Senin, 24 Mei 2010

Pemrograman Virus Komputer

Cara Kerja Virus Komputer
Cara kerja Virus Komputer pada umumnya adalah menyebarkan dirinya dengan cara antara lain menularkan file-file executable atau file-file yang bisa dijalankan langsung dari DOS Command line. Sudah jadi sifat virus jika dia dijalankan, maka ia menulari program aplikasi yang lain, yang di maksud menulari adalah menyalin dirinya atau program virus tersebut ke program aplikasi lainnya, jika dalm hal ini yang tertular adalah program Aplikasi 1, maka apabila program aplikasi 1 tersebut dijalankan, maka program aplikasi 1 yang sudah serinfeksi virus itu akan menularkan virus pada program aplikasi yang ke 2 , maka baik program aplikasi 1 maupun 2, sudah merupakan program pemikul bagi virus itu sendiri, yang akan menularkan seluruh program aplikasi yang ada.
Agar bisa bertindak sebagai virus komputer, sebuah program harus mempunyai 5 buah kemampuan yang merupakan prinsip dari virus komputer. Kelima kemampuan itu adalah :
1. Kemampuan mendapatkan informasi
2. Kemampuan memeriksa program
3. Kemampuan menggandakan diri / menularkan
4. Kemampuan mengadakan manipulasi
5. Kemampuan menyembunyikan diri sendiri

Kemampuan mendapatkan Informasi
Pada Virus Komputer kemampuan untuk mendapatkan informasi sangat penting, terutama informasi mengenai file yang akan diinfeksi, Virus Komputer biasa nya tidak menulari 1 program saja, tapi sekumpulan program, contohnya File-file EXE, file-file COM, atau kedua-duanya, virus harus mendapatkan informasi tentang file tersebut pada directory, hal-hal mengenai informasi pada file yang perlu diketahui antara lain :
1. Apakah Extensi File tersebut ( COM,EXE, BAT)
2. Apa Atribut file ( Hidden, Readonly, Archive)
3. Besar File Yang akan Di infeksi
Informasi tersebut sangat bermanfaat bagi virus, dimana informasi mengenai Extension file berguna untuk virus yang menyerang file-file tertentu contohnya virus yang menyerang file EXE, virus tersebut harus mencari file-file EXE yang akan ditulari.
Informasi attribut berguna untuk memberikan pilihan pada virus apakah dapat menyerang file dengan attribut Readonly, Hidden ataukan virus harus mengeset attribut file-file tersebut menjadi Normal, sehingga virus dapat menulari.
Informasi tentang ukuran file berguna untuk operasi matematis yang akan menghitung berapa besar file yang sudah tertular, dimana
Besar_file_terinfeksi = file_asli + Virus_size
Fungsi ini terutama dipakai oleh virus Non OverWriting. Dibawah ini cuplikan metode virus untuk mendapatkan informasi tentang File :
Start : mov dx,offset File_to_infect ; cari seluruh file Mov ah,4Eh
Mov cx, 3 ; Attribut File ; cari host file
———
int 21h ; Dos Intrupt
cmp ax,12h ; Ada file lagi
je exit ; kalau tidak ada exit
———
file_to_infect db “*.COM” ; File yang akan diinfeksi
ends start ; akhir kode Virus
Dimana Dx menuju ke alamat yang berisi nama file yang akan di infeksi, sedangkan disini di gunakan DOS Interupt 21H dengan Service ah, 4EH yang berguna untuk mencari file pertama yang cocok dengan DX ( Find First Matching File), dan mendapat kan informasi tentang file yang berada di dalam directory, biasanya fungsi 4Eh ini selalu berpasangan dengan 4Fh, yaitu fungsi untuk mencari file berikutnya yang cocok ( Find Next Maching File), sedangkan nilai CX,3 digunakan untuk mengecek attribut dari file.

Kemampuan Untuk Memeriksa Program
Kemampuan untuk memeriksa program sangat penting bagi Virus Komputer , karena untuk mengetahui apakah file target sudah tertular atau belum, ini sangat penting karena virus tidak akan menularkan dirinya berkali-kali pada file yang sama, selain untuk mempercepat proses penularan juga untuk menjaga agar file korban tidak rusak, karena apabila penularan dilakukan berulang-ulang pada file yang sama, CRC dari file tersebut akan kacau dan menyebabkan file yang tertular tidak jalan, biasaanya file rusak tersebut akan mengeluarkan pesan Divide Over Flow, atau Error in Exe File, selain itu file yang berkali-kali diifeksi akan bertambah besar, dan akan mencurigakan pemakai komputer. Seperti digambarkan dalam flowchart berikut ini : apakah Hidden, ReadOnly, virus dapt mengeset kembali attribut file menjadi normal, sehingga virus dapat menginfeksi file tersebut.

Read More..

Cara Mempercepat Koneksi Internet

TUTORIAL TIPS 1
Jangan terbayangkan bahwa koneksi kita sangat cepat sekali, kita hanya akan menggunakan teknik Tunneling. Pada dasarnya jika kita mengakses sebuah server (website), komputer kita diarahkan secara langsung ke server tersebut. Misal kita akan membuka sebuah halaman website yang servernya terletak di Amerika, maka komputer kita secara langsung mengaksesnya ke server tersebut. Atau lebih sederhananya jika kita inging mengambil sesuatu yang ada di Amerika maka kita harus pergi sendiri ke Amerika.
Terbayangkan oleh kita bergitu rumitnya perjalanan yang kita lewati, begitu banyaknya hambatan yang kita hadapi. Begitupun dunia networking. Teknik tunneling sama halnya dengan teknik pengiriman barang dengan bantuan kurir. Jika kita akan mengirim atau mengambil barang ke Amerika maka kita tidak perlu melakukannya sendiri, biarlah jasa kurir yang melakukan semua kerumitan dan hambatan yang dihadapi agar barang tadi bisa sampai ke tujuan.
Begitupun tunneling, pada saat kita mengakses sebuah halaman webiste maka komputer kita hanya akan meminta bantuan sebuah server untuk menyampaikan dan mengambil halaman demi halaman website yang kita tuju. Selain itu server tunnel akan mengkompresi data yang kita butuhkan, karena itulah koneksi internet kita secara keseluruhan akan meningkat.
Sederhanakan? Tapi kemudian muncul pertanyaan, apakah bisa hal tersebut gratis? Bisa ya bisa tidak. Sekarang sudah banyak server tunnel yang menyediakan fasilitas ini, misal Nitro, Toonel(dot)Net, TrafficCompressor, OnSpeed dan masih banyak yang lainnya. Gratiskah mereka? Jelas tidak, kecepatan yang mereka tawarkan harus ditebus dengan muahal alias berbayar. Lalu buat apa saya menulis ini? Ya karena saya ingin berbagi server tunnel yang GRATIS. Baik mari kita bahas cara menghubungkan komputer kita ke server tunnel yang gratis, tapi ada beberapa hal yang harus diperhatikan sebelum membahas.
Komputer anda harus terkoneksi dengan internet.
Teknik tunnel ini cocok bagi yang menggunakan koneksi internet dengan fasilitas GPRS, tapi bisa juga untuk jenis koneksi lain.
Harus sudah terpasang software tunneling, misal putty, silahkan anda download pada bagian sebelah kanan blog (DEHAFILE).
Ikuti langkahnya :
Download PuTTY , lihat link sebelah kanan (DEHAFILE)
Ekstrak menggunakan WinRAR dan simpan PuTTY.exe pada C:WINDOWS
Biarkanlah PuTTY tidur disana, tidak usah diaktifkan
Klik Start Menu => Run dan masukan “putty -P 222 -N -D 9999 -C net@cepat.abangadek.com” tanpa tanda petik (”) setelah itu jendela DOS akan terbuka.
Pada saat diminta password, ketikan “cepat123” tanpa tanda petik (”) dan Enter, tapi jangan heran pada saat memasukan password anda tidak melihat apapun, makanya anda harus hati-hati memasukan password, jika salah maka PuTTY akan memberitahu anda, jika salah lagi maka PuTTY akan terminate (close). Jika setelah memasukan password PuTTY tidak ada reaksi (kursor hanya turun) maka anda sudah betul
Arahkan agar browser menggunakan SOCKS proxy di localhost, port 9999 (lihat gambar dibawah)
Selamat browsing dengan kecepatan baru tapi ingat ucapkan terima kasih pada Mas Harry karena sudah berbaik hati meminjamkan server-nya yang di Singapura untuk Tunneling, mudah-mudahan amal kebaikannya di balas oleh Allah SWT.
Tutorial Ini Wajib & Harus: Memiliki Server Untuk Tunneling. Free Server Tunneling Bisa Didapat Di Internet / Dari Server Anda Sendiri.

