Kamis, 14 Januari 2010

Jaringan komputer


Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah:

* Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memori, harddisk
* Komunikasi: contohnya surat elektronik, instant messaging, chatting
* Akses informasi: contohnya web browsing


Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta layanan disebut klien (client) dan yang memberikan layanan disebut pelayan (server). Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.

Klasifikasi Berdasarkan skala :

* Personal Area Network (PAN)
* Campus Area Network (CAN)
* Local Area Network (LAN): suatu jaringan komputer yang menghubungkan suatu komputer dengan komputer lain dengan jarak yang terbatas.
* Metropolitant Area Network (MAN): prinsip sama dengan LAN, hanya saja jaraknya lebih luas, yaitu 10-50 km.
* Wide Area Network (WAN): jaraknya antar kota, negara, dan benua. ini sama dengan internet.
* Global Area Network (GAN)

Berdasarkan fungsi : Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai client dan juga server. Tetapi ada jaringan yang memiliki komputer yang khusus didedikasikan sebagai server sedangkan yang lain sebagai client. Ada juga yang tidak memiliki komputer yang khusus berfungsi sebagai server saja. Karena itu berdasarkan fungsinya maka ada dua jenis jaringan komputer:

* Client-server

Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih. Contohnya adalah sebuah domain seperti www.detik.com yang dilayani oleh banyak komputer web server. Atau bisa juga banyak service/layanan yang diberikan oleh satu komputer. Contohnya adalah server jtk.polban.ac.id yang merupakan satu komputer dengan multi service yaitu mail server, web server, file server, database server dan lainnya.

* Peer-to-peer

Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan. Contohnya dalam file sharing antar komputer di Jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama A,B,C,D dan E) yang memberi hak akses terhadap file yang dimilikinya. Pada satu saat A mengakses file share dari B bernama data_nilai.xls dan juga memberi akses file soal_uas.doc kepada C. Saat A mengakses file dari B maka A berfungsi sebagai client dan saat A memberi akses file kepada C maka A berfungsi sebagai server. Kedua fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini dinamakan peer to peer.

Berdasarkan topologi jaringan, jaringan komputer dapat dibedakan atas:

1. Topologi bus
Pada topologi Bus, kedua unjung jaringan harus diakhiri dengan sebuah terminator. Barel connector dapat digunakan untuk memperluasnya. Jaringan hanya terdiri dari satu saluran kabel yang menggunakan kabel BNC. Komputer yang ingin terhubung ke jaringan dapat mengkaitkan dirinya dengan mentap Ethernetnya sepanjang kabel.

Linear Bus: Layout ini termasuk layout yang umum. Satu kabel utama menghubungkan tiap simpul, ke saluran tunggal komputer yang mengaksesnya ujung dengan ujung. Masing-masing simpul dihubungkan ke dua simpul lainnya, kecuali mesin di salah satu ujung kabel, yang masing-masing hanya terhubung ke satu simpul lainnya. Topologi ini seringkali dijumpai pada sistem client/server, dimana salah satu mesin pada jaringan tersebut difungsikan sebagai File Server, yang berarti bahwa mesin tersebut dikhususkan hanya untuk pendistribusian data dan biasanya tidak digunakan untuk pemrosesan informasi.

Instalasi jaringan Bus sangat sederhana, murah dan maksimal terdiri atas 5-7 komputer. Kesulitan yang sering dihadapi adalah kemungkinan terjadinya tabrakan data karena mekanisme jaringan relatif sederhana dan jika salah satu node putus maka akan mengganggu kinerja dan trafik seluruh jaringan.

* Keunggulan topologi Bus adalah pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstation lain.

*Kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan mengalami gangguan.

Topologi linear bus merupakan topologi yang banyak dipergunakan pada masa penggunaan kabel Coaxial menjamur. Dengan menggunakan T-Connector (dengan terminator 50ohm pada ujung network), maka komputer atau perangkat jaringan lainnya bisa dengan mudah dihubungkan satu sama lain. Kesulitan utama dari penggunaan kabel coaxial adalah sulit untuk mengukur apakah kabel coaxial yang dipergunakan benar-benar matching atau tidak. Karena kalau tidak sungguh-sungguh diukur secara benar akan merusak NIC (network interface card) yang dipergunakan dan kinerja jaringan menjadi terhambat, tidak mencapai kemampuan maksimalnya. Topologi ini juga sering digunakan pada jaringan dengan basis fiber optic (yang kemudian digabungkan dengan topologi star untuk menghubungkan dengan client atau node.).

2. Topologi bintang
Topologi bintang merupakan bentuk topologi jaringan yang berupa konvergensi dari node tengah ke setiap node atau pengguna. Topologi jaringan bintang termasuk topologi jaringan dengan biaya menengah.
Kelebihan

* Kerusakan pada satu saluran hanya akan mempengaruhi jaringan pada saluran tersebut dan station yang terpaut.
* Tingkat keamanan termasuk tinggi.
* Tahan terhadap lalu lintas jaringan yang sibuk.
* Penambahan dan pengurangan station dapat dilakukan dengan mudah.

Kekurangan

* Jika node tengah mengalami kerusakan, maka seluruh jaringan akan terhenti.

* Topologi cincin

Topologi cincin adalah topologi jaringan berbentuk rangkaian titik yang masing-masing terhubung ke dua titik lainnya, sedemikian sehingga membentuk jalur melingkar membentuk cincin. Pada topologi cincin, komunikasi data dapat terganggu jika satu titik mengalami gangguan. Jaringan FDDI mengantisipasi kelemahan ini dengan mengirim data searah jarum jam dan berlawanan dengan arah jarum jam secara bersamaan.

3 Topologi mesh
Topologi jala atau Topologi mesh adalah suatu bentuk hubungan antar perangkat dimana setiap perangkat terhubung secara langsung ke perangkat lainnya yang ada di dalam jaringan. Akibatnya, dalam topologi mesh setiap perangkat dapat berkomunikasi langsung dengan perangkat yang dituju (dedicated links).

Dengan demikian maksimal banyaknya koneksi antar perangkat pada jaringan bertopologi mesh ini dapat dihitung yaitu sebanyak n(n-1)/2. Selain itu karena setiap perangkat dapat terhubung dengan perangkat lainnya yang ada di dalam jaringan maka setiap perangkat harus memiliki sebanyak n-1 Port Input/Output (I/O ports).

Berdasarkan pemahaman di atas, dapat dicontohkan bahwa apabila sebanyak 5 (lima) komputer akan dihubungkan dalam bentuk topologi mesh maka agar seluruh koneksi antar komputer dapat berfungsi optimal, diperlukan kabel koneksi sebanyak 5(5-1)/2 = 10 kabel koneksi, dan masing-masing komputer harus memiliki port I/O sebanyak 5-1 = 4 port (lihat gambar).

Dengan bentuk hubungan seperti itu, topologi mesh memiliki beberapa kelebihan, yaitu:

* Hubungan dedicated links menjamin data langsung dikirimkan ke komputer tujuan tanpa harus melalui komputer lainnya sehingga dapat lebih cepat karena satu link digunakan khusus untuk berkomunikasi dengan komputer yang dituju saja (tidak digunakan secara beramai-ramai/sharing).
* Memiliki sifat Robust, yaitu Apabila terjadi gangguan pada koneksi komputer A dengan komputer B karena rusaknya kabel koneksi (links) antara A dan B, maka gangguan tersebut tidak akan mempengaruhi koneksi komputer A dengan komputer lainnya.
* Privacy dan security pada topologi mesh lebih terjamin, karena komunikasi yang terjadi antara dua komputer tidak akan dapat diakses oleh komputer lainnya.
* Memudahkan proses identifikasi permasalahan pada saat terjadi kerusakan koneksi antar komputer.

Meskipun demikian, topologi mesh bukannya tanpa kekurangan. Beberapa kekurangan yang dapat dicatat yaitu:

* Membutuhkan banyak kabel dan Port I/O. semakin banyak komputer di dalam topologi mesh maka diperlukan semakin banyak kabel links dan port I/O (lihat rumus penghitungan kebutuhan kabel dan Port).
* Hal tersebut sekaligus juga mengindikasikan bahwa topologi jenis ini * Karena setiap komputer harus terkoneksi secara langsung dengan komputer lainnya maka instalasi dan konfigurasi menjadi lebih sulit.
* Banyaknya kabel yang digunakan juga mengisyaratkan perlunya space yang memungkinkan di dalam ruangan tempat komputer-komputer tersebut berada.

Berdasarkan kelebihan dan kekurangannya, topologi mesh biasanya diimplementasikan pada komputer-komputer utama dimana masing-masing komputer utama tersebut membentuk jaringan tersendiri dengan topologi yang berbeda (hybrid network).
4. Topologi pohon
Topologi Jaringan Pohon (Tree)

Topologi jaringan ini disebut juga sebagai topologi jaringan bertingkat. Topologi ini biasanya digunakan untuk interkoneksi antar sentral denganhirarki yang berbeda. Untuk hirarki yang lebih rendah digambarkan pada lokasi yang rendah dan semakin keatas mempunyai hirarki semakin tinggi. Topologi jaringan jenis ini cocok digunakan pada sistem jaringan komputer .


Pada jaringan pohon, terdapat beberapa tingkatan simpul (node). Pusat atau simpul yang lebih tinggi tingkatannya, dapat mengatur simpul lain yang lebih rendah tingkatannya. Data yang dikirim perlu melalui simpul pusat terlebih dahulu. Misalnya untuk bergerak dari komputer dengan node-3 kekomputer node-7 seperti halnya pada gambar, data yang ada harus melewati node-3, 5 dan node-6 sebelum berakhir pada node-7.

Keungguluan jaringan model pohon seperti ini adalah, dapat terbentuknya suatu kelompok yang dibutuhkan pada setiap saat. Sebagai contoh, perusahaan dapat membentuk kelompok yang terdiri atas terminal pembukuan, serta pada kelompok lain dibentuk untuk terminal penjualan. Adapun kelemahannya adalah, apabila simpul yang lebih tinggi kemudian tidak berfungsi, maka kelompok lainnya yang berada dibawahnya akhirnya juga menjadi tidak efektif. Cara kerja jaringan pohon ini relatif menjadi lambat.
* Topologi linier
Jaringan komputer dengan topologi linier biasa disebut dengan topologi linier bus, layout ini termasuk layout umum. Satu kabel utama menghubungkan tiap titik koneksi (komputer) yang dihubungkan dengan konektor yang disebut dengan T Connector dan pada ujungnya harus diakhiri dengan sebuah terminator. Konektor yang digunakan bertipe BNC (British Naval Connector), sebenarnya BNC adalah nama konektor bukan nama kabelnya, kabel yang digunakan adalah RG 58 (Kabel Coaxial Thinnet). Installasi dari topologi linier bus ini sangat sederhana dan murah tetapi maksimal terdiri dari 5-7 Komputer.

Tipe konektornya terdiri dari

1. BNC Kabel konektor ---> Untuk menghubungkan kabel ke T konektor.
2. BNC T konektor ---> Untuk menghubungkan kabel ke komputer.
3. BNC Barrel konektor ---> Untuk menyambung 2 kabel BNC.
4. BNC Terminator ---> Untuk menandai akhir dari topologi bus.

