Minggu, 23 November 2008
4 Tools Gratis Mengembalikan File yang Terhapus
Tips & Tricks
Dewi Widya Ningrum - detikinet
Jakarta - Pernah menghapus file-file penting di komputer tanpa disengaja? Kasus seperti ini mungkin pernah menimpa Anda, terkadang terjadi karena kita tengah terburu-buru atau dikejar waktu.
Namun jangan khawatir, Anda bisa menggunakan tools khusus untuk mengembalikan file-file tadi. Berikut ini ada 4 tools yang bisa Anda gunakan untuk mengembalikan file yang terhapus. Tools ini dapat di-download secara gratis di internet.
1. Undelete Plus
Di antara aplikasi-aplikasi gratis yang beredar di luaran untuk mengembalikan file yang terhapus, Undelete Plus salah satu yang dapat digunakan. User interface-nya (antar muka) tergolong sangat simpel. Anda dapat mengembalikan file-file yang terhapus dengan mudah sesuai dengan tipe file, misalnya Application, GIF graphics, HTML Documents, PDF.
Tools ini beroperasi pada sistem operasi Windows 95, Windows 98, Windows Me, Windows NT, Windows 2000, Windows XP, Windows 2003 dan Windows Vista. Anda dapat men-download Undelete Plus di: http://www.undelete-plus.com/
2. Restoration
Restoration adalah salah satu aplikasi untuk mengembalikan file yang terhapus. Tools ini juga sangat mudah digunakan dan tidak perlu diinstal di komputer. Cukup download toolsnya di: http://www.snapfiles.com/get/restoration.html, lalu jalankan file executable-nya untuk mengembalikan file yang terhapus.
3. PC Inspector File Recovery
Meski user interface PC inspector File Recovery tidak begitu user friendly, aplikasi ini tergolong sangat ampuh untuk mendeteksi dan mengembalikan file yang terhapus. Sesudah dilakukan proses scanning, akan tersaji file-file yang terhapus dalam folder dengan struktur pohon (tree structure) untuk mempermudah pencarian. Dengan begitu, Anda dengan mudah dapat mencari dan memilih file/folder yang terhapus, lalu klik icon "save" untuk mengembalikan file. Tools ini dapat di-download di: http://www.pcinspector.de/Sites/file_recovery/info.htm?language=1
4. Recuva
Recuva sering disebut juga sebagai "Recover". User interface-nya sangat sederhana. Pada mode basic, tools ini akan menampilkan daftar file-file yang terhapus yang bisa dikembalikan. Jika Anda menggantinya ke mode advanced, maka proses scanning ulang akan dilakukan dan muncul pilihan untuk menampilkan informasi berisi daftar file-file yang terhapus. Tools ini dapat di-download di: http://www.recuva.com/ ( dwn / dwn )
sumber : www.detik.com
Selasa, 26 Agustus 2008
Ketimbang Vista, Windows XP Lebih 'Seksi'
Jakarta - Windows XP rupanya lebih dicintai pengguna PC (komputer) untuk sistim operasi. Lebih dari sepertiga komputer baru bersistem operasi Windows Vista di-downgrade ke XP, baik oleh pembeli ataupun vendor PC.
Dari survei yang digelar perusahaan riset Devil Mountain Software Inc., terungkap bahwa 35% dari 3.000 PC yang dikapalkan dalam enam bulan terakhir di-downgrade ke Windows XP.
"Komputer ini di-downgrade oleh para penjual seperti Dell atau HP, atau di-downgrade oleh user setelah mereka membeli komputer," ujar Chief Technology Officer Devil Mountain Software, Craig Barth, yang dikutip detikINET dari Computerworld, Senin (25/8/2008).
Barth menambahkan, prosentase tersebut hanyalah estimasi saja namun sudah cukup menunjukkan tren yang terjadi di kalangan pengguna PC.
Microsoft sendiri menyediakan licensing agreement di mana user diperbolehkan men-downgrade sistim operasi Vista Business dan Vista Ultimate ke Windows XP Professional. Demikian halnya dengan Vista Enterprise bisa di-downgrade juga ke XP.