TUTORIAL TIPS 2
Tadi lagi iseng-iseng browsing eh nemu tips yang satu ini, sebenarnya gimana sih settingan dan cara kerja dari pemanfaatan cahe ini??. Ini adalah cara untuk mempercepat koneksi internet yang smart.
Cache sebenernya berfungsi supaya kita browser yang kita gunakan tidak perlu lagi me load file-file yang sebelumnya sudah kita download(web yang pernah kita kunjungi, nah dengan cara ini kita bisa menyimpan cache secara besar, dan ada juga pem-blokir trojan nya lagi. mantab deh pokok nya.
Untuk ukuran penyimpanan cache bisa tak terbatas tergantung dari besar muatan hardisk anda. Jadi untuk memperbesar cache bisa sesuai dengan keinginan anda.
Ada beberapa konfigurasi yang di lakukan untuk melakukan cara ini, langkah-langkah nya adalah sebagai berikut:
Konfigurasi :
1. Klik tool pada menu internet explorer, klik internet options
2. Pada tab connection, klik LAN Settings
3. Proxy Server diberi tanda centang, isikan Address “127.0.0.1″ & set port, misal “8080″
4. Klik ok
5. Pada tab advanced, lihat pada tree HTTP 1.1 settings, beri tanda centang :
- Use HTTP 1.1
- Use HTTP 1.1 through proxy connection
6. Klik ok
Bagi yang menggunakan internet melalui akses dial-up, cara settingnya :
1. Klik tool pada menu internet explorer, klik internet options
2. Pada tab connection, frame Dial-UP and Private Network Settings, klik Settings
3. Proxy Server diberi tanda centang, isikan Address “127.0.0.1″ & set port, misal “8080″
4. Klik ok
5. Pada tab advanced, lihat pada tree HTTP 1.1 settings, beri tanda centang :
- Use HTTP 1.1
- Use HTTP 1.1 through proxy connection
6. Klik ok
Bagi yang pakai mozilla firefox ada juga settingannya di Menu Tool, Sub menu Option, Network connection, klik setting, Proxy Server diberi tanda centang, isikan Address “127.0.0.1″ & set port tool ini, misal “8080″ dan klik ok.

TUTORIAL TIPS 2
Menurut tulisan itu, ada beberapa cara untuk meningkatkan kecepetan akses internet di antaranya dengan menyetting browser, menggunakan openDNS atau menggunakan Google Web Accelerator.
Setting melalui openDNS sendiri sebenarnya banyak yang meragukan apakah bisa membuat koneksi cepat atau ga ada pengaruh apa-apa, coba anda baca polemiknya di forum. Sedangkan Google Web Accelerator didesain jika anda menggunakan koneksi broadband seperti cable dan DSL, tetapi untuk dial-up (mis. telkomnet instan atau speedy) juga dapat mempercepat koneksi. Untuk memakai Google Web Accelerator anda harus memenuhi kriteria antara lain Operating system harus windows XP atau windows 2000 dan browser nya harus (minimal) IE 5.5+ atau Mozilla Firefox 1.0+. kalau untuk browser lain juga bisa tetapi harus menkonfigurasi proxy settingsnya dari browser anda dengan menambah 127.0.0.1:9-100 pada HTTP. Setelah melakukan instalasi, Google web accelerator akan menampilkan icon kecil di atas browser dan icon tray di pojok bawah layar desktop.
Untuk cara Setting Browser, silakan ikuti cara2 ini:
Pengguna Internet Explorer:
Pilih menu [Tools]
Pilih [Internet Option]
Klik tab [General]
Pada opsi “Temporary Internet Files” klik [Setting] lalu geser slider-nya

Read More..

Minggu, 18 April 2010

PROTOCOL DAN MACAM-MACAMNYA

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat keras, perangkat lunak atau kombinasi dari keduanya. Pada tingkatan yang terendah, protokol mendefinisikan koneksi perangkat keras. Protocol digunakan untuk menentukan jenis layanan yang akan dilakukan pada internet.
Protokol perlu diutamakan pada penggunaan standar teknis, untuk menspesifikasi bagaimana membangun komputer atau menghubungkan peralatan perangkat keras. Protokol secara umum digunakan pada komunikasi real-time dimana standar digunakan untuk mengatur struktur dari informasi untuk penyimpanan jangka panjang.
Sangat susah untuk menggeneralisir protokol dikarenakan protokol memiliki banyak variasi didalam tujuan penggunaanya. Kebanyakan protokol memiliki salah satu atau beberapa dari hal berikut:
• Melakukan deteksi adanya koneksi fisik atau ada tidaknya komputer atau mesin lainnya.
• Melakukan metode "jabat-tangan" (handshaking).
• Negosiasi berbagai macam karakteristik hubungan.
• Bagaimana mengawali dan mengakhiri suatu pesan.
• Bagaimana format pesan yang digunakan.
• Yang harus dilakukan saat terjadi kerusakan pesan atau pesan yang tidak sempurna.
• Mendeteksi rugi-rugi pada hubungan jaringan dan langkah-langkah yang dilakukan selanjutnya
• Mengakhiri suatu koneksi.