Keuntungan dan kerugian dari jaringan komputer dengan topologi linier bus adalah :

* Keuntungan, hemat kabel, layout kabel sederhana, mudah dikembangkan, tidak butuh kendali pusat, dan penambahan maupun pengurangan terminal dapat dilakukan tanpa mengganggu operasi yang berjalan.
* Kerugian, deteksi dan isolasi kesalahan sangat kecil, kepadatan lalu lintas tinggi, keamanan data kurang terjamin, kecepatan akan menurun bila jumlah pemakai bertambah, dan diperlukan Repeater untuk jarak jauh.


Berdasarkan kriterianya, jaringan komputer dibedakan menjadi 4 yaitu:

1. Berdasarkan distribusi sumber informasi/data

- Jaringan terpusat Jaringan ini terdiri dari komputer klient dan server yang mana komputer klient yang berfungsi sebagai perantara untuk mengakses sumber informasi/data yang berasal dari satu komputer server

- Jaringan terdistribusi Merupakan perpaduan beberapa jaringan terpusat sehingga terdapat beberapa komputer server yang saling berhubungan dengan klient membentuk sistem jaringan tertentu.


2. Berdasarkan jangkauan geografis dibedakan menjadi:

- Jaringan LAN merupakan jaringan yang menghubungkan 2 komputer atau lebih dalam cakupan seperti laboratorium, kantor, serta dalam 1 warnet.

- Jaringan MAN Merupakan jaringan yang mencakup satu kota besar beserta daerah setempat. Contohnya jaringan telepon lokal, sistem telepon seluler, serta jaringan relay beberapa ISP internet.

- Jaringan WAN Merupakan jaringan dengan cakupan seluruh dunia. Contohnya jaringan PT. Telkom, PT. Indosat, serta jaringan GSM Seluler seperti Satelindo, Telkomsel, dan masih banyak lagi.


3. Berdasarkan peranan dan hubungan tiap komputer dalam memproses data.

- Jaringan Client-Server Pada jaringan ini terdapat 1 atau beberapa komputer server dan komputer client. Komputer yang akan menjadi komputer server maupun menjadi komputer client dan diubah-ubah melalui software jaringan pada protokolnya. Komputer client sebagai perantara untuk dapat mengakses data pada komputer server sedangkan komputer server menyediakan informasi yang diperlukan oleh komputer client.

-Jaringan Peer-to-peer Pada jaringan ini tidak ada komputer client maupun komputer server karena semua komputer dapat melakukan pengiriman maupun penerimaan informasi sehingga semua komputer berfungsi sebagai client sekaligus sebagai server.


4. Berdasarkan media transmisi data

- Jaringan Berkabel (Wired Network) Pada jaringan ini, untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan. Kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan.

- Jaringan Nirkabel (Wireless Network) Merupakan jaringan dengan medium berupa gelombang elektromagnetik. Pada jaringan ini tidak diperlukan kabel untuk menghubungkan antar komputer karena menggunakan gelombang elektromagnetik yang akan mengirimkan sinyal informasi antar komputer jaringan.

Baca Selengkapnya......

Backdoor

Backdoor atau "pintu belakang", dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.

Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).

Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit.

Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor.

Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang populer adalah Netcat, yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX.

Baca Selengkapnya......

Trojan


Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

Cara Kerja

Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:

* Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
* Trojan tidak mereplikasi dirinya sendiri, sementara virus komputer dan worm melakukannya.
* Pada umumnya Trojan tidak berbahaya selama pengguna tidak terhubung pada internet atau jaringan. Karena Trojan dikendalikan dari komputer lain (komputer attacker).

Cara Penyebaran

Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.

Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.

Jenis-jenis Trojan

Beberapa jenis Trojan yang beredar antara lain adalah:

* Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
* Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
* Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
* DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
* Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.

Pendeteksian dan Pembersihan
Memeriksa Listening Port

Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan "listening", dengan menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari port (yang berada dalam keadaan "listening") atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.

Berikut ini adalah contoh penggunaan utilitas Netstat dalam Windows XP Professional

C:\>netstat -a -b

Active Connections

Proto Local Address Foreign Address State PID
TCP windows-xp:epmap 0.0.0.0:0 LISTENING 956
c:\windows\system32\WS2_32.dll
C:\WINDOWS\system32\RPCRT4.dll
c:\windows\system32\rpcss.dll
C:\WINDOWS\system32\svchost.exe
-- unknown component(s) --
[svchost.exe]
TCP windows-xp:microsoft-ds 0.0.0.0:0 LISTENING 4
[System]
TCP windows-xp:50300 0.0.0.0:0 LISTENING 1908
[oodag.exe]
TCP windows-xp:1025 0.0.0.0:0 LISTENING 496
[alg.exe]
TCP windows-xp:1030 0.0.0.0:0 LISTENING 1252
[ccApp.exe]
UDP windows-xp:microsoft-ds *:* 4
[System]
UDP windows-xp:4500 *:* 724
[lsass.exe]
UDP windows-xp:isakmp *:* 724
[lsass.exe]
UDP windows-xp:1900 *:* 1192
c:\windows\system32\WS2_32.dll
c:\windows\system32\ssdpsrv.dll
C:\WINDOWS\system32\ADVAPI32.dll
C:\WINDOWS\system32\kernel32.dll
[svchost.exe]
UDP windows-xp:ntp *:* 1036
c:\windows\system32\WS2_32.dll
c:\windows\system32\w32time.dll
ntdll.dll
C:\WINDOWS\system32\kernel32.dll
[svchost.exe]

Membuat Snapshot

Cara lainnya yang dapat digunakan adalah dengan membuat sebuah "snapshot" terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat dilakukan dengan membuat sebuah checksum terhadap semua berkas program (dengan CRC atau MD5 atau mekanisme lainnya). Karena seringnya Trojan dimasukkan ke dalam direktori di mana sistem operasi berada (\WINDOWS atau \WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam keluarga UNIX), maka yang patut dicurigai adalah berkas-berkas yang berada di dalam direktori tersebut. Banyak berkas yang dapat dicurigai, khususnya berkas-berkas program yang memiliki nama yang mirip dengan berkas yang "baik-baik" (seperti "svch0st.exe", dari yang seharusnya "svchost.exe", sebuah berkas yang dijalankan oleh banyak layanan sistem operasi Windows) dapat dicurigai sebagai Trojan Horse.

Antivirus

Cara terakhir adalah dengan menggunakan sebuah perangkat lunak antivirus, yang dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan dengan firewall yang memonitor setiap transmisi yang masuk dan keluar. Cara ini lebih efisien, tapi lebih mahal, karena umumnya perangkat lunak antivirus yang dipadukan dengan firewall memiliki harga yang lebih mahal dibandingkan dengan dua cara di atas (yang cenderung "gratis"). Memang, ada beberapa perangkat yang gratis, tapi tetap saja dibutuhkan waktu, tenaga dan uang untuk mendapatkannya (mengunduhnya dari Internet).

Baca Selengkapnya......

Cacing komputer


Cacing komputer (Inggris: worm) dalam keamanan komputer, adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability.
Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.

Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.

Beberapa contoh dari worm adalah sebagai berikut:

* ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow.
* Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow.
* LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript).
* Nimda
* SQL-Slammer

Baca Selengkapnya......

Perangkat lunak antivirus


Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk mendeteksi dan menghapus virus komputer dari sistem komputer. Disebut juga Virus Protection Software. Aplikasi ini dapat menentukan apakah sebuah sistem komputer telah terinfeksi dengan sebuah virus atau tidak. Umumnya, perangkat lunak ini berjalan di latar belakang (background) dan melakukan pemindaian terhadap semua berkas yang diakses (dibuka, dimodifikasi, atau ketika disimpan).
Sebagian besar antivirus bekerja dengan beberapa metode seperti di bawah ini:

* Pendeteksian dengan menggunakan basis data virus signature (virus signature database): Cara kerja antivirus ini merupakan pendekatan yang banyak digunakan oleh antivirus tradisional, yang mencari tanda-tanda dari keberadaan dari virus dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh vendor antivirus, dan telah dikatalogisasi sesuai dengan jenisnya, ukurannya, daya hancurnya dan beberapa kategori lainnya. Cara ini terbilang cepat dan dapat diandalkan untuk mendeteksi virus-virus yang telah dianalisis oleh vendor antivirus, tapi tidak dapat mendeteksi virus yang baru hingga basis data virus signature yang baru diinstalasikan ke dalam sistem. Basis data virus signature ini dapat diperoleh dari vendor antivirus dan umumnya dapat diperoleh secara gratis melalui download atau melalui berlangganan (subscription).
* Pendeteksian dengan melihat cara bagaimana virus bekerja: Cara kerja antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang diterapkan dalam Intrusion Detection System (IDS). Cara ini sering disebut juga sebagai Behavior-blocking detection. Cara ini menggunakan policy (kebijakan) yang harus diterapkan untuk mendeteksi keberadaan sebuah virus. Jika ada kelakuan perangkat lunak yang "tidak wajar" menurut policy yang diterapkan, seperti halnya perangkat lunak yang mencoba untuk mengakses address book untuk mengirimkan e-mail secara massal terhadap daftar e-mail yang berada di dalam address book tersebut (cara ini sering digunakan oleh virus untuk menularkan virus melalui e-mail), maka antivirus akan menghentikan proses yang dilakukan oleh perangkat lunak tersebut. Antivirus juga dapat mengisolasi kode-kode yang dicurigai sebagai virus hingga administrator menentukan apa yang akan dilakukan selanjutnya. Keuntungan dari cara ini adalah antivirus dapat mendeteksi adanya virus-virus baru yang belum dikenali oleh basis data virus signature. Kekurangannya, jelas karena antivirus memantau cara kerja perangkat lunak secara keseluruhan (bukan memantau berkas), maka seringnya antivirus membuat alarm palsu atau "False Alarm" (jika konfigurasi antivirus terlalu "keras"), atau bahkan mengizinkan virus untuk berkembangbiak di dalam sistem (jika konfigurasi antivirus terlalu "lunak"), terjadi false positive. Beberapa produsen menyebut teknik ini sebagai heuristic scanning. Teknologi Heuristic Scanning ini telah berkembang begitu jauh hingga sekarang. Beberapa antivirus mengecek sebuah file dengan definisi biasa. Jika lolos dari deteksi biasa, maka file tersebut dijalankan di sebuah lingkungan virtual. Semua perubahan yang dilakukan file bersifat seperti virus, maka pengguna akan diperingatkan.

Antivirus yang menggunakan behavior-blocking detection ini masih sedikit jumlahnya, tapi di masa yang akan datang, kemungkinan besar semua antivirus akan menggunakan cara ini. Beberapa antivirus juga menggunakan dua metode di atas secara sekaligus.

