-host yang berada pada jarak jauh, sehingga hal ini sama saja meruntuhkan proses autentikasi. Agar tercapai sebuah derajat keamanan yang tinggi, umumnya beberapa organisasi juga menggunakan gabungan antara metode PSK dengan xauth atau PSK dengan sertifikat digital.

Dengan mengimplementasikan proses autentikasi, firewall dapat menjamin bahwa koneksi dapat diizinkan atau tidak. Meskipun jika paket telah diizinkan dengan menggunakan inspeksi paket (PI) atau berdasarkan keadaan koneksi (SPI), jika host tersebut tidak lolos proses autentikasi, paket tersebut akan dibuang.

Melindungi sumber daya dalam jaringan privat

Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Meskipun demikian, firewall bukanlah satu-satunya metode proteksi terhadap sumber daya, dan mempercayakan proteksi terhadap sumber daya dari ancaman terhadap firewall secara eksklusif adalah salah satu kesalahan fatal. Jika sebuah host yang menjalankan sistem operasi tertentu yang memiliki lubang keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat mencegah dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam konfigurasinya). Sebagai contoh, jika sebuah packet-inspection firewall mengizinkan lalu lintas HTTP ke sebuah web server yang menjalankan sebuah layanan web yang memiliki lubang keamanan yang belum ditambal, maka seorang pengguna yang "iseng" dapat saja membuat exploit untuk meruntuhkan web server tersebut karena memang web server yang bersangkutan memiliki lubang keamanan yang belum ditambal. Dalam contoh ini, web server tersebut akhirnya mengakibatkan proteksi yang ditawarkan oleh firewall menjadi tidak berguna. Hal ini disebabkan oleh firewall yang tidak dapat membedakan antara request HTTP yang mencurigakan atau tidak. Apalagi, jika firewall yang digunakan bukan application proxy. Oleh karena itulah, sumber daya yang dilindungi haruslah dipelihara dengan melakukan penambalan terhadap lubang-lubang keamanan, selain tentunya dilindungi oleh firewall.

Info LEbih Lanjut klik disini GuztU-Barker

Drummer The Best Punk Rock

Drummer The best ini dipilih berdasarkan skill dari personal, aksi panggung dan gaya hidup. jadi ga ragu lagi..dari penempatan posisi Drummer terasatas..Travis Barker (Blink-182) Mendapat Posisi BEst Of the Best Drummer Punk Rock World
dan siapakah Drummer IndoNesia yang memiliki skill dan aksi panggung seperti Travis Barker ???


Travis yg tergabung dalam Band Blink-182, +44, Box Car Racer, Transplant. Memiliki skill bermain Drum yg sangat tinggi, ini terlihat dari Video Aksi panggung dan video clip garapannya.. dua jempol dech buat Travis..


Eno Netral:

Bergabung dengan Group Band NEtraL, slyle dan aksi panggung hampir sama kyk travis

Drummer the Rock Indonesia :

sejak Bergabung dngan Ahmad dani, Drummer ini sring Muncul di TV dngn aksi panggung ga kalah dngn Eno NetraL

Jerinx SID :


Ini Dia Drummer Bali yg melesat LEwat lagunya Kuta Rock City.. Jrinx yang tak kalah keren aksi panggunnya dengan Drummer Lokal Indonesia memiliki kelebihan tersendiri, sElain memiliki banyak tatto, Jerinx juga bermain guitar, eits jngan salah.. lagu LAdy Rose yg di nyanyikan jerinx sangat di minati pecinta rOck bali..

eNd.... siapa Drummer Selanjutnya yang akan mengguncang telinga kita dengan dentungan DrumMnya... kita tunggu kabar selanjutnya



News Blink 182

California: Menandai bersatunya kembali personel band Blink 182, maka akan diluncurkan sebuah album baru yang dirilis tahun ini. Dilansir laman MTV, Kamis (21/1), band yang digawangi Tom DeLonge, Mark Hoppus, dan Travis Barker ini sedang berkutat di studionya mengerjakan album anyar mereka. Kelompok musik asal California, Amerika Serikat itu sempat bubar pada 2005 silam

Banyak pertanyaan mengenai seperti apa album baru Blink 182 yang akan dirilis. Ini mengingat masing-masing personel memiliki band sendiri dengan aliran musik yang berbeda. Bassis Mark dan penabuh drum Travis membuat band +44, sedangkan vokalis Tom membentuk band Angels and Airwaves. "Kemungkinan ini adalah pembuatan lagu paling penuh ambisi yang pernah kami buat," kata Tom.