Di bawah ini adalah macam-macam protocol beserta keterangannya :
1. IP ( Internet Protocol ) adalah protokol lapisan jaringan (network layer dalam OSI Reference Model) atau protokol lapisan internetwork (internetwork layer dalam DARPA Reference Model) yang digunakan oleh protokol TCP/IP untuk melakukan pengalamatan dan routing paket data antar host-host di jaringan komputer berbasis TCP/IP. Versi IP yang banyak digunakan adalah IP versi 4 (IPv4) yang didefinisikan pada RFC 791 dan dipublikasikan pada tahun 1981, tetapi akan digantikan oleh IP versi 6 pada beberapa waktu yang akan datang.

Protokol IP merupakan salah satu protokol kunci di dalam kumpulan protokol TCP/IP. Sebuah paket IP akan membawa data aktual yang dikirimkan melalui jaringan dari satu titik ke titik lainnya. Metode yang digunakannya adalah connectionless yang berarti ia tidak perlu membuat dan memelihara sebuah sesi koneksi.


2. TCP (Transmission Control Protocol) adalah suatu protokol yang berada di lapisan transpor (baik itu dalam tujuh lapis model referensi OSI atau model DARPA) yang berorientasi sambungan (connection-oriented) dan dapat diandalkan (reliable). TCP dispesifikasikan dalam RFC 793.
TCP memiliki karakteristik sebagai berikut:
• Berorientasi sambungan (connection-oriented): Sebelum data dapat ditransmisikan antara dua host, dua proses yang berjalan pada lapisan aplikasi harus melakukan negosiasi untuk membuat sesi koneksi terlebih dahulu. Koneksi TCP ditutup dengan menggunakan proses terminasi koneksi TCP (TCP connection termination).
• Full-duplex: Untuk setiap host TCP, koneksi yang terjadi antara dua host terdiri atas dua buah jalur, yakni jalur keluar dan jalur masuk. Dengan menggunakan teknologi lapisan yang lebih rendah yang mendukung full-duplex, maka data pun dapat secara simultan diterima dan dikirim. Header TCP berisi nomor urut (TCP sequence number) dari data yang ditransmisikan dan sebuah acknowledgment dari data yang masuk.
• Dapat diandalkan (reliable): Data yang dikirimkan ke sebuah koneksi TCP akan diurutkan dengan sebuah nomor urut paket dan akan mengharapkan paket positive acknowledgment dari penerima. Jika tidak ada paket Acknowledgment dari penerima, maka segmen TCP (protocol data unit dalam protokol TCP) akan ditransmisikan ulang. Pada pihak penerima, segmen-segmen duplikat akan diabaikan dan segmen-segmen yang datang tidak sesuai dengan urutannya akan diletakkan di belakang untuk mengurutkan segmen-segmen TCP. Untuk menjamin integritas setiap segmen TCP, TCP mengimplementasikan penghitungan TCP Checksum.
• Byte stream: TCP melihat data yang dikirimkan dan diterima melalui dua jalur masuk dan jalur keluar TCP sebagai sebuah byte stream yang berdekatan (kontigu). Nomor urut TCP dan nomor acknowlegment dalam setiap header TCP didefinisikan juga dalam bentuk byte. Meski demikian, TCP tidak mengetahui batasan pesan-pesan di dalam byte stream TCP tersebut. Untuk melakukannya, hal ini diserahkan kepada protokol lapisan aplikasi (dalam DARPA Reference Model), yang harus menerjemahkan byte stream TCP ke dalam "bahasa" yang ia pahami.
• Memiliki layanan flow control: Untuk mencegah data terlalu banyak dikirimkan pada satu waktu, yang akhirnya membuat "macet" jaringan internetwork IP, TCP mengimplementasikan layanan flow control yang dimiliki oleh pihak pengirim yang secara terus menerus memantau dan membatasi jumlah data yang dikirimkan pada satu waktu. Untuk mencegah pihak penerima untuk memperoleh data yang tidak dapat disangganya (buffer), TCP juga mengimplementasikan flow control dalam pihak penerima, yang mengindikasikan jumlah buffer yang masih tersedia dalam pihak penerima.
• Melakukan segmentasi terhadap data yang datang dari lapisan aplikasi (dalam DARPA Reference Model)
• Mengirimkan paket secara "one-to-one": hal ini karena memang TCP harus membuat sebuah sirkuit logis antara dua buah protokol lapisan aplikasi agar saling dapat berkomunikasi. TCP tidak menyediakan layanan pengiriman data secara one-to-many.
TCP umumnya digunakan ketika protokol lapisan aplikasi membutuhkan layanan transfer data yang bersifat andal, yang layanan tersebut tidak dimiliki oleh protokol lapisan aplikasi tersebut. Contoh dari protokol yang menggunakan TCP adalah HTTP dan FTP.

3. UDP (User Datagram Protocol) adalah salah satu protokol lapisan transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP. Protokol ini didefinisikan dalam RFC 768.


UDP sering digunakan dalam beberapa tugas berikut:
• Protokol yang "ringan" (lightweight): Untuk menghemat sumber daya memori dan prosesor, beberapa protokol lapisan aplikasi membutuhkan penggunaan protokol yang ringan yang dapat melakukan fungsi-fungsi spesifik dengan saling bertukar pesan. Contoh dari protokol yang ringan adalah fungsi query nama dalam protokol lapisan aplikasi Domain Name System.
• Protokol lapisan aplikasi yang mengimplementasikan layanan keandalan: Jika protokol lapisan aplikasi menyediakan layanan transfer data yang andal, maka kebutuhan terhadap keandalan yang ditawarkan oleh TCP pun menjadi tidak ada. Contoh dari protokol seperti ini adalah Trivial File Transfer Protocol (TFTP) dan Network File System (NFS)
• Protokol yang tidak membutuhkan keandalan. Contoh protokol ini adalah protokol Routing Information Protocol (RIP).
• Transmisi broadcast: Karena UDP merupakan protokol yang tidak perlu membuat koneksi terlebih dahulu dengan sebuah host tertentu, maka transmisi broadcast pun dimungkinkan. Sebuah protokol lapisan aplikasi dapat mengirimkan paket data ke beberapa tujuan dengan menggunakan alamat multicast atau broadcast. Hal ini kontras dengan protokol TCP yang hanya dapat mengirimkan transmisi one-to-one. Contoh: query nama dalam protokol NetBIOS Name Service

4. DNS (Domain Name System) adalah sebuah sistem yang menyimpan informasi tentang nama host maupun nama domain dalam bentuk basis data tersebar (distributed database) di dalam jaringan komputer, misalkan: Internet. DNS menyediakan alamat IP untuk setiap nama host dan mendata setiap server transmisi surat (mail exchange server) yang menerima surat elektronik (email) untuk setiap domain.
DNS menyediakan servis yang cukup penting untuk Internet, bilamana perangkat keras komputer dan jaringan bekerja dengan alamat IP untuk mengerjakan tugas seperti pengalamatan dan penjaluran (routing), manusia pada umumnya lebih memilih untuk menggunakan nama host dan nama domain, contohnya adalah penunjukan sumber universal (URL) dan alamat e-mail. DNS menghubungkan kebutuhan ini.