* Antivirus - antivirus terbaru sekarang tidak hanya mendeteksi virus. Program antivirus sekarang juga telah diprogram untuk mendeteksi spyware, rootkits, dan malware - malware lainnya. Tidak hanya itu, antivirus sekarang dilengkapi firewall, untuk melindungi komputer dari serangan hacker dan anti spam untuk mencegah masuknya email sampah bervirus ke inbox pengguna.
* Antivirus berdasarkan jenis pengguna dapat dibagi menjadi 2, yaitu untuk Home User dan Network (Corporate User). Untuk home user, antivirus berjalan seperti biasa. Untuk versi jaringan, antivirus dapat melakukan scan di komputer - komputer client dan network drive. Selain itu, proses update komputer client dalam jaringan tidak harus langsung dari Internet. Komputer client dapat melakukan upate langsung dari server jaringan.

Baca Selengkapnya......

Virus ponsel


Virus ponsel adalah sejenis virus komputer yang menyebabkan aplikasi ataupun fitur ponsel tidak dapat digunakan semestinya. Kecanggihan ponsel hampir mendekati teknologi komputer. Ponsel juga telah menggunakan sistem operasi terbuka sehingga aplikasi buatan pihak ketiga bisa melengkapi kecanggihan dari fungsi standar pabrikan. Sistem operasi terbuka inilah yang akhirnya menjadi celah bagi masuknya program jahat seperti virus, worm, dan juga Trojan horse. Biasanya virus disamarkan dalam bentuk yang menarik seperti game ataupun gambar. Supaya lebih menarik lagi, permainan ataupun gambar tersebut diselipkan kata-kata yang vulgar.
Perkembangan

Virus yang dapat menyerang ponsel dan PDA pertama kali ditemukan pada tahun 2004 sekitar bulan Juli. Ahli selular menemukan software yang mampu untuk berpindah dan juga memperbanyak diri. Dengan perantara Bluetooth. Virus ini dinamakan cabir.[2] Setelah itu mulai bermunculan virus lainnya seperti Commwarrior-A[3] yang menyusup pada game The Mosquitos. Lalu muncul lagi virus ponsel yang dapat mengirim MMS otomatis ke nomor yang ada dalam inbox.

Jenis-jenis virus yang dapat merusak ponsel

Worm

!Artikel utama untuk bagian ini adalah: worm

Worm atau cacing adalah virus yang bertempat tinggal pada memori ponsel yang aktif dan bisa menduplikasi dengan sendirinya. Worm menyebar ke ponsel lain melalui email, chatting, LAN, dan Bluetooth.

Contoh Virus jenis worm ini adalah Cabir. Cabir menyebar melalui koneksi Bluetooth dan masuk ke dalam ponsel melalui inbox. Saat kita mengklik file sis tersebut dan menginstallnya , Cabir mulai mencari mangsa baru ponsel dengan akses Bluetooth terbuka untuk menginfeksinya. Nama lain dari Cabir adalah SymbOS/Cabir.A[4], atau bisa juga dinamai Cabir.A,Worm atau bisa juga disebut virus Caribe[5]. Cabir akan mengaktifkan Bluetooth secara periodik sekitar 15-20 menit sekali. Tidak ada kerusakan file yang terjadi apabila ponsel kita terkena virus ini maka baterai akan cepat habis untuk mencari perangkat Bluetooth lainnya. Untuk mencegahnya yang dapat kita lakukan adalah matikan fitur Bluetooth pada ponsel kita dan kita hanya mengaktifkan kalau dibutuhan saja.

Selain Cabir salah satu jenis virus worm lainnya adalah Commwarrior yang menyebar melalui MMS dan koneksi Bluetooth. Setiap tanggal 14, ponsel akan me Reset dengan sendirinya. Nama lain dari Commwarrior antara lain adalah SymbOS/commwarrior.a[6]. Commwarrior menyebar dengan cara mengirim file yang menarik ke ponsel kita. Salah satu cara untuk mencegahnya adalah dengan tidak menggunakan Bluetooth secara sembarangan dan jangan menerima file yang tidak diketahui asal-usulnya

Trojan Horse

!Artikel utama untuk bagian ini adalah: trojan horse

Trojan Horse adalah suatu program jahat yang berpura-pura ramah. Trojan dapat merusak program pada ponsel. Trojan tidak dapat menduplikasi dirinya seperti worm.

Salah satu jenis dari Trojan adalah Skulls dengan nama lengkap SymbOS.skulls. Nama lain dari virus ini adalah SKULLS.A. Skulls akan mengganti sistem di dalam ponsel dan menyebabkan ikon menu utama berubah menjadi gambar tengkorak. Tidak hanya gambar yang diubah, Skulls juga akan melumpuhkan aplikasi yang ikonnya tadi dirubah. Jadi pada saat kita memencet ikon dari aplikasi tersebut, maka akan muncul pesan sistem eror. Terdapat tiga jenis skulls yaitu Skulls A, Skulls C, dan Skulls H. Cara mencegahvirus ini adalah dengan menolak menginstall aplikasi ini dan selalu menutup koneksi Bluetooth saat tidak dibutuhkan

Salah satu jenis virus Trojan lainnya adalah Doomboot. Virus yang bernama lengkap SymbOS.Doomboot.A.. Cara kerja dari virus ini adalah dengan membuat file korup dan setelah ponsel terinfeksi maka virus lannya akan ditempatkan dalam ponsel kita. File yang korup tadi akan membuat ponsel tidak dapat melakukan booting. Virus ini masuk ke dalam ponsel dengan seakan-akan menyerupai game Doom versi symbian. Virus ini sangat pandai menyaru, karena setelah ponsel terinfeksi, tidak ada tanda apapun bahwa ponsel telah terinfeksi virus. Virus ini juga secara otomatis akan menyebar melalui Bluetooth dan mengakibatkan konsumsi baterai ponsel menjadi berlebihan sehingga baterai cepat habis. . Doomboot akan membuat ponsel tidak dapat melakukan booting saat kita memmatikan ponsel dan menyalakan kembali.

Cara Penyebaran Virus

Virus ponsel menyebar melalui media berikut: bluetooth, infrared, Wi-Fi, dan kabel data serta internet. Ponsel semakin rawan dengan infeksi virus dan ini dikarenakan handphone sudah menjadi peranti canggih untuk komunikasi data. Walaupun pemakaian handphone yang mampu mengirim dan menerima file (smartphone) masih terbatas, namun hal ini harus tetap diwaspadai pada masa-masa yang akan datang. Bagi perusahaan yang karyawannya banyak menggunakan PDA phone[7]atau smartphone[8], maka ancaman virus bagi jaringan perusahaan tersebut bisa semakin meningkat. Untuk itu dibutuhkan keamanan yang baik pada lingkungan perusahaan tersebut.

Penyebaran virus ponsel hampir tidak bisa dikenali, berbagai cara telah dilakukan dalam menginfeksi ponsel. Pengguna ponsel bermemori besar tentunya kerap melakukan transfer data dari kartu memori ponsel ke komputer. Pengguna pun harus berhati-hati melakukannya. Trend Micro, sebuah perusahaan antivirus asal Amerika Serikat mengumumkan keberadaan virus ponsel yang mampu menginfeksi komputer. Trend Micro mengungkap bahwa telah muncul virus yang dinamai Symbos_cardtrp.A Menurut peneliti di Trend Micro, virus tersebut awalnya beredar di ponsel berplatform Symbian Seri 60. Namun saat ini telah berkembang dan memiliki potensi untuk menyebar ke komputer yang beroperasi dengan sistem Microsoft Windows.

Seperti halnya virus ponsel lain, virus Symbos_cardtrp.A memperbanyak diri melalui bluetooth. Dua perangkat bergerak yang terpisah sejarak 10 meter, bisa berkomunikasi secara nirkabel. Virus yang berhasil menulari sasarannya kemudian menetap di kartu memori yang ada di perangkat bergerak. Melompat dari ponsel ke komputer adalah kemampuan tambahan dari virus ini. Jika si pengguna memasukan kartu memori yang tertular ke slot kartu pada komputer mereka, kartu memori yang tertular tersebut berpotensi menularkan virus ke komputer, kemudian akan menyebar ke komputer lain. Jika berhasil dieksekusi, virus kemudian meluncurkan Worm_Wukill.B, yang akan berusaha menyebar ke komputer lainnya.

Virus ponsel yang bernama Cabir tidak memiliki kemampuan merusak, dan bekerja hanya pada ponsel-ponsel cerdas (smart phones) yang menjalankan sistem operasi Symbian dan dilengkapi koneksi Bluetooth. Tidak seperti kebanyakan worm komputer, Cabir tidak mengeksploitasi kelemahan pada sistem operasi Symbian. Ia mengeksploitasi jalan di mana ponsel itu seharusnya bekerja. Worm Cabir ditemukan pertama kali di bulan Juni 2004 setelah grup internasional penulis virus 29A mengirimkan sampel virus tersebut ke sejumlah perusahaan antivirus.

Worm Cabir mulanya dinyatakan tak berbahaya sama sekali untuk sistem operasi Symbian. Namun, worm tersebut ternyata bisa menguras tenaga baterai ponsel, terutama ketika mencoba menginfeksi ponsel Bluetooth lain yang berada dalam radius 30 meter.

Selain Cabir, beberapa virus lain seperti Duts telah menginfeksi peranti mobile PocketPC. Sebuah backdoor flaw bernama Brador ditemukan dalam sebuah ponsel. Virus jenis Trojan ini bisa membuka akses internet atau menelepon tanpa sepengetahuan pemilik ponsel.

Commwarrior menyembunyikan diri dalam bentuk file dan mengirimkan diri melalui MMS - multimedia messaging service alias pesan multimedia - yang biasa dipakai untuk mengirimkan foto, nada dering, atau klip video di antara ponsel-ponsel canggih (smartphones). Berbeda dengan virus-virus ponsel lain, Commwarrior dapat menyebar ke semua ponsel canggih di seluruh dunia. Kebanyakan orang akan tergoda untuk membuka Commwarrior dibandingkan Cabir - yang biasanya bertanya kepada penerima apakah akan meng-"install caribe?" lewat pesan dalam layar. Alasannya, Commwarrior akan menyamar menjadi software dari Symbian atau tawaran foto-foto porno yang menggiurkan.

Virus ponsel ini diketahui secara misterius tidak seaktif yang diduga. Selain itu Commwarrior diduga memiliki feature misterius yang mencegahnya menyebar cepat. Ia seolah-olah sedang tidur dan menunggu saat untuk menyerang.

Pencegahan

Antisipasi sejak dini perlu dilakukan agar wabah virus tidak menyerang ke ponsel. Sekali terkena virus, akan berakibat fatal. Bisa jadi virus tersebut akan menghapus nomor telepon dari daftar nomor telepon. Atau virus dapat pula mengakses internet secara otomatis tanpa disadari sehingga akan 'menyedot' biaya pulsa secara cepat. Semua gerak-gerik penyebaran virus harus dicegah terutama pada media yang ia gunakan untuk menginfeksi.[9]

* Matikan Bluetooth

Pertukaran data, baik dalam bentuk dokumen, lagu, maupun gambar melalui bluetooth berpotensi besar adanya serangan virus. Media ini memang sangat membantu dalam melakukan pertukaran data antar ponsel. Namun sangat berbahaya pula jika lupa mematikan fasilitas tersebut. Untuk mencegah virus melalui media ini, pastikan telah mematikan fasilitas ini.