Vista memang kurang mendapat sambutan hangat dari konsumen karena alasan kompabilitas hardware dan software. Vista juga diklaim terlalu lamban dibanding Windows XP dalam hal loading aplikasi, menyalakan dan mematikan komputer.
sumber : www.detik.com
Sabtu, 23 Agustus 2008
Kunci Dokumen dengan MS-DOS
Jika Anda menyimpan dokumen di warnet, maka supaya aman, dokumen itu harus dilindungi. Anda bisa “mengunci” dokumen tersebut sehingga dokumen Anda tidak akan hilang kecuali hard disk itu diformat.
Penguncian dokumen dilakukan dengan menggunakan MS-DOS Prompt dan kode ASCII. Nantinya, dokumen juga dibuka di MS-DOS Prompt. Kenapa harus lewat MS-DOS Prompt? Bukankah kita bisa pakai program memproteksi file atau folder? Kalau pakai program, bisa saja pemilik warnet menghapus program itu. Ketika program itu dihapus, folder tidak lagi terkunci .
Untuk mempermudah proses penguncian ini, Anda harus meletakkan semua dokumen yang akan dikunci dalam sebuah folder. Selanjutnya, Anda tinggal melakukan langkah-langkah penguncian ini.
1. Buka MS-DOS Prompt lewat [] > [Program] > [MS-DOS Prompt].
2. Secara otomatis MS-DOS Prompt akan mengarah pada direktori Windows yakniC:-WINDOWS.
3. Pergilah ke tempat Anda menyimpan dokumen. Misalnya Anda menyimpan dokumen di Document yang terdapat pada C, pada C:-WINDOWS, ketik “c:-mydocu~1”. Kalau sudah, tekan [E].
4. Setelah itu akan berubah menjadi :-My Documents>.
5. Ganti nama dengan cara mengetikan “ nama_”. Silakan ganti “nama_folder” sesuka Anda. Jangan tekan Enter dulu, tapi tekan [] sekali. Lalu, tekan tombol []. Sambil menekan [Alt], tekan angka [1], [7], dan [9] secara berurutan. Lalu ketik nama baru untuk folder. Setelah itu, tekan [Enter]. Jika Anda benar maka akan berubah menjadi C:-My Documents>. Ketik “' dan tekan [Enter] untuk menutup MS-Dos Prompt.
Cara Buka Dokumen
Jangan cuma bisa mengunci dokumen saja, tapi bisa juga dong membukanya kembali. Nah, inilah cara membuka dokumen yang tadi sudah kita kunci.
1. Ikuti langkah-langkah penguncian dokumen sampai langkah keempat.
2. Ganti nama dengan cara mengetikkan “”, tekan spasi sekali, lalu tekan dan tahan tombol [], tekan angka . Lalu ketik nama folder lamaAnda tambah spasi dan ketik nama baru. Jika Anda benar, maka akan berubah menjadi :-My Documents>. Tambahkan untuk keluar. Ingat, setiap kali ingin membuka dokumen, Anda harus mengganti nama , seperti pada langkah kedua penguncian dokumen.
Sebagai informasi tambahan, di samping angka 179, beberapa kode-kode ASCII yang bisa dipakai untuk mengunci adalah 180, 181, 204, 207, dan lain sebagainya. Untuk mencoba, buatlah baru sebagai uji coba, sehingga bila dalam prosesnya Anda mengalami kesalahan, dokumen Anda tidak hilang.
Sumber: PCplus
Selasa, 12 Agustus 2008
Yahoo Sebarkan Virus?
Jakarta - Salah satu situs dalam keluarga besar Yahoo disebut-sebut menyebarkan program jahat sejenis virus komputer. Tepatnya, penyebaran program jahat terjadi pada halaman My.yahoo.com, yaitu halaman yang bisa dipersonalisasi oleh pengguna Yahoo.
Beberapa pengguna my.yahoo.com mengatakan di halaman mereka tiba-tiba muncul link ke situs plgou.com/csrss/yahoo.htm. Halaman tersebut diketahui menyebarkan program jahat bertipe trojan.