5. PPP (Point-to-Point Protocol) adalah sebuah protokol enkapsulasi paket jaringan yang banyak digunakan pada wide area network (WAN). Protokol ini merupakan standar industri yang berjalan pada lapisan data-link dan dikembangkan pada awal tahun 1990-an sebagai respons terhadap masalah-masalah yang terjadi pada protokol Serial Line Internet Protocol (SLIP), yang hanya mendukung pengalamatan IP statis kepada para kliennya. 
Dibandingkan dengan pendahulunya (SLIP), PPP jauh lebih baik, mengingat kerja protokol ini lebih cepat, menawarkan koreksi kesalahan, dan negosiasi sesi secara dinamis tanpa adanya intervensi dari pengguna. Selain itu, protokol ini juga mendukung banyak protokol-protokol jaringan secara simultan. PPP didefinisikan pada RFC 1661 dan RFC 1662.

6. (ICMP) Internet Control Message Protocol adalah salah satu protokol inti dari keluarga protokol internet. ICMP utamanya digunakan oleh sistem operasi komputer jaringan untuk mengirim pesan kesalahan yang menyatakan, sebagai contoh, bahwa komputer tujuan tidak bisa dijangkau.
ICMP berbeda tujuan dengan TCP dan UDP dalam hal ICMP tidak digunakan secara langsung oleh aplikasi jaringan milik pengguna. salah satu pengecualian adalah aplikasi ping yang mengirim pesan ICMP Echo Request (dan menerima Echo Reply) untuk menentukan apakah komputer tujuan dapat dijangkau dan berapa lama paket yang dikirimkan dibalas oleh komputer tujuan.




7. POP3 (Post Office Protocol version 3) adalah protokol yang digunakan untuk mengambil surat elektronik (email) dari server email. Protokol ini erat hubungannya dengan protokol SMTP dimana protokol SMTP berguna untuk mengirim surat elektronik dari komputer pengirim ke server.
Protokol POP3 dibuat karena desain dari sistem surat elektronik yang mengharuskan adanya server surat elektronik yang menampung surat eletronik untuk sementara sampai surat elektronik tersebut diambil oleh penerima yang berhak. Kehadiran server surat elektronik ini disebabkan kenyataan hanya sebagian kecil dari komputer penerima surat elektronik yang terus-menerus melakukan koneksi ke jaringan internet. Protokol ini dispesifikasikan pada RFC 1939.




8. IMAP (Internet Message Access Protocol) adalah protokol standar untuk mengakses/mengambil e-mail dari server. IMAP memungkinkan pengguna memilih pesan e-mail yang akan ia ambil, membuat folder di server, mencari pesan e-mail tertentu, bahkan menghapus pesan e-mail yang ada. Kemampuan ini jauh lebih baik daripada POP (Post Office Protocol) yang hanya memperbolehkan kita mengambil/download semua pesan yang ada tanpa kecuali.




9. SMTP (Simple Mail Transfer Protocol) merupakan salah satu protokol yang umum digunakan untuk pengiriman surat elektronik di Internet. Protokol ini dipergunakan untuk mengirimkan data dari komputer pengirim surat elektronik ke server surat elektronik penerima. Protokol ini timbul karena desain sistem surat elektronik yang mengharuskan adanya server surat elektronik yang menampung sementara sampai surat elektronik diambil oleh penerima yang berhak.




10. HTTP (Hypertext Transfer Protocol) sebuah protokol jaringan lapisan aplikasi yang digunakan untuk sistem informasi terdistribusi, kolaboratif, dan menggunakan hipermedia. Penggunaannya banyak pada pengambilan sumber daya yang saling terhubung dengan tautan, yang disebut dengan dokumen hiperteks, yang kemudian membentuk World Wide Web pada tahun 1990 oleh fisikawan Inggris, Tim Berners-Lee. Hingga kini, ada dua versi mayor dari protokol HTTP, yakni HTTP/1.0 yang menggunakan koneksi terpisah untuk setiap dokumen, dan HTTP/1.1 yang dapat menggunakan koneksi yang sama untuk melakukan transaksi. Dengan demikian, HTTP/1.1 bisa lebih cepat karena memang tidak usah membuang waktu untuk pembuatan koneksi berulang-ulang.
Pengembangan standar HTTP telah dilaksanakan oleh Konsorsium World Wide Web (World Wide Web Consortium/W3C) dan juga Internet Engineering Task Force (IETF), yang berujung pada publikasi beberapa dokumen Request for Comments (RFC), dan yang paling banyak dirujuk adalah RFC 2616 (yang dipublikasikan pada bulan Juni 1999), yang mendefinisikan HTTP/1.1.
HTTP adalah sebuah protokol meminta/menjawab antara klien dan server. Sebuah klien HTTP (seperti web browser atau robot dan lain sebagainya), biasanya memulai permintaan dengan membuat hubungan ke port tertentu di sebuah server Web hosting tertentu (biasanya port 80). Klien yang mengirimkan permintaan HTTP juga dikenal dengan user agent. Server yang meresponsnya, yang menyimpan sumber daya seperti berkas HTML dan gambar, dikenal juga sebagai origin server. Di antara user agent dan juga origin server, bisa saja ada penghubung, seperti halnya proxy, gateway, dan juga tunnel.
HTTP tidaklah terbatas untuk penggunaan dengan TCP/IP, meskipun HTTP merupakan salah satu protokol aplikasi TCP/IP paling populer melalui Internet. Memang HTTP dapat diimplementasikan di atas protokol yang lain di atas Internet atau di atas jaringan lainnya. seperti disebutkan dalam "implemented on top of any other protocol on the Internet, or on other networks.", tapi HTTP membutuhkan sebuah protokol lapisan transport yang dapat diandalkan. Protokol lainnya yang menyediakan layanan dan jaminan seperti itu juga dapat digunakan.."[2]
Sumber daya yang hendak diakses dengan menggunakan HTTP diidentifikasi dengan menggunakan Uniform Resource Identifier (URI), atau lebih khusus melalui Uniform Resource Locator (URL), menggunakan skema URI http: atau https:




11. HTTPS adalah versi aman dari HTTP, protokol komunikasi dari World Wide Web. Ditemukan oleh Netscape Communications Corporation untuk menyediakan autentikasi dan komunikasi tersandi dan penggunaan dalam komersi elektris.
Selain menggunakan komunikasi plain text, HTTPS menyandikan data sesi menggunakan protokol SSL (Secure Socket layer) atau protokol TLS (Transport Layer Security). Kedua protokol tersebut memberikan perlindungan yang memadai dari serangan eavesdroppers, dan man in the middle attacks. Pada umumnya port HTTPS adalah 443.
Tingkat keamanan tergantung pada ketepatan dalam mengimplementasikan pada browser web dan perangkat lunak server dan didukung oleh algorithma penyandian yang aktual. Oleh karena itu, pada halaman web digunakan HTTPS, dan URL yang digunakan dimulai dengan ‘https://’ bukan dengan ‘http://’
Kesalahpahaman yang sering terjadi pada pengguna kartu kredit di web ialah dengan menganggap HTTPS “sepenuhnya” melindungi transaksi mereka. Sedangkan pada kenyataannya, HTTPS hanya melakukan enkripsi informasi dari kartu mereka antara browser mereka dengan web server yang menerima informasi. Pada web server, informasi kartu mereke secara tipikal tersimpan di database server (terkadang tidak langsung dikirimkan ke pemroses kartu kredit), dan server database inilah yang paling sering menjadi sasaran penyerangan oleh pihak-pihak yang tidak berkepentingan.