* Matikan Infrared

Sama halnya dengan bluetooth, infrared juga berpotensi besar sebagai media penyebaran virus ponsel. Umumnya jarak maksimal komunikasi melalui infrared lebih pendek dibandingkan bluetooth. Dan data yang ditransfer pun relatif kecil. Maka fitur ini harus segera dimatikan jika sudah tidak digunakan lagi.

* Non-aktifkan Wi-Fi

Pertukaran dokumen melalui media ini juga berpotensi besar terinfeksi virus. Memang masih perbatas pada ponsel cerdas (smartphone) yang memiliki fasilitas ini, sehingga penyebaran melalui media ini tidak sebesar melalui bluetooth maupun infrared. Namun jika ponsel tersebut berfungsi sebagai modem akan lain ceritanya. Seperti diketahui, internet merupakan sumber segala jenis virus. Apabila ponsel dihubungkan ke komputer dan berfungsi sebagai modem maka virus maupun trojan akan cepat menyusup ke ponsel yng digunakan. Sebaiknya memasang antivirus terlebih dulu pada ponsel sehingga penyebaran virus dapat deteksi.

* Cable Data

Sama halnya dengan Wi-Fi, media ini merupakan sarana paling efektif sebagai penyebaran virus. Pasalnya, ponsel secara langsung terhubung dengan komputer ketika melakukan transfer data. Memang, dengan cable data proses transfer akan lebih cepat dan efektif dibandingkan dengan media lain. Hati-hati jika menginstal game, theme, maupun nada dering. Bisa jadi aplikasi tersebut telah disusupi virus. Umumnya, virus mengelabui mangsanya dalam bentuk yang disukai masyarakat seperti gambar-gambar menggiurkan. Segera nonaktifkan sambungan komputer jika telah selesai mentransfer data.

* Hati-hati koneksi ke Internet

Oleh karena teknologi ponsel hampir mendekati komputer, kegiatan yang berhubungan erat dengan internet dapat pula dilakukan dengan ponsel seperti penerimaan email, chatting, pengunduhan nada dering, musik, aplikasi, maupun menginstalasi aplikasi secara daring. Hal inilah yang memicu tersebarnya virus ponsel secara cepat. Apabila ponsel tidak dilengkapi dengan antivirus, jangan coba-coba melakukan koneksi ke jaringan internet melalui ponsel jika tidak ingin terinfeksi virus. Meskipun hanya sebatas chatting atau menerima email. Spam dan virus akan menyusup melalui sarana tersebut.
[sunting] Antivirus ponsel
!Artikel utama untuk bagian ini adalah: antivirus

Serangan virus yang sulit untuk dihindari, memacu perusahaan pengembang software untuk membuat antivirus yang tepat. Beberapa contoh antivirus ponsel antara lain adalah:
SimWorks antivirus

Antivirus ini cukup ampuh melawan beberapa virus yang menyerang ponsel seperti Cabir A, Cabir B, Cabir C, Trojan the Mosquitos dialer, Trojan skulls, Trojan Locnut, dan lain-lain. Aplikasi ini dibuat untuk ponsel symbian seri 60 dan UIQ. Seperti nokia 6600, Sony Ericson P900 dan sebagainya.

Kemampuan SimWorks antivirusantara lain:

* Memindai file dan pesan secara realtime ketika masuk ke ponsel untuk mencegah terjadinya infeksi lanjutan
* Dapat digunakan secara manual jika kita kurang yakin dengan kondisi file dalam ponsel kita
* Melakukan scanning secara otomatis dalam interval waktu tertentu sesuai dengan keinginan kita.
* Aktif secara otomatis saat ponsel dinyalakan.
* Menampilkan log hasil scanning
* Terintegrasi dengan server untuk dapat melakukan update definisi virus bila ditemukan virus jenis baru yang bisa diatasi
* Bisa ditransfer ke ponsel lain.

Kaspersky Antivirus Mobile

Kaspersky adalah perusahaan antivirus dari Rusia. Pada awalnya, pada tahun 2004 mereka berhasil mendeteksi dan menghilangkan virus di ponsel bersistem operasi Symbian dan juga windows. Virus yang dapat mereka atasi adalah jenis Trojan dan juga worm.

Kemampuan Kaspersky antivirus antara lain adalah:

* Mengeluarkan bunyi ketika virus terdeteksi
* Scanning otomatis terhadap file yang masuk ke ponsel
* Scanning manual bagi pengguna ponsel
* Menampilkan log hasil scanning
* Update via GPRS

F-Secure Mobile antivirus

Aplikasi ini dibuat oleh perusahaan asal Finlandia. Khusus untuk ponsel mereka bias mengatasi Cabir, Trojan Dialer, dan Commwarrior. Kemampuan F-secure antivirus antara lain adalah:

* Scanning realtime terhadap virus yang mencoba untuk masuk
* Update database virus hasil riset F-secure melalui koneksi HTTPS
* Deteksi virus otomatis terhadap koneksi data untuk koneksi Over The air
* Update aplikasi otomatis
* Pendataan jenis virus yang ditemukan secara digital ke system database F-secure t

[sunting] Symantec Mobile Security for Symbian

Perusahaan pembuat software ini merupakan market leader di kelasnya. Anti virusnya yang terkenal adalah Norton. Dengan antivirus ini, ponsel tidak hanya dapat terlindung dari virus saja tetapi juga koneksi nirkabel yang tidak dapat dipercaya. Setiap dua tahun sekali akan di update produknya.

Kemampuan antivirus Symantec:

* Mendeteksi dan menghapus secara otomatis virus dan kode malware lainnya
* Memiliki monitor firewall built in terhadap komunikasi LAN/WAN dan memblokir file yang dicurigai
* Melindungi sejak pertama kali terinstall, secara otomatis menghidupkan proteksi antivirus dan menutup port yang dapat ditembus oleh virus.
* Mudah digunakan
* Proteksi real time terhadap SMS, EMS, MMS yang memiliki kode berbahaya.
* Scanning manual sesuai keinginan pengguna
* Menginformasikan kepada pengguna dengan sistem alert akan munculnya virus, update terbaru dan ketika layanan hampir kadaluarsa.

Baca Selengkapnya......

Virus komputer


Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
Cara Kerja
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer dengan cara memuat program yang memaksa over process ke perangkat tertentu misalnya VGA, Memory bahkan Procesor (terutama pada sistem operasi , seperti sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE, Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP Professional, Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Vista Service Pack 1 ) bahkan GNU/Linux. Efek negatif virus komputer terutama adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti CPU Real Time, penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% Virus adalah virus komputer berbasis sistem operasi Windows. Sisanya, 2% menyerang Linux/GNU dengan versi kernel dibawah 1.4 (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang sistim operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System.
Jenis-jenis Virus Komputer
Virus komputer sendiri adalah sebuah istilah umum untuk menggambarkan segala jenis serangan terhadap komputer. Namun, bila dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam kategori sebagai berikut:

* Worm - merupakan program yang diam-diam menginstallkan dirinya ke dalam komputer ketika pengguna sedang membuka laman-laman tertentu di Internet.
* Trojan - merupakan program yang menginjeksikan dirinya ke dalam sebuah program baik-baik, yang mengakibatkan Trojan tersebut aktif di memori ketika program inang tersebut dijalankan oleh pengguna.
* Hacking - merupakan serangan langsung dari hacker terhadap komputer pengguna yang mengakses laman internet tertentu, dengan atau tanpa program bantuan yang telah disisipkan di komputer pengguna.
* Backdoor - merupakan program pencuri data-data pribadi dari user, dan secara diam-diam mengirimkannya kepada sang pembuat virus.
* Spyware, Malware, dan Adware - merupakan program yang didesain untuk menjejali komputer pengguna dengan promosi-promosi yang mengganggu.
* Rogue dan Ransomware - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut.
* Virus Telepon Seluler - merupakan virus yang khusus berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.
Cara Mengatasi Virus Komputer
Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer, asalkan basis data virus komputer yang dimiliki oleh perangkat lunak antivirus telah mengandung kode untuk menghapus virus tersebut.

Contoh antivirus yang bisa diandalkan dan menangkal virus adalah Kaspersky, Panda, Sophos, Symantec, Bit Defender, Ansav, SmadAV, AVG, AntiVir, PCMAV, Norton, Norman, McAfee, dan lain sebagainya.

Baca Selengkapnya......

Senin, 11 Januari 2010

‘masalah komputer’


Untuk menjadi tukang service komputer peralatan yang dibutuhkan sangatlah sedikit :

1. Obeng +

2. CD Software

Baik langsung saja menuju ke pokok masalah.

Deskripsi kerusakan komputer :

Pada saat komputer dinyalakan pertama kali lancar, tapi beberapa menit kemudian sekitar 30 menitan komputer menjadi lambat dan kemudian komputer menjadi hang atau macet total, nggak bisa diapa-apain. Kemudian kalo komputer dimatikan dan didiamkan agak lama komputer bisa nyala lagi dan hang lagi.


Langkah perbaikan :

1. Buka tutup casing komputer.

2. Ciri kerusakan diatas yaitu komputer hang setelah nyala beberapa menit mengindikasikan bahwa ada komponen komputer yang mengalami panas yang berlebihan.

Panas berlebih (overheat) ini penyebabnya adalah :

- Matinya / macetnya kipas / fan pendingin processor (Fan Heatsink Mati / Macet)

- Fan Pendingin Processor masih berputar tapi RPMnya sudah berkurang (Fan berputar lebih lambat)

- VGA rusak juga bisa menyebabkan Hang.

- Power Supply Drop juga bisa menyebabkan hang.

3. Berikutnya coba cek dan ternyata Fan Pendingin Processor berputar tapi lambat banget, dan inilah yang menyebabkan overheat processor / processor panasnya berlebih dan akhirnya hang.

4. Akhirnya ganti Fan Processor yang rusak itu, atau kalau anda pengin lebih ngirit coba Fan / kipas dikasih oli dulu, barangkali bisa normal kembali putarannya.

Demikian sedikit tentang melakukan service komputer hang, jadi jangan buru2x memformat dan menginsatll ulang windowsnya, karena nggak semua hang disebabkan oleh windows rusak.

Selamat mencoba.

Baca Selengkapnya......

masalak negeri

Mereka hidup dari teh manis dan roti dan tinggal di tenda-tenda usang. Di Suriah ada sekitar 60 ribu keluarga berkelana mencari pekerjaan, mengungsi dari kekeringan di bagian timur laut.


Negeri itu dilanda bencana kemanusiaan, tapi tidak mendapatkan bantuan apa pun. Laporan koresponden Remco Andersen.

"Semua ladang saya kering", ujar Abu Abdallah terpukul. Sebagian dari 15 anak-anaknya mengawasi dari tenda yang sekaligus berfungsi sebagai ruang keluarga. Abu Abdallah serta keluarga besarnya berasal dari Suriah timur laut. Di sana mereka memiliki tanah kecil tapi subur yang dipakai untuk menanam gandum.


Kini mereka meluangkan hari di lapangan berdebu, pinggir jalan raya ke Damaskus. Kalau kebetulan ada pekerjaan, mereka memetik tomat untuk seorang petani tidak jauh dari situ. Pendapatan mereka sekitar seratus lire per hari - satu setengah euro. Mereka hampir tidak bisa hidup darinya. Tapi di desa asal tidak ada apa-apa bagi mereka.