Salah satu lagu dalam album baru mereka adalah In Transit, yang merupakan soundtrack untuk film Alice In Wonderland. Lagu ini diciptakan Mark bersama bassis dari band Fall Out Boys, Pete Wentz. Ketika ditanya seperti apa musiknya, Wentz menjawab lagu ini sama sekali tak seperti lagu-lagu Blink 182 yang dikenal sebelumnya.

Fakta ini semakin mengundang tanda tanya, akan seperti apakah musik Blink 182 yang lahir kembali ini. Apapun nanti bentuknya, pastinya sudah sangat ditunggu penggemarnya

situs Resmi blink182 : klik disini
sumber : Liputan6.com

Monday, March 29, 2010

Malware Susupi Yahoo, Fox, dan Google

Malicious software (malware) juga menular melalui Yahoo, Fox, dan Google. Demikian disampaikan anti virus Avast. Tahun lalu, virus-virus dan malware tersebut bahkan ditemukan di beberapa situs yang memiliki trafik tinggi, seperti The New York Times.

Sedangkan tahun ini, beberapa situs IT, seperti TechCrunch dan WhitePages.com juga masih harus bekerja keras dalam mengatasi serangan cyber tersebut. Praktek penyebaran malware seperti ini pun dinamakan “malvertising.”

Sekarang ini, beberapa peneliti dari Avast juga menuding beberapa platform pengirim iklan, termasuk Yahoo! Yield Manager dan Fox Network Fimserve.com. Keduanya mencakup 50 persen iklan yang jumlahnya lebih kecil dari DoubleClick pada Google. Sementara itu, Avast mengklaim kalau beberapa iklan jahat bermuara di dua situs terkemuka, yaitu Yahoo dan Google.



Lyle Frink (manajer PR untuk Avast), mengatakan bahwa kasus penyebaran malware ini tidak hanya melibatkan pemain kecil, namun juga terhubung dengan server iklan besar, seperti Google dan Yahoo yang telah terinfeksi dan menyajikan iklan yang buruk. Namun demikian, Avast menjelaskan ada sejumlah sistem iklan yang lebih kecil, termasuk Myspace, yang diduga juga memiliki kontribusi dalam penyebaran iklan dalam skala rendah.
Sejak malware mulai menyebar di akhir Desember tahun lalu, Avast telah terdaftar lebih dari 2,6 juta kasus di komputer pelanggan. Jika ditotal secara keseluruhan, hampir 530.000-nya berasal dari Yield Manager dan lebih dari 16.300 berasal dari DoubleClick. Untuk menghindari penularan malware melalui iklan, kini Avast juga menyediakan tips dan trik yang dapat diunduh di http://anti-malvertising.com/tips-for-publishers."

Sumber : Info komputer

Thursday, March 25, 2010

Cara Kerja Skimmer Dan Kiat Menghindari Skimmer

Akhir-akhir ini kita digemparkan dengan aksi pembobolan sejumlah rekening milik nasabah bank. Para korban kehilangan uang dalam rekening mereka secara mendadak. Polisi meng-indentifikasi pelakunya menggunakan alat yang disebut Skimmer. Bagaimana cara kerja Skimmer tersebut dan trik menghindari dari kejahatan ini?


Mereka melakukan modus pembobolan dengan cara menyalin atau meng-kloning data dari kartu ATM milik nasabah menggunakan perangkat yang disebut Skimmer. Skimmer adalah alat pembaca dan penulis kartu magnetik. Skimmer bisa menyalin seluruh data dari ATM kita kemudian mentransfernya ke kartu lain yang masih kosong. Cara kerjanya mirip alat pengganda cd writer pada komputer yang mampu membaca cd berisi data, kemudian menyalinnya ke cd lain yang masih kosong. Isinya akan sama persis dengan cd aslinya.

Pelaku biasanya menempatkan alat Skimmer miliknya di mesin ATM. Saat nasabah melakukan transaksi dengan mesin ATM yang telah disusupi Skimmer, secara otomatis alat ini akan menyalin seluruh data dari kartu ATM si nasabah. Selain Skimmer, pelaku juga menempatkan sebuah kamera kecil tersembunyi untuk merekam nomor pin si nasabah. Kamera biasanya diletakkan dekat dengan tombol penekan pin. Jadi, saat nasabah menekan tombol pinnya, otomatis akan termonitor dan direkam.