12. Secure Shell atau SSH adalah protokol jaringan yang memungkinkan pertukaran data melalui saluran aman antara dua perangkat jaringan. Terutama banyak digunakan pada sistem berbasis Linux dan Unix untuk mengakses akun shell, SSH dirancang sebagai pengganti Telnet dan shell remote tak aman lainnya, yang mengirim informasi, terutama kata sandi, dalam bentuk teks sederhana yang membuatnya mudah untuk dicegat. Enkripsi yang digunakan oleh SSH menyediakan kerahasiaan dan integritas data melalui jaringan yang tidak aman seperti Internet.
SSH adalah sebuah protokol yang dapat digunakan untuk berbagai aplikasi. Beberapa aplikasi di bawah ini mungkin membutuhkan fitur-fitur yang hanya tersedia atau yang kompatibel dengan klien atau server SSH yang spesifik. Sebagai contoh, menggunakan protokol SSH untuk mengimplementasikan VPN adalah dimungkinkan, tapi sekarang hanya dapat dengan implementasi server dan klien OpenSSH.
• untuk login ke shell pada remote host (menggantikan Telnet dan rlogin)
• untuk mengeksekusi satu perintah pada remote host (menggantikan rsh)
• untuk menyalin file dari server lokal ke remote host. Lihat SCP, sebagai alternatif untuk rcp
• dalam kombinasi dengan SFTP, sebagai alternatif yang aman untuk FTP transfer file
• dalam kombinasi dengan rsync untuk mem-backup, menyalin dan me-mirror file secara efisien dan aman
• untuk port forwarding atau tunneling port (jangan dikelirukan dengan VPN yang rute paket antara jaringan yang berbeda atau menyambung dua wilayah broadcast menjadi satu)
• untuk digunakan sebagai VPN yang terenkripsi penuh. Perhatikan bahwa hanya OpenSSH server dan klien yang mendukung fitur ini
• untuk meneruskan X11 melalui beberapa host
• untuk browsing web melalui koneksi proxy yang dienkripsi dengan klien SSH yang mendukung protokol SOCKS
• untuk mengamankan mounting direktori di server remote sebagai sebuah sistem file di komputer lokal dengan menggunakan SSHFS
• untuk mengotomasi remote monitoring dan pengelolaan server melalui satu atau lebih dari mekanisme seperti yang dibahas di atas.




13. Telnet (Telecommunication network) adalah sebuah protokol jaringan yang digunakan di koneksi Internet atau Local Area Network. TELNET dikembangkan pada 1969 dan distandarisasi sebagai IETF STD 8, salah satu standar Internet pertama. TELNET memiliki beberapa keterbatasan yang dianggap sebagai risiko keamanan.

14. FTP (singkatan dari File Transfer Protocol) adalah sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah internetwork.
FTP merupakan salah satu protokol Internet yang paling awal dikembangkan, dan masih digunakan hingga saat ini untuk melakukan pengunduhan (download) dan penggugahan (upload) berkas-berkas komputer antara klien FTP dan server FTP. Sebuah Klien FTP merupakan aplikasi yang dapat mengeluarkan perintah-perintah FTP ke sebuah server FTP, sementara server FTP adalah sebuah Windows Service atau daemon yang berjalan di atas sebuah komputer yang merespons perintah-perintah dari sebuah klien FTP. Perintah-perintah FTP dapat digunakan untuk mengubah direktori, mengubah modus transfer antara biner dan ASCII, menggugah berkas komputer ke server FTP, serta mengunduh berkas dari server FTP.
Sebuah server FTP diakses dengan menggunakan Universal Resource Identifier (URI) dengan menggunakan format ftp://namaserver. Klien FTP dapat menghubungi server FTP dengan membuka URI tersebut.
FTP menggunakan protokol Transmission Control Protocol (TCP) untuk komunikasi data antara klien dan server, sehingga di antara kedua komponen tersebut akan dibuatlah sebuah sesi komunikasi sebelum transfer data dimulai. Sebelum membuat koneksi, port TCP nomor 21 di sisi server akan "mendengarkan" percobaan koneksi dari sebuah klien FTP dan kemudian akan digunakan sebagai port pengatur (control port) untuk (1) membuat sebuah koneksi antara klien dan server, (2) untuk mengizinkan klien untuk mengirimkan sebuah perintah FTP kepada server dan juga (3) mengembalikan respons server ke perintah tersebut. Sekali koneksi kontrol telah dibuat, maka server akan mulai membuka port TCP nomor 20 untuk membentuk sebuah koneksi baru dengan klien untuk mentransfer data aktual yang sedang dipertukarkan saat melakukan pengunduhan dan penggugahan.
FTP hanya menggunakan metode autentikasi standar, yakni menggunakan username dan password yang dikirim dalam bentuk tidak terenkripsi. Pengguna terdaftar dapat menggunakan username dan password-nya untuk mengakses, men-download, dan meng-upload berkas-berkas yang ia kehendaki. Umumnya, para pengguna terdaftar memiliki akses penuh terhadap beberapa direktori, sehingga mereka dapat membuat berkas, membuat direktori, dan bahkan menghapus berkas. Pengguna yang belum terdaftar dapat juga menggunakan metode anonymous login, yakni dengan menggunakan nama pengguna anonymous dan password yang diisi dengan menggunakan alamat e-mail.

15. LDAP (Lightweight Directory Access Protocol) adalah protokol perangkat lunak untuk memungkinkan semua orang mencari resource organisasi, perorangan dan lainnya, seperti file atau printer di dalam jaringan baik di internet atau intranet. Protokol LDAP membentuk sebuah direktori yang berisi hirarki pohon yang memiliki cabang, mulai dari negara (countries), organisasi, departemen sampai dengan perorangan. Dengan menggunakan LDAP, seseorang dapat mencari informasi mengenai orang lain tanpa mengetahui lokasi orang yang akan dicari itu.

Read More..

Senin, 12 April 2010

Teknik meningkatkan kinerja komputer desktop maupun laptop

Teknik meningkatkan kinerja komputer desktop maupun laptop....