Bencana besar
Suriah terancam bencana kemanusiaan besar. Di bagian timur laut, pusat gandum Suriah, untuk tahun ketiga berturut-turut hampir tidak turun hujan. Menurut data PBB, 150 ribu petani gagal panen. Peternak kecil dan menengah atas di kawasan tersebut kehilangan 80 persen ternaknya yang mati akibat kekurangan pangan dan ladang rumput. Lebih dari 800 ribu orang kehilangan hampir semua harta miliknya, itu sama dengan satu dari 25 warga Suriah.

"Mereka sudah selama setahun hidup dari teh manis dan roti," kata Silvana Giuffrida, wakil kepala Organisasi Pangan Sedunia WFP di Suriah. Menurut laporan terbaru PBB, di propinsi Raqqa, Suriah utara, satu dari empat anak-anak yang berusia di bawah lima tahun kekurangan gizi, dibanding satu dari sepuluh anak di bagian lain negeri tersebut. "Situasi sangat memprihatinkan," kata Giuffrida.

Mencabut tanaman liar
Akibat kekeringan yang tak kunjung berhenti, diiringi naiknya harga bahan bakar serta pangan, orang terpaksa menjual harta benda dan mempekerjakan anak mereka. Enam bulan belakangan, jumlah pengungsi berlipat ganda. Sejauh ini 60 ribu keluarga berkelana di Suriah, mencari mencukupi kebutuhan sehari-hari dengan bekerja sebagai pemetik tomat atau mencabut tanaman liar. Misalnya di kawasan subur di kaki dataran tinggi Golan, Suriah selatan.

Tidak jauh dari jalan raya, di ladang peternakan seluas lima kali sepuluh kilometer, terdapat puluhan tenda milik orang sangat miskin dari Suriah timur laut. Jumlah mereka mencapai ribuan orang. Diperkirakan di Suriah Selatan ditampung puluhan ribu pengungsi.

Kaum laki-laki sudah selama beberapa tahun bermigrasi sebagai pekerja musiman. Tapi akibat kekeringan yang parah mereka kini juga mulai hidup di tempat mereka bekerja selama musim dingin. Keluarga mereka juga ikut bergabung. "Seluruh desa saya ada di sini," cerita Mohammed, penanam gandum yang sudah tiga tahun di tenda usang di pinggir ladang tomat. "Tahun pertama ada sekitar 20 keluarga di sini, kemudian bertambah menjadi 50 dan sekarang daerah ini sudah dihuni sebanyak 500 keluarga." Anak-anak bertelanjang kaki bermain di pasir yang penuh hama. Tidak ada air, listrik, sanitasi dan bantuan.

Bantuan itu hampir tidak ada, karena fenomena ini relatif baru. Selain itu juga terkait keengganan pemerintah Suriah menampung puluhan ribu orang yang bekerja dengan upah harian. Dicemaskan mereka bisa mengacaukan situasi ekonomi Suriah. Juga kekurangan dana yang kronis berperan penting: Tahun lalu pelbagai organisasi PBB di Suriah meminta bantuan 20 juta dolar untuk korban kekeringan, tapi mereka cuma mendapatkan empat juta dolar.

Aktivitas bantuan yang ada sangat minim dan terpusat di Suriah timur laut. Di sini pemerintah Suriah, dengan bantuan Organisasi Pangan Sedunia dan sejumlah LSM mulai memberikan bantuan pangan kepada sanak keluarga yang tetap tinggal di daerah itu dan yang situasinya termasuk yang paling parah. Untuk tahun mendatang, PBB menyatakan memerlukan 53 juta dolar untuk banguan pangan dan medis. Mereka ingin memberi para petani ternak dan biji-bijian baru dengan harapan hujan akan lebih sering turun musim berikutnya.

Paria
Prospek bahwa situasi di Suriah timur laut akan membaik harus meyakinkan keluarga yang meninggalkan wilayah tersebut, untuk kembali ke kampung halaman. Masalahnya kebanyakan dari mereka tidak melihat manfaatnya untuk kembali, jelas Abu Abdallah: "Ladang tidak menghasilkan apa-apa bagi kami," katanya. Kendati demikian ia juga ingin tahu bagaimana situasi di utara. Ia sangat menderita akibat kemiskinan. "Sebelum hujan tak turun lagi, rumpat bertumbuh sangat tinggi," ujarnya sambil menunjuk ke pinggangnya. "Kondisi kami baik. Saya berhasil memenuhi kebutuhan keluarga saya. Sekarang saya menjadi paria, orang memandang saya dengan rasa benci. Saya telah kehilangan harga diri saya."

Baca Selengkapnya......

FATWA TERBARU LAJNAH DA’IMAH (DEWAN TETAP ARAB SAUDI) SEPUTAR BENCANA DI JALUR GAZA

Penulis : duniamayathono

Segala puji hanyalah milik Allah Rabb semesta alam. Shalawat serta salam semoga senantiasa tercurah kepada nabi dan rasul yang paling mulia, nabi kita Muhammad dan kepada keluarga beliau beserta para shahabatnya dan ummatnya yang setia mengikutinya sampai akhir zaman. Wa ba’da;


Sesungguhnya Lajnah Da’imah Lil Buhuts Al ‘Ilmiyah wal Ifta’ (Dewan Tetap Untuk Penelitian Ilmiyah dan Fatwa) di Kerajaan Saudi Arabia mengikuti (perkembangan yang terjadi) dengan penuh kegalauan dan kesedihan akan apa yang telah terjadi dan sedang terjadi yang menimpa saudara-saudara kita muslimin Palestina dan lebih khusus lagi di Jalur Gaza, dari angkara murka dan terbunuhnya anak-anak, kaum wanita dan orang-orang yang sudah renta, dan pelanggaran-pelanggaran terhadap kehormatan, rumah-rumah serta bangunan-bangunan yang dihancurkan dan pengusiran penduduk. Tidak diragukan lagi ini adalah kejahatan dan kedzaliman terhadap penduduk Palestina.

Dan dalam menghadapi peristiwa yang menyakitkan ini wajib atas ummat Islam berdiri satu barisan bersama saudara-saudara mereka di Palestina dan bahu membahu dengan mereka, ikut membela dan membantu mereka serta bersungguh-sungguh dalam menepis kedzaliman yang menimpa mereka dengan sebab dan sarana apa pun yang mungkin dilakukan sebagai wujud dari persaudaraan seagama dan seikatan iman. Allah Ta’ala berfirman: “Sesungguhnya orang-orang yang beriman itu bersaudara”. (Al Hujurat: 10) dan Allah Subhanahu Wa Ta’ala berfirman: “Orang-orang mukmin laki-laki dan orang-orang mukmin perempuan sebagian mereka adalah penolong bagi sebagian yang lain”. (At-Taubah: 71) dan Nabi Shallallahu ‘Alaihi Wasallam bersabda: “Seorang mukmin bagi mukmin yang lain adalah seperti sebuah bangunan yang saling menopang, lalu beliau menautkan antar jari-jemari (kedua tangannya)”. (Muttafaqun ‘Alaihi) dan beliau juga bersabda: “Perumpamaan orang-orang yang beriman dalam hal kasih sayang, kecintaan dan kelemah-lembutan diantara mereka adalah bagaikan satu tubuh, apabila ada satu anggotanya yang sakit maka seluruh tubuh juga merasakan sakit dan tidak bisa tidur”. (Muttafaqun ‘Alaihi) dan beliau juga bersabda: “Seorang muslim adalah saudara bagi muslim lainnya, dia tidak mendzalimi saudaranya, tidak menipunya, tidak memperdayanya dan tidak meremehkannya”. (HR. Muslim)

Dan pembelaan bentuknya umum mencakup banyak aspek sesuai kemampuan sambil tetap memperhatikan keadaan, apakah dalam bentuk benda atau suatu yang abstrak dan apakah dari awam muslimin berupa harta, makanan, obat-obatan, pakaian, dan yang lain sebagainya. Atau dari pihak pemerintah Arab dan negeri-negeri Islam dengan mempermudah sampainya bantuan-bantuan kepada mereka dan mengambil posisi dibelakang mereka dan membela kepentingan-kepentingan mereka di pertemuan-pertemuan, acara-acara, dan musyawarah-musyawarah antar negara dan dalam negeri. Semua itu termasuk ke dalam bekerjasama di atas kebajikan dan ketakwaan yang diperintahkan di dalam firman-Nya: “Dan bekerjasamalah kalian di atas kebajikan dan ketakwaan”. (Al Ma’idah: 2)

Dan termasuk dalam hal ini juga, menyampaikan nasihat kepada mereka dan menunjuki mereka kepada setiap kebaikan bagi mereka. Dan diantaranya yang paling besar, mendoakan mereka pada setiap waktu agar cobaan ini diangkat dari mereka dan agar bencana ini disingkap dari mereka dan mendoakan mereka agar Allah memulihkan keadaan mereka dan membimbing amalan dan ucapan mereka.

Dan sesungguhnya kami mewasiatkan kepada saudara-saudara kami kaum muslimin di Palestina untuk bertakwa kepada Allah Ta’ala dan bertaubat kepada-Nya, sebagaimana kami mewasiatkan mereka agar bersatu di atas kebenaran dan meninggalkan perpecahan dan pertikaian, serta menutup celah bagi pihak musuh yang memanfaatkan kesempatan dan akan terus memanfaatkan (kondisi ini) dengan melakukan tindak kesewenang-wenangan dan pelecehan.

Dan kami menganjurkan kepada semua saudara-saudara kami untuk menempuh sebab-sebab agar terangkatnya kesewenang-wenangan terhadap negeri mereka sambil tetap menjaga keikhlasan dalam berbuat karena Allah Ta’ala dan mencari keridha’an-Nya dan mengambil bantuan dengan kesabaran dan shalat dan musyawarah dengan para ulama dan orang-orang yang berakal dan bijak disetiap urusan mereka, karena itu semua potensial kepada taufik dan benarnya langkah.

Sebagaimana kami juga mengajak kepada orang-orang yang berakal di setiap negeri dan masyarakat dunia seluruhnya untuk melihat kepada bencana ini dengan kacamata orang yang berakal dan sikap yang adil untuk memberikan kepada masyarakat Palestina hak-hak mereka dan mengangkat kedzaliman dari mereka agar mereka hidup dengan kehidupan yang mulia. Sekaligus kami juga berterima kasih kepada setiap pihak yang berlomba-lomba dalam membela dan membantu mereka dari negara-negara dan individu.

Kami mohon kepada Allah dengan nama-nama-Nya yang husna dan sifat-sifat-Nya yang tinggi untuk menyingkap kesedihan dari ummat ini dan memuliakan agama-Nya dan meninggikan kalimat-Nya dan memenangkan para wali-Nya dan menghinakan musuh-musuh-Nya dan menjadikan tipu daya mereka boomerang bagi mereka dan menjaga ummat Islam dari kejahata-kejahatan mereka, sesungguhnya Dialah Penolong kita dalam hal ini dan Dzat Yang Maha Berkuasa.