Program bernama msyahoo.exe, namun berubah menjadi rondll32.exe saat di-download, itu menyusup ke dalam komputer dan memasang program jahat. Selain itu, komputer yang terkena akan terbuka kelemahannya.
Seperti dikutip detikINET dari Softpedia, Selasa (12/8/2008), pangkal masalah ini diduga adalah RSS Feed dari situs techbargains.com yang digunakan beberapa pengguna My.yahoo.com. TechBargains.com mengakui bahwa mereka mengalami serangan eksternal dan sedang melakukan perbaikan.
Techbargains.com meminta maaf atas terjadinya kekacauan ini. Mereka juga menawarkan beberapa program antivirus gratis untuk mereka yang sudah terlanjur terinfeksi.
sumber: detik.com
Selasa, 29 Juli 2008
Pengenalan Dasar Jaringan Komputer
1. Berdasarkan distribusi sumber informasi/data
- Jaringan terpusat
Jaringan ini terdiri dari komputer klient dan server yang mana komputer klient yang berfungsi sebagai perantara untuk mengakses sumber informasi/data yang berasal dari satu komputer server
- Jaringan terdistribusi
Merupakan perpaduan beberapa jaringan terpusat sehingga terdapat beberapa komputer server yang saling berhubungan dengan klient membentuk sistem jaringan tertentu.
2. Berdasarkan jangkauan geografis dibedakan menjadi:
- Jaringan LAN
merupakan jaringan yang menghubungkan 2 komputer atau lebih dalam cakupan seperti laboratorium, kantor, serta dalam 1 warnet.
- Jaringan MAN
Merupakan jaringan yang mencakup satu kota besar beserta daerah setempat. Contohnya jaringan telepon lokal, sistem telepon seluler, serta jaringan relay beberapa ISP internet.
- Jaringan WAN
Merupakan jaringan dengan cakupan seluruh dunia. Contohnya jaringan PT. Telkom, PT. Indosat, serta jaringan GSM Seluler seperti Satelindo, Telkomsel, dan masih banyak lagi.
3. Berdasarkan peranan dan hubungan tiap komputer dalam memproses data.
- Jaringan Client-Server
Pada jaringan ini terdapat 1 atau beberapa komputer server dan komputer client. Komputer yang akan menjadi komputer server maupun menjadi komputer client dan diubah-ubah melalui software jaringan pada protokolnya. Komputer client sebagai perantara untuk dapat mengakses data pada komputer server sedangkan komputer server menyediakan informasi yang diperlukan oleh komputer client.
-Jaringan Peer-to-peer
Pada jaringan ini tidak ada komputer client maupun komputer server karena semua komputer dapat melakukan pengiriman maupun penerimaan informasi sehingga semua komputer berfungsi sebagai client sekaligus sebagai server.
4. Berdasarkan media transmisi data
- Jaringan Berkabel (Wired Network)
Pada jaringan ini, untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan. Kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan.
- Jaringan Nirkabel (Wireless Network)
Merupakan jaringan dengan medium berupa gelombang elektromagnetik. Pada jaringan ini tidak diperlukan kabel untuk menghubungkan antar komputer karena menggunakan gelombang elektromagnetik yang akan mengirimkan sinyal informasi antar komputer jaringan
sumber : alfandra.blogspot.com
Minggu, 27 Juli 2008
IT Itu mahal?
Beberapa waktu lalu, ada mahasiswi saya yang bertanya "Kenapa IT itu mahal pak? Sehingga banyak implementasi yang tidak berhasil". Menurut dia, sebagian besar temen-temennya juga berpendapat seperti itu. Kemudian setelah melalui beberapa diskusi, baru saya tahu bahwa temen-temennya tadi bertanya begitu karena mereka menganggap IT adalah koneksi Internet. Hmmmm tidak bisa disalahkan sih pendapat seperti itu.