Apa saat ini komputer anda terasa lambat ??
Apakah dulu saat komputer baru dibeli, terasa cepat, namun kini kinerjanya menjadi loyo ???
Mungkin ini ada sedikit solusi untuk meningkatkan kinerja komputer anda (memang sudah sering dibahas) walaupun tidak sepenuhnya bisa meningkatkan kinerja sampai 100%. (tergantung dari sistem komputer itu sendiri)

1. Matikan service dan aplikasi yang tidak perlu
Komputer saat ini bekerja seperti layaknya otak manusia walaupun pada penelitian terbaru di luar negeri (sorry, lupa negaranya) bahwa komputer tercepat di dunia saat ini belum mampu menandingi otak seekor tikus (hehehe…emang komputer mau disamakan dengan tikus ??). saat ini komputer bekerja secara multi task yang memungkinkan beberapa aplikasi maupun service dapat berjalan bersamaan dalam satu waktu(walaupun tidak sepenuhnya bersamaan). Keberadaan aplikasi dan service yang bekerja pada background (di belakang komputer) dapat menurunkan kinerja komputer. Mungkin saat ini anda hanya membuka satu aplikasi yakni internet browser (firefox atau IE dan sejenisnya) tetapi tanpa anda sadari, terdapat puluhan service yang membantu aplikasi tersebut untuk bekerja. Bayangkan saja seorang calon presiden, tidak bisa menjadi presiden tanpa koalisi dengan beberapa partai. Sama seperti aplikasi komputer, tidak bisa berjalan sendiri, melainkan ada dukungan dari beberapa service pada sistem komputer itu sendiri. Namun dari beberapa service yang ikut berjalan, ada diantaranya yang tidak terlalu dibutuhkan atau tidak dibutuhkna sama sekali. Cukup matikan service yang tidak perlu ini dengan cara :
a.) masuk ke task manager (ctrl+alt+del)
b.) pilih tab processes
c.) klik image yang mau dimatikan
d.) tekan del, ada konfirmasi pilih yes.
Hati hati menghapus service yang ada, jika anda salah menghapus, bisa bisa komputer anda malah jadi HANG.(terpaksa harus di reset)
2. Kurangi program yang berjalan saat startup
Setiap kali kita menyalakan komputer, banyak aplikasi dibuka oleh komputer. Ini disebabkan oleh aplikasi itu sendiri yang menyimpan alamat aplikasi itu sendiri ke registry komputer. Jika dirasa aplikasi itu tidak diperlukan, bisa dimatikan dengan masuk ke registry editor :
a.) Masuk ke registry editor dengan cara klik start  Run kemudian ketik “regedit” (tanpa tanda petik)
b.) Buka direktory My Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
c.) Hapus string yang tidak perlu pada direktory ini seperti “winamp agent”, “quick time” dan lain lain yang dirasa tidak perlu dijalankan saat startup
d.) Sebaiknya backup dulu registry anda sebelum melakukan penghapusan diatas untuk alasan keamanan.
e.) Restart komputer.
3. pakai antivirus yang terpercaya.
Saat ini virus tidak hanya menginfeksi file, tapi juga membuat kinerja komputer menurun, ini disebabkan sistem kerja virus yang selalu menggandakan diri nya dimanapun dia berada. Saran saya, gunakan “Symantec Antivirus”. Dari beberapa antivirus yang saya coba, banyak kelebihan dan kekurangan yang ditemukan, seperti kurang cepat memperbaiki file yang terinfeksi virus, langsung menghapus file yang terinfeksi walaupun masih dibutuhkan oleh sistem, dan lain lain (kepanjangan kalo dijelaskan disini). Dari hasil percobaan itulah saya simpulkan bahwa Symantec Antivirus yang lebih baik menangani virus dan sejenisnya. Tentunya dengan update database berkala. Antivirus ini, sudah gratis, tidak memberatkan sistem, bisa dengan cepat memperbaiki file yang terinfeksi virus, dapat bekerja pada komputer dengan spesifikasi rendah, dukungan update gratis setiap hari dari internet.
4. gunakan software asli, bukan bajakan.
Saat ini mayoritas pengguna komputer di Indonesia masih menggunakan software bajakan baik sistem operasi, maupun aplikasi tambahan. Biasanya, aplikasi yang dibajak oleh cracker (bukan hacker), memasang sebuah jalur yang disebut backdoor. Jadi saat anda terkoneksi ke internet, tanpa anda sadari, sistem anda membuka celah keamanan kepada para cracker. ini menjadi kesempatan bagi mereka untuk menyusup ke sistem kita. Bersyukur kalo tidak ada virus yang disisipkan. Jika seandainya if apabila bilamana para cracker menyisipkan virus, maka yang terjadi adalah kinerja komputer sasarannya (penjelasan di nomor tiga)
5. jangan terlalu banyak menghias komputer.
Salah satu kesalahan para pengguna komputer yaitu selalu menghiasi komputer dengan berbagai aplikasi hiasan yang tidak perlu seperti object dock, yahoo widget, google sidebar, windows vista theme, dan masih banyak lagi aplikasi hiasan yang bisa memberatkan komputer bekerja. Satu hal yang perlu diingat, bahwa komputer seperti layaknya manusia, dalam hal hiasan, sebaiknya gunakan seperlunya tergantung kemampuan komputer (kalo berlebihan, itu namanya norak).
Saat ini hanya itu yang terlintas di pikiranku. Seperti tulisan di dinding kamar “tuliskan ide yang terlintas di pikiranmu”. Jadi, nanti terlintas lagi baru dilanjutkan tulisannya. Lagipula, beberapa cara diatas sudah bisa meningkatkan kinerja komputer 30%-40%. Silahkan mencoba. Hati hati bada poin 1 dan 2. Jika anda belum mengerti, sebaiknya didampingi oleh orang yang lebih berpengalaman.

Read More..

Anti Virus Tercanggih, Terhebat, dan Terbaik

Anti Virus Tercanggih, Terhebat, dan Terbaik


Apa anti virus yang paling hebat dan canggih? demikian pertanyaan yang sering dilontarkan oleh para pengguna komputer. Pertanyaan tersebut timbul karena pengguna sering terinfeksi virus komputer berulang kali biar pun sudah menggunakan berbagai program anti virus.

Sebelum lebih mengetahui anti virus yang terhebat, terbaik dan tercanggih, kita harus mengetahui fakta-fakta sebagai berikut :

* Setiap hari selalu bermunculan virus-virus baru di seluruh penjuru dunia.
* Flashdisk adalah media penyebaran virus yang paling efektif.
* Internet, e-mail dan jaringan komputer adalah salah satu media penyebaran virus.
* Software bajakan tidak 100% bebas virus.
* Virus selalu menyerang sistem operasi Microsoft Windows.
* Handphone pun bisa tertular virus dan penyebar virus.

Dari fakta di atas, setiap hari ada saja virus-virus baru bermunculan tentu saja membuat kewalahan perusahaan pembuat anti virus. Para pakar virus di perusahaan anti virus, tentu saja membutuhkan waktu untuk menganalisa virus baru dan membuat penangkalnya. Dengan demikian ada rentang waktu di mana virus baru belum ada penangkalnya.


Semakin canggih virusnya akan semakin sulit dianalisa dan dibuat penangkalnya. Singkat kata : maling selalu selangkah di depan polisi. Maling akan menyikat habis harta benda si korban sedangkan polisi membutuhkan waktu untuk melacak dan memburu maling setelah harta benda korban hilang atau rusak.

Satu lagi, perusahaan anti virus sangat tergantung kiriman-kiriman dari dari para korban serangan virus komputer yang mengirimkan sampel file yang diduga terkena virus. Jika tidak ada korban yang mengirimkan sampel, sudah dipastikan penangkal virus tidak dapat dibuat.