Dan shalawat serta salam semoga senantiasa tercurah kepada Nabi kita Muhammad dan kepada keluarga serta shahabatnya dan ummatnya yang mengikuti beliau dengan baik sampai hari kiamat.

Baca Selengkapnya......

Editing Kerja Menyusun Film Adegan Demi Adegan


Editing Kerja Menyusun Film Adegan Demi Adegan

Mungkin satu-satunya negara di mana film editing (penyusunan film) dipandang atau diterima sebagai satu hasil yang dapat dibanggakan dari seni cipta ialah USSR (Uni Soviet) yang berkat kerajinan dan eksperimen-eksperimen dari Eisenstein, Pudovkin dan Donvjenko, semua harapan untunk membentang sayap selebar-lebarnya di lapangan editing, telah dapat tercapai dan diwujudkan.

Mereka inilah yang menjadi ahli-ahli dalam lapangan perfilman, yang pertama-tama menemukan bagaimana watak seseorang memberi sesuatu reaksi atau perubahan dari suatu perasaan dalam satu shot (pengambilan) yang mendekati satu adegan dengan yang lain dapat merapatkan (juxtaposition) dengan mewujudkan penerangan dari satu saran yang yang dibuat dari satu shot (pengambilan) sebelumnya, misalnya saja; satu close up dari seorang tua dengan pandangan yang kosong, bila diselingi dengan satu shot dari pemakaman jenazah sebagai motif (bahan dasar) maka reaksi atau perubahan wajah orang tadi dengan kesedihan yang sedalam-dalamnya, dan yang wajar, akan nyata jelas sebaliknya, bila diselingi dengan satu shot (pengambilan) dari anak-anak yang sedang bermain-main dengan riang gembira, maka reaksi dari orang tua tadi akan menunjukkan ia sedang memikirkan betapa kelak nasib anak-anak itu setelah dewasa. Dus, perubahan atau reaksi ini, timbul dengan sendiri menurut keadaan selingan gambar (insert) yang menjadi pokok utama untuk mendatangkan sesuatu reaksi atau perubahan pada seseorang.

Orang-orang Soviet adalah orang yang pertama-tama dapat membuktikan betapa pentingnya pekerjaan editing (penyusunan film) konkrit dan kokoh untuk menciptakan satu efek (reaksi) yang sempurna dengan dikombinasikannya beberapa shot (pengambilan) dari beberapa emosi (perasaan), misalnya perasaan gembira dari seseorang dapat diwujudkan dengan diselingi oleh beberapa shot dari sungai yang mengalir dengan aman, brung-burung beterbangan dan berkicauan di atas pohon, sawah, yang luas dengan padi menguning berombal ditiup angin seakan-akan melambai tangan yang halus, berirama.....

Salah satu hal yang penting dalam pekerjaan editing (penyusunan film) yang diketemukan oleh ahli-ahli Soviet ialah pemotongan film yang berirama, yakni panjangnya satu pengambilan dalam suatu scene (adegan) yang telah dapat ditetapkan oleh keadaan dari scene yang dimaksud itu. Seperti juga dalam scene-scene di mana terdapat adegan bagian tari dan nyanyi, maka pemotongan film harus menurut turun-naiknya lagu dan irama untuk menghasilkan satu iramaan antara gambar dan lagu dengan efek yang sempurna.

Kepentingan dan kebagusan editing akan lebih dapat dihargakan bila diketahui bahwa seorang editor (kepala penyusun) darinya diharapkan satu cara pemotongan yang begitu halus sehingga penyambungan dari satu ke lain scene ada begitu rupa, hingga tidak mengganggu efek dari yang menjadi pokok utama untuk mencipta, dan hal ini akan lebih banyak menemukan hasil bila seorang sutradara yang membuat shot-shot tadi, telah mengerti betul-betul segala keperluan dan kebutuhannya untuk continuity (lanjutan). Maka adalah sangat perlu sekali sutradara dibantu oleh seorang pencatat continuity dalam tiap-tiap opname.

Di Hollywood di mana film-film telah keluar dari kebiasaan, pekerjaan editing telah merupakan satu pekerjaan rutin, dengan kepastian dan lancar. Seluruh pekerjaan ini dibuat dan digambarkan di atas kertas sebelumnya dan ditandai beberapa bagian tertulis di atas kertas tadi dan dengan sedikit kebebasan untuk bereksperimen.

Di Soviet, editing dipandang sebagai satu hasil dari seni cipta. Sering terjadi bahwa cerita atau scenario dalam keseluruhannya mendapat satu perubahan yang lain daripada yang telah dirancang semula, setelah masuk editing room (kamar montage) untuk melakukan sesuatu perubahan, seorang editor harus mempunyai kebebasan untuk memperbaiki atau meninggikan mutu dari film yang hendak dirubahnya, berdasarkan atas basis dari konsep cerita atau skenario.

Setelah pekerjaan opname selesai, maka ratusan bahkan ribuan gambar-gambar kecil (frames) harus disortir kembali untuk kemudian disambung dari satu ke lain adegan, menurut konsep skenario dengan continuity yang sempurna pula menurut dan seperti yang dicita-citakan oleh pengarang dan penulis skenario.

Dalam menentukan dan menetapkan panjang pendek pengambilan dari sesuatu adegan , seorang sutradara harus konsekuen dan mempunyai pertimbangan yang matang dan bertanggung jawab, karena sering terjadi bahwa efek yang dicari, menjadi lemah atau terhalang oleh satu feet (kaki) film yang lebih atau kurang, dalam panjangnya ukuran film, walaupun tidak selalu feet (kaki) film, menjadi sebab, tetapi banyaknya gambar (frames) yang harus diperhitungkan dengan sangat teliti untuk mendapat efek-efek yang diharapkan.

Pengertian yang dalam dari reaksi penonton terhadap sesuatu film adalah satu kemenangan seorang editor yang selalu mencapai sukses dan ini terbukti dari hasil pekerjaannya yang sangat teliti teratur dan sempurna, hingga dapat membikin penonton terpesona, terharu, kagum, dan berpikir tentang apa yang baru disaksikannya.

Inilah sepintas lalu gambaran dari pekerjaan yang berat dan penuh bertanggung jawab seorang editor, walaupun sangat disesalkan, bahwa sang editor adalah orang yang boleh dikatakan tidak pernah dikenal oleh banyak pekerja-pekerja lain dalam studio, sehingga sampai pada waktu penyusunan credit titles dari sebuah film pun, sang editor tidak pernah mendapat tempat yang layak.

Anehnya, kritikus-kritikus yang oleh umum dianggap mengerti akan segala sesuatu jarang sekali pernah menyebut-nyebut atau menyinggung-nyinggung tentang pekerjaan yang sangat penting dari editing departemen, setelah sang kritikus menyaksikan preview dari sesuatu film. Keadaan inilah yang harus segera mendapat perhatian. lebih cepat lebih baik bagi kepentingan semua. Kritikan-kritikan yang jujur dan adil, pandangan-pandangan yang luas dari ahli-ahli kritik inilah yang tidak pernah diperoleh para editor yang bertanggung jawab atas sukses atau hancurnya sebuah film.

Baca Selengkapnya......

1. Membuka Corel Draw

Klik Start à All Programs à pilih CorelDRAW Graphics Suite 12 à Klik CorelDraw 12.

Cara lain: Klik shortcut di desktop yang bertuliskan CorelDraw 12.

1. Tampilan Corel Draw

o Menu utama (1) à terdiri dari menu-menu untuk mengoperasikan CorelDraw 12.

o Standar (2) à perintah-perintah pada menu utama

o Property bar (3) à berisi tombol-tombol perintah tambahan.

o Tool box (4) à berisi alat untuk mendesain gambar.

o Ruler (5) à sebagai garis pengukur objek

o Color Pallete (6) à berisi perintah untuk memilih warna objek.

o Pages (7) à sebagai petunjuk halaman yang aktif.

o Lembar kerja (8) à halaman tampilan untuk tempat mendesain objek.


1. Menyimpan Desain File

Klik menu File à Save à tulis pada filename nama filenya à tekan Save.

1. Menutup File

Klik menu File à klik Close.

1. Menutup Program CorelDraw 12

Klik menu File à klik Exit.

1. Mengatur Ukuran/ Jenis Kertas

Klik menu File à New à klik kotak Paper Type/Size pada property bar pilih jenis kertas yang anda inginkan. Misalkan letter, legal, tabloid dsb.

1. Mengatur unit satuan

Klik Drawing Unit pada property bar untuk memilih unit satuan yang anda inginkan. Misalkan: inches, millimeters, dsb.

1. Menampilkan dan mengatur Grid

Klik menu View à Grid à garis grid akan ditampilkan.

Jika anda ingin mengubah garis grid menjadi titik-titik, klik menu View à Grid and Ruler Setup à muncul kotak dialog, pilih Show grid as dots untuk mengubah garis menjadi titik-titik.

1. Menambah halaman dalam satu file

Klik Pages (halaman yang aktif) misalkan Page 1 à Klik kanan, pilih Insert Page After.

1. Menghapus halaman dalam satu file

Klik Pages (halaman yang aktif) misalkan Page 2 à Klik kanan, pilih Delete Page Before.

1. Mengubah nama halaman dalam satu file

Klik Pages (halaman yang aktif) misalkan Page 1 à Klik kanan, pilih Rename.

1. Membuat objek segi empat

Klik Rectangle Tool pada Tool Box atau tekan F6 à pointer akan berubah menjadi tanda (+) à drag dan drop mouse pada lembar kerja à akan terbentuk persegi panjang.

Jika anda ingin membuat persegi/ bujur sangkar, Langkah sama seperti membuat persegi panjang. Hanya saja pada saat drag tombol kiri mouse sambil tekan Ctrl pada keyboard.

Jika ingin sudut dari segi empat di atas berbentuk melengkung (tidak siku) maka caranya adalah: tekan Pick Tool pada Tool Box à pilih objek segi empat tersebut à Klik Shape Tool (atau tekan F10) à Arahkan pointer pada sudut segi empat lalu drag (geser sedikit) dengan menekan tombol kiri mouse.


1. Membuat objek lingkaran

Klik Ellipse Tool pada Tool Box atau tekan F7 à pointer akan berubah menjadi tanda (+) à drag dan drop mouse pada lembar kerja à akan terbentuk lingkaran.

Jika anda ingin mengubah lingkaran menjadi variasi yang berbeda, Langkahnya drag lingkaran tersebut à klik Shape Tools pada Tool Box. Jika ingin bentuk pie, drag-lah lingkaran dari dalam. Jika ingin bentuk arc, drag-lah lingkaran dari luar.

1. Membuat objek polygon

Klik Polygon Tool atau tekan Y à arahkan pointer yang berbentuk (+) ke lembar kerja à tekan tombol kiri mouse geser secara diagonal sambil tekan tombol Ctrl pada keyboard à terbentuklah polygon segi lima.

Untuk menambah atau mengurangi segi tersebut, gunakan fasilitas Number of Point on Polygon à klik segi yang dikehendaki (missal 3) à akan terbentuk segitiga.

Untuk mengubah polygon menjadi bentuk bintang, lakukan langkah berikut. Drag segi lima à tekan shape Tool à arahkan pointer ke objek tersebut di antara dua segi yang berpotongan à tarik kedalam à terbentuk segi lima menjadi bintang.