Sebenarnya IT itu tidak hanya koneksi Internet saja. Bisa kita lihat, komponen di IT bisa terdiri dari: Software, Hardware, Network dan Database. Jadi koneksi Internet bisa kita masukkan ke Network, yang memang mahal kalau di negara tercinta kita ini. Tapi apakah koneksi Internet selalu digunakan di semua perusahaan? Jawabnya adalah TIDAK, karena di sebagian besar perusahaan, Internet saat ini hanya digunakan sebagai kanal (channel) untuk berinteraksi dengan pelanggan atau partner, belum digunakan utk mendukung integrasi antar perusahaan. Jadi tanpa Internet pun, perusahaan akan bisa beroperasi dan berkompetisi dengan baik. Yang lebih utama di komponen IT justru di Software (aplikasi Keuangan, Kepegawaian, Pergudangan dll), Harware (PC, notebook, printer dll), Network (Local Area Network dan Wide Area Network), Database (database keuangan, inventory, customer dll) utk mendukung operasional perusahaan tsb.
Kembali ke istilah IT, banyak orang salah menafsirkan bahwa IT adalah Sistem Informasi. Padahal IT itu hanya satu bagian dari sesuatu yg lebih kompleks yang disebut Sistem Informasi. Kalau kita bicara ttg penerapan di perusahaan, sebenarnya kita bicara tentang Sistem Informasi. Dimana Sistem Informasi itu terdiri dari:
1. Business Process
2. Information Technology (Hardware, Software, Network, Database)
3. People (System Owner, System User, IS Specialist)
Dari gambar yg saya ambil dari buku Intro to IS karangan James A. O'Brien, McGraw-Hill 2007 di atas, terlihat biaya terbesar rata2 utk penerapan Enterprise System adalah utk Business Process Re-engineering (BPR). Terlihat kontribusi IT sendiri yg terdiri dari Software & Hardware sebesar 27%. BPR sendiri merupakan kegiatan dari perusahaan utk menyesuaikan Business Process-nya ke Best Practice dari suatu industri tertentu. Dimana para pengguna (user) harus melakukan perubahan dalam cara bekerja mereka, yg merupakan hal yg terberat karena sudah bisa bekerja dg pola lama selama bertahun-tahun. Perusahaan banyak mengeluarkan biaya karena harus menyewa konsultan2 yang terkenal seperti Accenture, IBM-PriceWaterhouseCooper, Cap Gemini dan lain-lain.
Berikut itu jangan lupakan biaya yang harus dikeluarkan dalam mengelola People sebagai komponen yang paling sulit kita kendalikan. Change Management yg terarah, meliputi sosialisasi, pelatihan, mentoring, motivasi bagi pengguna dll pun memberikan kontribusi biaya juga bagi perusahaan tersebut. Sering kali bahkan penolakan dari pengguna (user) akan memberikan beban dari manajemen dalam rangka penerapan Sistem Informasi tersebut.
Sedangkan biaya yg dikeluarkan utk Hardware sendiri saat ini sudah sangat terjangkau, karena teknologi sudah semakin mature dan terstandarisasi. Bahkan beberapa perusahaan sudah melakukan Outsourcing atau sewa PC agar bisa lebih simpel dalam pengelolaannya. Software utk kebutuhan bisnis makin beragam dan terstandarisasi sehingga makin terjangkau harganya, bahkan gratis kalau menggunakan Open Source Software (OSS) spt Linux, OpenOffice dll. Tekonologi jaringan mudah didapat, bahkan untuk membangun sebuah LAN sederhana, biayanya sangat terjangkau (hub/switch bisa dibawah 500 ribu + kabel2). Pengembangan database pun makin mudah didapat, karena banyak pilihan di DBMS Application spt MS SQL, Oracle atau OpenSource DBMS spt MySQL, PostgreSQL dll.