Lengkap sudah. Pelaku bisa memiliki data dari kartu ATM si nasabah sekaligus nomor pinnya. Kemudian, dengan gampang ia tinggal menggunakan kartu hasil kloning dan pin nasabah untuk menguras habis isi rekening tersebut.

Aksi pembobolan menggunakan perangkat Skimmer ternyata juga bisa dilakukan dengan alat debit kartu di mall atau toko yang menyediakan layanan pembayaran secara debet. Cara kerjanya hampir sama saja dengan modus yang diterapkan di mesin-mesin ATM.

Di Indonesia. Aksi menggunakan perangkat Skimmer merupakan kejahatan perbankan jenis baru. Tercatat kejadian serupa di Batam, pertama kali terjadi di Surabaya tahun 2006 lalu. Untuk melancarkan aksi, para pelaku kejahatan ini juga tidak segan-segan membeli perangkat Skimmer yang berharga hingga puluhan juta rupiah di luar negeri.

Lantas jika sudah begitu, bagaimana cara menghindarinya?. Tentu kita juga tidak rela dana dalam rekening menguap tiba-tiba karena ulah para pelaku. Ada beberapa tips yang mungkin bisa diikuti :

Kiat Menghindari Skimmer

1. Amankan selalu nomor pin anda

2. Teliti dengan seksama mesin atm yang akan digunakan

3. Jangan pernah meninggalkan kartu atm anda di mesin bila sewaktu-waktu macet dan tidak mau keluar

4. Biasakan berbelanja dengan uang tunai jangan percaya begitu saja dengan fasilitas electronic data capture (EDP)

sumber : infoteknologi

Wednesday, March 24, 2010

Pengertian Himpunan

himpunan adalah segala koleksi benda-benda tertentu yang dianggap sebagai satu kesatuan. Walaupun hal ini merupakan ide yang sederhana, tidak salah jika himpunan merupakan salah satu konsep penting dan mendasar dalam matematika modern, dan karenanya, studi mengenai struktur kemungkinan himpunan dan teori himpunan, sangatlah berguna.

* Pengertian/defenisi Himpunan (set)
• Himpunan (set) adalah kumpulan objek-objek yang berbeda.
• Objek di dalam himpunan disebut elemen, unsur, atau anggota.

Cara Penyajian Himpunan
1. Enumerasi
Contoh 1.
- Himpunan empat bilangan asli pertama:A = {1, 2, 3, 4}.
- Himpunan lima bilangan genap positif pertama:B = {4, 6, 8, 10}.
- C = {kucing, a, Amir, 10, paku}
- R = { a, b, {a, b, c}, {a, c} }
- C = {a, {a}, {{a}} }
- K = { {} }
- Himpunan 100 buah bilangan asli pertama: {1, 2, ..., 100 }
- Himpunan bilangan bulat ditulis sebagai{…, -2, -1, 0, 1, 2,..} Keanggotaan
x  A : x merupakan anggota himpunan A;
x  A : x bukan merupakan anggota himpunan A.

2. Simbol-simbol Baku
P = himpunan bilangan bulat positif = { 1, 2, 3, ... }
N = himpunan bilangan alami (natural) = { 1, 2, ... }
Z = himpunan bilangan bulat = { ..., -2, -1, 0, 1, 2, ... }
Q = himpunan bilangan rasional
R = himpunan bilangan riil
C = himpunan bilangan kompleks
• Himpunan yang universal: semesta, disimbolkan dengan U.
Contoh: Misalkan U = {1, 2, 3, 4, 5} dan A adalah himpunan bagian dari U, dengan A = {1, 3, 5}.

3. Notasi Pembentuk Himpunan
Notasi: { x  syarat yang harus dipenuhi oleh x }
Contoh 4.
(i) A adalah himpunan bilangan bulat positif yang kecil dari 5
A = { x | x adalah bilangan bulat positif lebih kecil dari 5}
atau
A = { x | x * P, x < 5 }yang ekivalen dengan A = {1, 2, 3, 4} Donwload Materi Lengkap disini

Wednesday, February 10, 2010

New Blink-182 Live 2009

Bagi teMan" yg Masih Menjadi Fans BLINK-182..silahkan

Download video clip terbaru LIve IN USA SUmmer tour 2009

link:

http://www.rocketflip.com/index.php?video=blink-182+live+2009&search_type=video&find=Search

http://www.4shared.com/dir/5058106/abd06db9/sharing.html