1. Membuat objek spiral

Klik ke Polygon Tool à pilih Spiral Tool atau tekan A à pada lembar kerja klik dan geser tombol kiri mouse sambil tekan tombol Ctrl pada keyboard à terbentuklah spiral.

1. Membuat objek table

Klik polygon Tool à klik Grap Paper Tool atau tekan D à tekan dan geser tombol kiri mouse pada kanvas à terbentuklah table

1. Menggunakan Freehand Tool

Klik Freehand Tool pada Toolbox à pada kanvas klik tombol kiri mouse à drag kearah yang diinginkan à jika sudah sesuai keinginan, tekan tombol Esc pada keyboard untuk mengakhiri.

Apabila ingin melengkungkan garis, klik Shape Tool à tempatkan pointer pada garis yang ingin dilengkungkan à klik kanan mouse à klik pilihan To Curve.

1. Menggunakan Bezier Tool

Klik Bazier Tool pada Toolbox à pada kanvas klik satu kali pointer bertanda (+) à pindah ke posisi lain à klik lagi di posisi tersebut à lanjutkan hingga sesuai dengan objek yang diinginkan.

Bila ingin melengkungkan garis dari objek di atas, klik Shape Tool à tempatkan pointer pada garis yang ingin dilengkungkan à klik kanan mouse à klik pilihan To Curve

1. Menggunakan Dimension Tool

Buatlah sebuah objek, misalkan persegi panjang berukuran 8×8,5 cm à didalamnya buatlah lingkarang berdiameter 8,5 cm à pada Toolbox, klik Dimension Tool à pada Property Bar pilih Horisontal Tool (untuk menjelaskan garis mendatar) dan pilih Vertical Tool (untuk menjelaskan garis vertical) à pada Dimension Style pilih decimal dengan satuan 0 pada Dimension Precission à pada Dimension Unit pilih cm à aktifkan Show units for Dimension à klik tombol Text Position Drop Down à klik pilihan, teks dimensi di bagian tengah garis à Posisikan pointer pada garis yang akan diberi dimensi / keterangan.

1. Menggunakan 3 Point Curve Tool

Klik 3 Point Curve Tool pada Toolbox à pada kanvas, klik point 1 à drag dan lepaskan pada point 2 àklik di point 3 à terakhir satukan point 2 dengan point 1 dengan pointer.

1. Menggunakan Smart Drawing Tool

Klik Smart Drawing Tool pada Toolbox à pada Property Bar pada Shape Recognition Level, pilih Medium dan pada Smart Smooting Level, pilih Highest. à pada kanvas, klik point 1, point 2, point3 dan point 4 à Secara otomatis akan terbentuk objek yang simetris.


Baca Selengkapnya......

Jumat, 08 Januari 2010

MEDIA PEMBELAJARAN BERBASIS KOMPUTER

Haruskah . . . ??
S
eiring dengan kemajuan ilmu pengetahuan dan teknologi serta komputerisasi hampir disegala aspek khidupan kita berpengaruh besar terhadap pola pikir, perilaku dan gaya hidup kita. Terlebih bidang pendidikan sebagai wahana yang mempersiapkan anak bangsa yang 'melek' teknologi informasi tidak boleh tidak untuk mengenalkan teknologi informasi kepada peserta didik agar tidak gamang menghadapo globalisasi.
Liding dongeng, sekolah berlomba-lomba melakukan 'komputerisasi' secara besar-besaran tidak kalah para guru TIK nya juga dikirimkan dalam berbagai kegiatan workshop atau pelatihan komputer sampai akhirnya para guru juga berlomba-lomba dan berebut membuat media pembelajaran berbasis komputer yang pada awalnya banyak yang sinis dan pesimis dengar berbagai alasan : tidak mampu, tidak mau atau mungkin tidak tau apa-apa tentang komputer. Hebatnya, sekarang guru juga berebut menggunakan ruang laboratorium komputer karena sudah menyusun skenario pembelajaran dengan media komputer, padahal ruang lab-nya hanya satu. Nah ...??
Peningkatan kemampuan dan kesadaran guru untuk mengenal dan menguasi teknologi informasi termasuk penggunaan komputer tentunya hal yang positif sekaligus membanggakan dan mengisaratkan 'peningkatan mutu' dengan membuat media pembelajaran berbasis komputer sehingga lebih menarik, komunikatif, adaptif dan yang paling prinsip dapat mengubungkan anak didik pada pemahaman yang nyata dan bermakna (katanya . . .).
Dilihat dari hal tersebut, tentu positif dan tidak ada alasan untuk memberikan penilaian negatif terhadap 'demam' guru dalam melakukan pembelajaran berbasis komputer. Tetapi akan berbeda maknanya ketika alasan/dasar yang melatarbelakanginya berbeda, mengapa ? karena tekonlogi informasi telah menjadi life style. Pertanyaannya, haruskah guru membuat media pembelajaran berbasis komputer agar dikatakan memiliki gaya hidup, atau agar disebut guru yang ahli komputer sehingga kemana-mana membawa laptop, ataukah memang benar-benar sebuah keharusan yang tak terhindarkan ?
Bagaimana menurut Anda . . . . . ??


Baca Selengkapnya......

Tes Jaringan Internet Smart

Salah satu operator yang sedang berkembang saat ini adalah SMART. Meskipun operator ini pendatang baru namunlayanan yang ditawarkan sudah cukup bervariasi.

Salah satunya yang lagi hangat-hangatnya jadi pembicaraan dimasarakat dunia maya saat ini adalah akses internet baik via WAP ataupun dial up untuk PC. Tapi kalo ingin menggunakan ponsel bawaan smart untuk modem kita harus pake aplikasi, kalo belum punya bisa Download disini untuk windows XP. sebagai catatan biyasanya driver bawaan smart tidak bisa dipake atau error (karena aku udah coba), baru bisa setelah aku pake aplikasi yang ini (tapi ini hanya untuk windows XP).

Baca Selengkapnya......

Trik biar chatting murah

Hai temen-temen ada info yang lumayan bagus nihyang Q dapat dari grup yahoo yang diposting sama mas Nerpes32.... ini ada sedikit tips untuk you yang doyan chat tapi pake GPRS GSM yang menerapkan tarif per kilobyte.

Untuk kalian yang doyan chatting di Hp, gunakanlah "YMTINY", untuk Downloadnya kalian bisa tanya sama Mbah google yang Lebih berpengalaman dalam hal ini.... Sedangkan untuk kalian yang doyan chatting di komputer tapi pake Hp buat modemnya... kalian bisa pake aplikasi "YM versi 6"... Loh ko pake versi 6 kenapa...?? kan versi 9 ja udah ada ko maLah pake versi 6 jadul amat Mas (contoh pembaca yang suka protes) hehehehehe


Eh jangan salah biar jadul-jadul gitu yang pentingkan bisa dipake buat chatting......"
oke aku kasih tau alasanya kenapa kita mesti pake versi 6, begini ceritanya.....Karena versi 6 bebas dari iklan, sedangkan yang versi 9, selalu meload iklan dan iklannya ditempatkan dibagian bawah (kalo ga percaya bisa kalian cek, tp buat yang punya aplikasinya kalo yang belum ya download aja dulu)... sekarang coba kalian hitung berapa rupiah yang bakalan habis hanya untuk iklan yang ga pernah kalian baca itu.......???

Kalo ga kalian juga bisa pake alternatif lain seperti "PIDGIN"... tapi biasanya "PIDGIN" agak bermasalah dibagian display imagenya...


Oya sedikit tambahan nih.... kalo kalian pake gmail untuk buka email, kalian bisa download aja "MOZILLA THUNDERBIRD" untuk aplikasi mail clientnya.... lumayan cepet dan ringan.....


Tips ini lebih efektif untuk kalian yang biasa pake GPRS GSM or CDMA sama yang pake tarif per kilobyte... sedangkan buat kalian yang pake Timebase, unlimited, atau pake promo free yang dijatah 2 GB perbulan selama 6 bulan itu... kayakna masalah kayak gini lewat dah........"

Baca Selengkapnya......

Belajar SEO Yang Bikin Pusing

Oke kali ini aku mau bahas soal SEO yang katanya ampuh untuk menembus jajaran sistem Google, atau bisa masuk 10 Besar Google. Aku membuat posting ini setelah aku berkelana menyusuri lorong Google (wah bahasanya). Setelah berkeliling aku menemukan banyak sekali yang bahas masalah SEo. Kebanyakan posting mereka membuat aku pusing saja, tapi banyak juga yang enak dipahami.

Disini saya tidak akan membahas masalah SEO yang ribet itu soalnya aku bukan Master SEO, ini aku juga lagi muter-muter Belajar SEO



Tapi maaf sebelumnya kalo kalian kecewa setelah membaca posting ini, karena kalian ga menemukan Jurus SEO atau Trik SEO Ampuh dan sebagainya yang berhubungan dengan SEO. Ini isinya hanya curhat penulis saja. Maaf lagi sebelumnya.

Aku sebagai orang baru di dunia blogging ini sedikit merasa dibohongi (mungkin kalian juga) dengan adanya blog yang membahas tentang SEO yang asal-asalan (maksudku mereka tidak membahas SEO tapi hanya berisi kata-kata tidak bermakna). Baik itu tentang Belajar SEO, Trik SEO, SEO Paling Ampuh, Jurus SEO atau apalah yang mereka janjikan Bisa Menembus Google, Mendapat Peringkat 10 Besar Google, dan lainnya yang intinya mereka mengatakan kalo Jurusn SEO mereka itu ampuh. Tapi ternyata artikel mereka cuma berisi beberapa kata yang tidak jelas. Yang membuat saya pusing aja, kalo pusing tapi bisa sih ga papa, ini udah pusing ga bisa juga. Hehehehehe

Aku yang lagi molai belajar, jadi tambah bingung tentang SEO. Aku ga mau nyebutin URL blog itu, tapi yang jelas mereka cuma membahas SEO sebagai saja, masih banyak yang mereka tutup-tutupi.

Maaf kalo tulisan ini menyinggung perasaan kalian, saya tidak bermaksud untuk menyinggung, tulisan ini hanya masukan dariku saja biar kedepanya blog yang membahas SEO lebih baik. Dan bisa lahir Master SEO dari Negara ini yang bisa unggul dalam Kontes SEO Internasional. Amin.

Baca Selengkapnya......

Teknologi Terbaru Memori Komputer, 10 Kali Lebih Cepat dari RAM

Kecepatan komputer selalu didambakan oleh siapa saja. Berbagai usaha dan penelitian terus dilakukan untuk meningkatkan kemampuan komputer. Beberapa waktu yang lalu super komputer tercepat di dunia telah hadir untuk membantu militer amerika melakukan perhitungan. Kini giliran sebuah teknologi di bidang Memory komputer.



Sebelumnya Anda pasti pernah mendengar istilah RAM (Ramdom Access Memory) untuk menyebut memory komputer. Memory RAM ini memiliki berbagai jenis mulai dari EDO RAM, DDR1, DDR2 dan beberapa jenis lainnya.