Jadi sebagai kesimpulan, biaya yang dikeluarkan dalam rangka penerapan Sistem Informasi bisa mahal karena ada komponen-komponen yg tidak diperhatikan dengan baik dari awal. Perencanaan yang asal2an akan mengakibatkan pemetaan Business Process tidak maksimal, bahkan hanya membuang biaya saja. Setelah dikembangkan sistem tsb, tidak dibarengi dengan strategi Change Management yg tepat sehingga komponen People tidak bisa mengikuti atau seirama dengan Sistem-nya. Utk komponen IT, sdh mulai terjadi standarisasi dan kematangan (mature) sehingga makin mudah kita utk mencari alternatif yang terjangkau harganya. Internet? Itu hanya bagian dari Network, dimana Network merupakan bagian dari IT yg mana IT jg merupakan bagian dari Sistem Informasi itu sendiri. Mungkinkah perusahaan berjalan tanpa Internet? Sangat mungkin sekali, kalaupun dibutuhkan paling hanya utk komunikasi dengan email, chat, website dengan koneksi minimal dengan biaya 100-200 ribu per bulan.
sumber : Surahyo's Blog
Winzip 9.0: Kunci File penting Dalam “Bungkusan”
Kenapa rumah perlu dikunci ? Supaya tidak sembarang orang bisa masuk dan dapat dengan leluasa menjamah milik anda termasuk barang-barang berharga milik anda.
Dalam dunia komputer, anda pasti memiliki file-file penting yang anda anggap berharga dan sifatnya rahasia. Kalau file itu jatuh ke tangan orang lain kan bisa berabe, bukan ? Ibarat rumah yang wajib dikunci sehingga bisa melindungi barang-barang yang ada didalamnya, anda perlu juga menggunakan aplikasi yang sanggup mengunci file-file penting anda yang ada di dalamnya.
Untuk itu, coba anda gunakan aplikasi Winzip. Winzip bukan sekedar perangkat lunak yang bertugas untuk membungkus dan memadatkan file-file milik anda, namun program ini memiliki fitur cukup jitu untuk melindungi file-file penting agar tidak terjamah oleh pihak yang tidak berhak membukanya bahkan file-file yang terbungkus tidak bisa dimekarkan ke folder manapun. Lalu bagaimana caranya ?
1. Syaratnya file-file yang akan dikunci sudah terbungkus dalam paket *.zip.
2. Kemudian jalankan aplikasi Winzip melalui [start]>[All Programs]>[Winzip]>[Winzip 9.0].
3. Pada jendela utama klik [File]>[Open Archive…] atau tekan Ctrl + O untuk membuka jendela Open Archive.
4. Cari paket zip yang didalamnya terdapat file-file penting anda yang terkompres. Klik [Open].
5. klik [Actions]>[Encrypt…] atau tekan Shift + Y untuk membuka jendela Encrypt.
6. Terlebih dahulu anda akan dihadapkan dengan kotak dialog yang berisi peringatan agar anda mengetahui lebih banyak mengetahui fitur penguncian file-file pada winzip dengan mengklik tombol [Help]. Namun, Abaikan peringatan dengan klik [OK] untuk melanjutkan ke jendela Encrypt.
7. Langkah selanjutnya, masukkan password dan ketik ulang password pada kotak kedua. Klik [OK].
8. Terlihat sekarang daftar nama file yang berada dalam paket zip diberi tanda bintang itu berarti file tersebut sudah terproteksi. Tutup program winzip dan buka kembali paket zip yang diberi password tadi. Sekarang siapapun orangnya yang mencoba membaca dan memekarkan file-file penting anda yang berada pada paket zip, niscaya sampai beruban tujuh turunan tidak akan bisa melaksanakan niatnya, kecuali anda membeberkan password anda.
Winzip 9.0: Kunci File penting Dalam “Bungkusan”
Dalam dunia komputer, anda pasti memiliki file-file penting yang anda anggap berharga dan sifatnya rahasia. Kalau file itu jatuh ke tangan orang lain kan bisa berabe, bukan ? Ibarat rumah yang wajib dikunci sehingga bisa melindungi barang-barang yang ada didalamnya, anda perlu juga menggunakan aplikasi yang sanggup mengunci file-file penting anda yang ada di dalamnya.