Teknologi USB (FD) Flashdisk sangat fenomenal sekali berkembang pesat dalam hal kapasitas penyimpanannya dan kemudahan memakai serta membawanya. Namun kemudahan ini membawa malapetaka bagi para pengguna komputer. Kenapa? karena dengan FD, pengguna komputer dengan leluasa menancapkan FD-nya di sembarang komputer! Sehingga membuat kemungkinan FD terinfeksi virus dan menularkan virus menjadi lebih besar.

Internet dan jaringan komputer pun menjadi salah satu wahana untuk virus bergerilya menulari komputer-komputer yang terhubung pada internet dan jaringan tidak peduli melalui kabel maupun nir-kabel.

Pengguna software bajakan di Indonesia sangat tinggi. Beberapa software di antaranya mengandung virus terutama crack, patch, dan keygen-nya. Demikian pula untuk software shareware dan freeware. Banyak yang mengandung worm atau trojan atau spyware.

Virus komputer senang berkembang biak di Ms Windows / DOS. Kenapa? karena keamanan Ms Win dan DOS tidak bagus. Jadi gunakanlah sistem operasi yang lebih aman. Catatan : ada beberapa virus yang dibuat untuk jalan di Linux tidak banyak, juga di Unix dan MacOS, namun jumlahnya masih sedikit.

Handphone dalam hal ini smart-phone yang menggunakan sistem operasi Ms Windows CE / Mobile dan Symbian juga rentan terhadap serangan virus dan juga menjadi biang kerok pembawa virus. Bisa jadi virus untuk komputer masuk ke handphone saat terhubung ke komputer dan kemudian handphone dicolokkan juga dikomputer lainnya sehingga komputer tersebut menjadi tertular walau pun handphone-nya tidak.

Nah lalu anti virus yang terhebat, terbaik dan tercanggih apa dong???

Dari keterangan di atas, anti virus yang terhebat, terbaik dan tercanggih adalah diri kita sendiri!!! Tindakan kita yang protektif dan preventif dapat mengurangi resiko terserang virus komputer. Istilah kerennya : memperkuat self immune komputer.

Berikut tindakan preventif dan protektif yang bisa dilakukan untuk meminimalisir serangan virus atau malware lainnya :

* Jangan gonta-ganti pasangan, setialah pada satu pasangan. Maksudnya flashdisk anda jangan colok sana colok sini.
* Gunakanlah pengaman sebelum berhubungan dengan yang lain. Maksudnya pakailah flashdisk yang ada write-protect-nya atau menggunakan memory card Secure Disk (SD atau Micro SD) yang memang sudah ada write protect-nya jika ingin dicolokkan pada komputer lain atau bisa juga menggunakan CDRW jika ingin share file di komputer lain.
* Tanamkan di otak anda : tidak ada komputer yang aman 100% dari virus komputer. Hal ini bisa menyugesti anda untuk lebih hati-hati dalam menggunakan komputer.
* Lakukan scan virus terlebih dahulu setelah anda mencolokkan flashdisk / memory card atau memasukkan CD/DVD ROM atau disket ke komputer anda.
* Batasi dan perketat penggunaan internet atau jaringan komputer. Biasanya situs-situs porno atau situs-situs software bajakan mengandung program virus (juga situs-situs hacker dan cracker).
* Jangan share folder atau file pada jaringan komputer. Kalau pun terpaksa, share-lah folder anda dengan menggunakan login dan password dan juga share secara read only.
* Jangan sembarangan membuka e-mail dari orang yang tidak dikenal, apalagi yang ada attachment-nya.
* Jangan menggunakan smart phone untuk keperluan share file, browsing situs aneh, atau membuka email dari pengirim tak dikenal.
* Diusahakan tidak sharing file melalui program chatting atau program peer-to-peer.
* Gunakan CD/DVD software orisinil (tidak perlu beli, bisa pinjem kok, gratis).
* Pasang program anti-virus paling baru versinya. Sering update virus data-nya. Pilihlah program anti-virus yang paling banyak digunakan di penjuru dunia dan paling sering mengupdate virus datanya. Jangan termakan iklan dan promosi apalagi kata orang.
* Karena tidak ada komputer yang aman 100% dari serangan virus, mulai saat ini backup-lah file data anda secara teratur pada CD-ROM atau DVD-ROM.
* Tidak usah pakai atau punya komputer kalau takut tertular virus komputer (just kidding…:))).

Catatan :

Untuk sementara, saat ini penulis menggunakan dua program anti virus yaitu Mc*fee VirusSc*n ver. 7 untuk memblok dan scanning, dan PCM*V untuk scanning. Mc*fee VirusSc*n untuk scanning virus luar negri dan PCM*V untuk virus dalam negri. Anti virus yang pernah dipakai : Nort*n, Sym4ntec, 4vir4, 4VG, 4nsav, cl4m4v, n*d32.

Mc*fee VirusSc*n versi jadul ini virus datanya sering update rata-rata sebulan dua kali, sering dalam satu minggu bisa beberapa kali update. Hanya saja file virus datanya berukuran besar sekali sehingga waktu downloadnya lama.

Hati-hati terhadap pernyataan “anti virusnya update tiap dua jam sekali” Maksud dari pernyataan ini adalah program anti virusnya akan melakukan koneksi internet untuk mengambil / men-download file update virus data setiap dua jam (tidak peduli file virus datanya sudah diupdate atau belum)

Selain itu menggunakan program AnVir Task Manager Pro (shareware) untuk mendeteksi jika ada program yang ingin mengubah StartUp pada registry. Karena banyak program virus yang akan mengubah StartUp di registry agar dirinya ikut dijalankan saat komputer dinyalakan / di-restart. Selain itu AnVir digunakan untuk melihat proses-proses yang jalan.

Dengan membiasakan melihat (kalau bisa sih hapal) proses, biasanya dengan sendirinya jika ada proses baru atau proses asing dapat dikenali. Dari sini proses baru atau asing tersebut dapat dilacak dari file mana proses itu dijalankan, apakah dari program yang sengaja kita install atau bukan.

Selain itu, jika komputer memiliki akses ke internet, aktifkan program firewall untuk mendeteksi akses internet keluar masuk ke komputer. Meskipun firewall tidak menjamin 100% komputer aman dari serangan. Tapi paling tidak dengan adanya firewall kita memperkecil kemungkinan diserang sampai menjadi 5-10%.

Staff di lab komputer menggunakan software DeepFreeze untuk mengunci partisi harddisk agar isi harddisk tidak bisa diupdate oleh manusia maupun program komputer. Tetapi tetap saja DeepFreeze memiliki kelemahan.

Read More..

Jumat, 26 Maret 2010

Tips Memilih Laptop Baru dan Bekas dengan Tepat

Laptop sepertinya sudah bukan menjadi barang mewah lagi. Mereka yang mobilitasnya tinggi dan sering bepergian, memilih laptop sebagai 'teman sejati' yang menemani setiap pekerjaan mereka kemanapun mereka pergi.