Namun ternyata RAM saja elum cukup untuk memuaskan kebutuhan manusia akan tuntutan kecepatan. Oleh karena itu, Fisikawan dan Insinyur Jerman mengembangkan sebuah jenis memory baru.

Memory tersebut diberi nama Magnetoresistive Random Access Memory (MRAM), memory ini bukan hanya lebih cepat daripada RAM tetapi juga Lebih hemat Energi. Kehadiran MRAM sepertinya akan meningkatkan perkembangan mobile computing dan level penyimpanan dengan cara membalik arah kutub utara-selatan medan magnit.

IBM dan beberapa perusahaan pengembang yang lain berencana menggunakan MRAM, MRAM ini akan memutar elektron-elektron untuk mengganti kutub magnet. Hal ini juga dikenal sebagai spin-torque MRAM (Torsi putar MRAM) teknologi inilah yang kini sedang dikembangkan oleh para fisikawan dan insinyur Jerman.

Dengan membangun pilar-pilar kecil berukuran 165 nano meter, akan mengakibatkan magnet variabel pada atas lapisan akan mengakibatkan arus listrik mengalir dari bawah ke atas dan akan memutar posisi elektron. Medan magnet ini akan berubah dan hanya membutuhkan sedikit waktu untuk merubah kutub medan magnet ini. Kemudian kutub utara dan selatan akan bertukar.

Jika anda bingung dengan proses di atas, tidak usah dihiraukan juga tidak apa-apa. Atau kalau mau membaca sendiri yang versi inggris disini.

Yang pasti, kecepatan MRAM mencapai 10 kali lipat kecepatan RAM. KEcepatan ini masih bisa terus dikembangkan dimasa depan.

Baca Selengkapnya......

Kabar Terbaru Tentang Windows 7 dan Cara Install Windows 7

29 Januari 2009


Apa kalian sudah mendownload Windows 7 Beta atau malah kalian sudah mencoba duluan dari pada aku. Bagi yang belum mendownload dan ingin mencobanya merasakan windows 7 beta, kalian bisa mendapatkanya secara gratis, untuk lebih lengkapnya kalian baca saja postingku tentang windowa 7 beta gratis. Dan kini ada kabar baru lagi dari Microsoft, mereka telah mengumumkan bahwa akses registrasi untuk mendapatkan product key dan download Windows 7 Beta diperpanjang dari yang sebelumnya 24 Januari 2009 kini diperpanjang sampai 10 Februauri 2009. Sedangkan untuk proses aktivasi product key yang telah diperoleh masih dapat kalian lakukan setelah tanggal tersebut.

29 Januari 2009
Kabar Terbaru Tentang Windows 7 dan Cara Install Windows 7

Apa kalian sudah mendownload Windows 7 Beta atau malah kalian sudah mencoba duluan dari pada aku. Bagi yang belum mendownload dan ingin mencobanya merasakan windows 7 beta, kalian bisa mendapatkanya secara gratis, untuk lebih lengkapnya kalian baca saja postingku tentang windowa 7 beta gratis. Dan kini ada kabar baru lagi dari Microsoft, mereka telah mengumumkan bahwa akses registrasi untuk mendapatkan product key dan download Windows 7 Beta diperpanjang dari yang sebelumnya 24 Januari 2009 kini diperpanjang sampai 10 Februauri 2009. Sedangkan untuk proses aktivasi product key yang telah diperoleh masih dapat kalian lakukan setelah tanggal tersebut.

Oh iya tanbahan sedikit, yang perlu kalian perhatikan sebelum melakukan download dan mencoba menginstall windows 7 beta ini adalah spesifikasi komputer kalian, direkomendasikan agar nantinya Windows 7 Beta dapat berjalan. Berdasarkan informasi yang aku baca dari situs Windows 7, minimal spesifikasi komputer kalian yang direkomendasikan oleh mereka yaitu:

1.

1 GHz 32-bit or 64-bit processor

2.

1 GB of system memory

3.

16 GB of available disk space

4.

Support for DirectX 9 Graphics With 128 MB Memory

5.

DVD-R/W Drive

6.

Internet access (to download the Beta and get updates)

oh iya yang perlu kalian diperhatikan yaitu, selain spesifikasi tersebut adalah ketersediaan Driver untuk hardware yang digunakan. Memang tersiar kabar bahwa Windows 7 beta sudah mendukung banyak driver Hardware, tetapi menurut pengalamanku tidak semua hardware bisa. Untuk beberapa hardware ada yang tidak dapat diinstall Drivernya. Sampai aku coba melalui akses update Driver online Windows maupun vendor Hardware itu sendiri. Salah satunya Driver untuk video, audio, dan wifi, tidak ditemukan pada untuk Notebook keluaran lawas dari CompaQ (untuk serinya aku lupa, soalnya itu punya temen). Padahal sudah aku cari sampe ke Situs penyedia driver baca aja Situs Penyedia Driver Komputer, biasanya driver yang susah dicari saja ada disitu. Jadi menurut saya,ga tau bener apa salah kan ini cuma pendapat saya saja, Driver yang sudah mendukung di Windows Vista kemungkinan besar cocok juga untuk Windows 7 beta ini. Kalo pendapatku ngawur maaf soalnya aku bukan orang Microsoft, hehehehe.

Untuk kapasitas Hardisk itu sendiri, kapasitas 16 GB sudah termasuk besar, karena kapasitas yang dipake untuk menginstall beberapa software setandar sebuah komputer, hanya berkisar 5 GB ini kurang lebihnya. Oh iya Windows 7 beta memerlukan ruang pada partisi sistem setidaknya sebesar 200 MB sebagai lokasi boot loader dan program recovery, kalo lebih besar lebih baik lagi. Partisi sistem ini mungkin akan sama dengan partisi boot.

Kalo kalian mendapat pesan “Setup unable to use the existing system partition because it does not contain the required free space.” Kalo itu yang terjadi aku sarankan untuk memperbesar partisi sistem, bisa memake bantuan software partition manager seperti GParted atau Easeus. Tetapi kalo boleh memilih saya sarankan menggunakan Easeus Partition Manager saja. Biasanya kalo kita menggunakan GParted sering error.

Oke mungkin itu aja dulu ya aku mau tidur, soalnya besok mau mudik ke kota asalku

Selamat menikmati Windows 7......

Baca Selengkapnya......

Dukun Komputer 100 Blog Indonesia Terbaik Dukun Komputer
15 Januari 2009
Kelahiran Windows 7 beta GRATIS mau...???

Helo kawan ini ada info yang menarik banget buat kalian yang bosen dengan Windows yang sudah ada dan lagi nunggu-nunggu lahirnya produk terbaru dari Microsof. Atau buat kalian yang cuma penasaran dengan berita-berita yang lagi berkembang saat ini, apa lagi kalo bukan Windows 7 ini. Sabtu kemarin adalah hari bersejaran untuk kita dunia tehnologi dan buat kalian para penggila komputer
. Karena molai hari itu Microsoft telah mulai menjalankan Windows 7 beta, setelah dikabarkan ditunda karena adanya permintaan yang overload di server Microsoft. Microsoft sendiri sudah siap dengan situs download Windows 7 beta yang akan kebanjiran permintaan user. Saya baca dari ComputerWorld, bahwa halaman download Windows 7 beta telah online dan Windows 7 beta dapat segera di download. Dari halaman downlad itu kita disuguhi dua pilihan versi, yaitu versi 32-bit beta dan versi 64-bit beta. Bahkan pada hari itu juga Microsoft sudah menyediakan kunci aktivasi, tetapi hanya khusus untuk user yang sudah men-download Windows 7 versi 32-bit beta tersebut, sehingga user dapat menginstalnya, kemudian mengaktifkan Windows 7 saat itu juga. wah asik ya sudah bisa menikmati windows 7....makanya buat kalian yang pengen merasakan windows 7 buruan aja download (wah ko malah jadi iklan mas) oh iya lupa aku, ya gapapa berbuat baek dengan iklanin produk Microsoft....komputerku idup juga pake produk Microsoft soalnya, hehehehehe

Oke lanjut lagi...Menurut Microsoft, memang Windows 7 sudah dipublikasikan Microsoft sejak hari Jumat pagi, namun terjadi penundaan atas keputusan Microsoft di sore harinya karena situs mereka sedang memiliki traffic yang berat, sehingga dikhawatirkan akan berpengaruh terhadap servernya. Sementara Ballmer berkomentar bahwa faktanya jumlah aktivasi kunci Windows 7 beta telah didownload oleh 2.5 juta user diseluruh dunia, sehingga satu jam setelah Windows 7 dipublikasikan hari Jumat lalu, halaman utama Microsoft dan URL tempat mendownload Windows 7, seperti situs Springboard Series, tidak bisa diakses, dengan tulisan “Server is busy”. waw jadi mesti antri kalo mau download, ga cuma kalo mau ngambil BLT aja yang ngantri tapi download juga iya.

Saking populernya sampai-sampai dua minggu sebelum windows 7 diluncurkan oleh Microsoft, sudah ada Windows 7 versi bajakanya kayak yang sering dipake sama kita-kita itu lo (lo ko malah jadi ngaku), ga dink aku itu pake yang asli...asli bajakan maksudnya..Hehehehehe. Microsoft sendiri sangat menyesalkan sudah ada software Windows 7 beta versi 32-bit dan 64-bit, namun bajakan yang dapat didownload melalui situs ">>><<<" (aku sensor) kalo g aku sensor takutnya kalian mampirnya ke Situs itu bukan ke situs resminya. Jadi mendingan kalian mendownload di halaman Windows 7 yang resmi tenang saja Microsoft dikabarkan sedang bersiap untuk mendorong adopsi Windows 7. Jadi pengguna tertentu bisa mendapatkannya secara gratis. Ya, penawaran gratis ini kabarnya akan diberikan Microsoft yang bekerjasama dengan produsen komputer rekanannya. Pengguna yang berhak mendapatkan gratis adalah pengguna yang mau melakukan upgrade dari Windows Vista ke Windows 7. Hal itu sudah tentunya ada syarat-syarat yang berlaku bagi pengguna. Seperti yang saya baca dari ComputerWorld, Microsoft akan menawarkan diskon --bahkan sampai menggratiskan-- Windows 7 untuk para pengguna komputer yang telah membeli Windows Vista orisinal sejak 1 Juli 2009 sampai dengan tanggal yang belum ditentukan. Program upgrade tersebut hanya berlaku untuk upgrade dari Windows Vista versi Home Premium ke Windows 7 Home Premium, Windows Vista Ultimate ke Windows 7 Ultimate dan dari Windows Vista Business ke Windows 7 Professional.


Disisi lain Microsoft juga telah membatalkan distribusi Windows Vista Beta 2, hal ini sebenarnya sangat disayangkan. Tapi taapa kan sudah ada penggan tinya yaitu Windows 7 Oke buruan menuju kesitus Microsoft untuk mendonload Windows 7, kemudian memilih versi 32 bit atau 64 bit.

Baca Selengkapnya......

  © Blogger templates The Professional Template and Copyright 2009 Http://duniaartikelpendidikan.blogsot.com 2009 ---------By suhartono (Email : suhartono_unm20@yahoo.com and FB : thono_jhoe_unm) --------

Back to TOP