Untuk itu, coba anda gunakan aplikasi Winzip. Winzip bukan sekedar perangkat lunak yang bertugas untuk membungkus dan memadatkan file-file milik anda, namun program ini memiliki fitur cukup jitu untuk melindungi file-file penting agar tidak terjamah oleh pihak yang tidak berhak membukanya bahkan file-file yang terbungkus tidak bisa dimekarkan ke folder manapun. Lalu bagaimana caranya ?
1. Syaratnya file-file yang akan dikunci sudah terbungkus dalam paket *.zip.
2. Kemudian jalankan aplikasi Winzip melalui [start]>[All Programs]>[Winzip]>[Winzip 9.0].
3. Pada jendela utama klik [File]>[Open Archive…] atau tekan Ctrl + O untuk membuka jendela Open Archive.
4. Cari paket zip yang didalamnya terdapat file-file penting anda yang terkompres. Klik [Open].
5. klik [Actions]>[Encrypt…] atau tekan Shift + Y untuk membuka jendela Encrypt.
6. Terlebih dahulu anda akan dihadapkan dengan kotak dialog yang berisi peringatan agar anda mengetahui lebih banyak mengetahui fitur penguncian file-file pada winzip dengan mengklik tombol [Help]. Namun, Abaikan peringatan dengan klik [OK] untuk melanjutkan ke jendela Encrypt.
7. Langkah selanjutnya, masukkan password dan ketik ulang password pada kotak kedua. Klik [OK].
8. Terlihat sekarang daftar nama file yang berada dalam paket zip diberi tanda bintang itu berarti file tersebut sudah terproteksi. Tutup program winzip dan buka kembali paket zip yang diberi password tadi. Sekarang siapapun orangnya yang mencoba membaca dan memekarkan file-file penting anda yang berada pada paket zip, niscaya sampai beruban tujuh turunan tidak akan bisa melaksanakan niatnya, kecuali anda membeberkan password anda.
sumber : dhinata.com
Hati-Hati Download Serial Number, Crack, dan Warez Di Internet
Sewaktu ingin mendownload di website/blog tersebut biasanya Anda akan diminta untuk mengaktifkan JavaScript. Ada juga yang secara terang-terangan meminta Anda terlebih menginstall ActiveX (sebuah plug-in untuk IE) yang telah disiapkan oleh mereka. Beberapa website lebih pintar menyembunyikannya yaitu dengan menggunakan banyak jendela popup yang membingungkan sehingga menyebabkan terjadi ketidaksengajaan klik untuk menginstallnya.
ActiveX ini akan menjadi sarana komunikasi dan pintu gerbang bagi mereka untuk mengontrol kegiatan Anda juga sebagai sarana penyebaran virus, trojan, maupun malware berbahaya lainnya. Makanya jangan heran ketika Anda diminta menon-aktifkan antivirus terlebih dahulu sebelum bisa mendownload sesuatu. Karena antivirus dan aplikasi security yang hebat seperti Kaspersky Internet Security, akan langsung memblokirnya dan memberikan peringatan kepada Anda tentang bahaya yang mungkin diakibatkan website/blog tersebut
sumber : dhinata.com
Sabtu, 26 Juli 2008
Cara Cepat Install Ulang Sistem Operasi
(tips & trik)
Install ulang sistem operasi barangkali sering dilakukan oleh banyak pengguna komputer. Ketika komputernya dirasa sudah “lemot” karena banyaknya hal-hal yang tidak penting, install ulang bisa jadi penyegaran.
Instalasi sistem operasi memakan waktu yang tidak sebentar. Yah, siapkanlah waktu 30 menit - 1 jam. Lamanya instalasi tergantung perangkat keras (baca: prosesor, memori, dan harddisk) yang dipakai.
Sebetulnya instalasi ulang sistem operasi tidak selalu harus berjalan begitu lama. Dengan melakukan kloning terhadap harddisk, kita tidak perlu melalui proses instalasi yang panjang. ita cuma perlu menyalin dari hasil kloning dan PC pun bersistem operasi lagi. Supaya hasil kloning berupa sistem operasi yang masih segar, lakukan kloning sesaat setelah Anda selesai meng-install sistem operasi dan berbagai driver. Program-program lain sebaiknya belum di-install.