Namun tak sedikit konsumen yang bimbang dan kebingungan saat ingin membeli laptop baru mengingat laptop bukanlah barang murah. Terlebih lagi saat ini bermunculan berbagai jenis laptop dengan beragam spesifikasi dan merk, pun harganya bervariasi. Tak jarang pula konsumen membeli laptop dengan spesifikasi yang 'wah' tanpa memikirkan kegunaannya.

Bagaimana memilih laptop yang sesuai dengan kebutuhan? Simak beberapa tips singkat berikut ini:

1. Tentukan dulu kegunaannya, apakah laptop akan dipakai untuk disain dan gaming,
men-develop sistem, atau mobile.

- Jika laptop dipakai untuk tujuan disain dan gaming, sebaiknya Anda memilih spesifikasilaptop dengan menitikberatkan pada kartu VGA (Video Graphics Array) dan memori yang handal. Jika Anda ingin laptop dengan kemampuan lebih tinggi, memilih teknologi multi-core dan arsitektur 64-bit sangat disarankan.

Untuk penggunaan disain grafis ataupun bermain game, sebaiknya pilih laptop dengan VGA yang tinggi kekuatannya dan memori yang besar agar disain dan bermain game terasa lebih 'ringan'. Kartu VGA sendiri berguna untuk menerjemahkan output komputer ke monitor. Sedangkan memori merupakan sebuat alat penyimpan data digital sementara yang biasanya mempunyai kapasitas ukuran berdasarkan standard bit digital yaitu 16MB, 32MB,64MB, 128MB, 256MB dan seterusnya (kelipatan dua).

- Untuk developing, biasanya dibutuhkan software develop yang membutuhkan resource
tinggi. Anda bisa memilih laptop dengan mempertimbangkan prosesor dan memori dengan spesifikasi tinggi agar bisa mengimbangi perkembangan piranti lunak dan developing tools yang kian hari kian 'rakus' memori. Teknologi multi-core dan arsitektur 64-bit juga disarankan.

- Untuk mobile, Anda bisa menekankan pilihan pada umur baterai, berat laptop, ukuran layar, serta beberapa fitur internal konektifitas seperti wifi, bluetooth, IrDA, NetworkCard, Modem.

2. Terlepas dari pemilihan penggunaan, beberapa yang harus dipertimbangkan dalam memilih laptop adalah soal besar layar, berat laptop dan umur baterai. Jika Anda akan sering memakai laptop di perjalanan, sebaiknya pilih laptop yang ringan, dengan ukuran layar yang tidak terlalu besar agar tidak kesulitan membawanya.

Umur baterai juga patut dipertimbangkan. Umumnya baterai laptop paling tidak bisa bertahan 2 hingga 3 jam tanpa terhubung ke adapter. Jika Anda ingin menghemat penggunaan baterai, matikan fungsi konektifitas seperti Wifi atau Bluetooth karena fungsi tersebut akan memperbanyak konsumsi baterai.

3. Pertimbangkan layanan purna jualnya.
Saat hendak membeli laptop, jangan lupa untuk mempertimbangkan layanan purna jualnya mulai dari gerai service (banyak atau tidak, mudah dijangkau atau tidak), ketersediaan spare parts serta harga jual kembali. Jangan memilih laptop yang spare parts-nya sulit dicari. Disarankan, jangan membeli laptop yang spare parts-nya sulit dicari.


Tips-tips untuk membeli Laptop Bekas:

Membeli laptop bekas bisa jadi pilihan menarik. Misalnya, Anda ingin menghemat uang atau sekedar membelikan laptop bagi anak agar melek komputer. Apapun alasannya, berikut beberapa tips membeli laptop bekas berkualitas seperti dikutip dari Blaptops:

1. Perhatikan Seksama Fisik Laptop

Casis
Kondisi dari casis laptop mengindikasikan apakah laptop bekas dirawat dengan baik. Perhatikan baik-baik seluruh casis laptop sehingga Anda tak menyesal di kemudian hari karena tak cermat mengamati kerusakan yang terjadi.

Layar Laptop
Layar LCD laptop adalah salah satu komponen paling mahal. Karena itu, pastikan layar laptop masih mampu bekerja dengan baik.

Keyboard dan Touchpad
Pastikan keyboard dan touchpad laptop masih berfungsi baik. Hal ini karena mengganti keyboard dan touchpad, selain membutuhkan biaya juga tak semudah seperti halnya di desktop.

2. Perhatikan Seksama Komponen Dalam Laptop

Prosesor
Untuk saat ini, sebaiknya Anda membeli laptop bekas berprossesor minimal Pentium III. Prosesor ini masih mampu menjalankan sistem operasi modern seperti Windows XP dengan cukup baik.

Memori
Memori RAM biasanya berharga murah saat ini. Teliti kapasitas RAM dan periksa apakah bisa diupgrade dengan mudah jika suatu saat Anda menginginkannya. Disarankan agar laptop punya kapasitas RAM minimal 512 Mb.

Kapasitas Harddisk
Laptop lama mungkin hanya punya kapasitas harddisk maksimal 40 GB, bahkan ada yang hanya 10 GB. Tentukan kapasitas yang memenuhi kebutuhan Anda dalam menyimpan data.

Baterai
Baterai laptop bekas biasanya lemah. Pertimbangkan apakah Anda memerlukan baterai baru. Jika misalnya laptop hanya dipakai di rumah, Anda mungkin tak perlu baterai baru dan bisa mengandalkan daya listrik.

3. Tanyai Diri Anda

Tanyakan pada diri Anda apakah sudah mantap membeli laptop bekas. Apakah laptop bekas tersebut kira-kira bisa bertahan cukup lama atau apakah tidak sebaiknya Anda menunggu waktu untuk membeli yang baru? Ingat, harga laptop baru makin menurun seiring perkembangan teknologi. Namun jika Anda sudah mantap membeli laptop bekas dengan mempertimbangkan berbagai untung rugi, lakukan saja.




Read More..

Jumat, 19 Maret 2010

Facebook dan Twitter Jadi Target Empuk Hacker

Situs jejaring social, seperti Facebook dan Twitter diperkirakan akan menghadapi peningkatan serangan hacker di tahun 2010, menurut pengamatan perusahaan keamanan web, McAfee. “Lonjakan jumlah aplikasi di Facebook dan layanan lainnya akan menjadi vector ideal untuk cybercriminal, yang akan mengambil keuntungan dari teman yang dipercaya untuk mengklik link yang justru akan mengancam user jika tidak hati-hati.” ungkap McAfee.

Dalam report berjudul 2010 Threat Predictions, McAfee juga mengungkapkan akan adanya peningkatan ancaman untuk keamanan perbankan dan kerawanan penggunaan botnet untuk menginfeksi computer dengan menyebarkan software berbahaya atau malware. McAfee mengungkapkan bahwa product Adobe, khususnya Acrobat Reader dan Flash, juga Microsoft Office akan menjadi ancaman di tiga tahun ke depan dan system operasi Chrome yang dirilis Google akan memberikan kesepatan hacker untuk mengelabui user. Hacker nantinya juga akan mencoba mengambil keuntungan dari layanan pendek URL, seperti bit.ly dan tinyurl.com.


Read More..