Inti dari kloning harddisk adalah menyalin isi seluruh harddisk ke media lain - bisa ke harddisk lain, CD, DVD, atau harddisk eksternal. Dengan melakukan kloning, Anda akan mendapatkan isi CD-R sama persis dengan isi harddisk.
Kita butuh beberapa parangkat untuk melakukan kloning. Pertama adalah software untuk kloning. Salah satu yang bisa gunakan adalah Norton Ghost dari Symantec. Kita juga butuh CD-writer, CD start-up, dan 2 disket floppy 1, 44 MB.
Simpan ke CD
Karena kita akan melakukan kloning terhadap sistem operasi, drive yang berisi sistem operasi yang akan dikloning - biasanya drive C. Tapi, bisa saja kan sistem operasi ada di drive lain, misalnya karena ada lebih dari satu sistem operasi dalam PC.
Pada tutorial ini, PCplus akan melakukan kloning terhadap drive C yang berisi sistem operasi Windows dengan ukuran partisi sebesar 400 MB.
Tanpa ba bi bu lagi, mari langsung mulai.
1. Jalankan Norton Ghost dengan mengklik [Start] > [Program] > [Norton Ghost] > [Norton Ghost].
2. Anda akan menjumpai tampilan Ghost Basic. Pilih opsi pertama, yaitu [Backup].
3. Klik [Next].
4. Dalam opsi Source pilih pilih drive C. Dalam opsi Destination pilih [Recordable CD or DVD]. Setelah itu, klik [Next] > [OK].
5. Tekan tombol [Next], [Next] lagi, [Next] sekali lagi. Lalu klik [Continue], klik [Run Now], dan terakhir klik [OK].
Windows akan restart dan Norton Ghost pun melakukan back-up. Kini Anda memiliki 1 CD yang merupakan image dari drive C Anda. Isi dari CD tersebut hanyalah 1 file yang berekstensi GHO. Anda tidak dapat melihat isi dari file tersebut tanpa bantuan Ghost Explorer. Dengan bantuan Ghost explorer, Anda dapat melihat file yang ada di dalam file GHO tersebut.
Bikin Start-up Disk
Kita butuh disket start-up agar hasil image berupa file GHO bisa dipakai ketika kita hendak “meng-install ulang” sistem operasi. Start-up disk itu berupa dua disket floppy 1,44 MB. Disket pertama kita sebut “disket A”, sedangkan disket kedua kita sebut dengan “disket B”.
Jalankan Norton Ghost dan klik [Ghost Utilities] > [Norton Ghost boot wizard] > [CD/DVD startup disk with ghost] > [Next] > [Use PC-DOS] > [Next] > [Next] > [Next] > [Next] > [OK]. Masukkan disket kosong untuk dijadikan CD/DVD start-up. Tekan [Start] untuk melakukan format disket, setelah itu tekan [Close].
Selanjutnya disket akan dijadikan start-up disk. Ketika konfirmasi untuk memasukkan disket kedua muncul, keluarkan disket A dan masukkan disket B. Tekan [Start] untuk melakukan format dan tekan [Close]. Tunggu sampai proses selesai, lalu tekan [Finish] untuk mengakhiri.
Kini Anda telah memiliki 2 disket startup disk. Disket ini yang akan digunakan untuk booting pertama kali. Perlu diperhatikan bahwa kedua disket itu saling berhubungan satu sama lain. Disket A tidak dapat berjalan tanpa adanya disket B, begitu pun sebaliknya. Disket B tidak dapat berjalan tanpa adanya disket A.
“Install”
Kenapa install-nya dikasih tanda petik? Itu karena sesungguhnya kita tidak meng-install sistem operasi. Tetapi, hanya menyalin sistem operasi yang pernah kita install sebelumnya.
Langkah-langkah ini dilakukan ketika kita hendak menyegarkan kembali sistem operasi. Yang kita lakukan adalah kloning dari CD ke harddisk.
Pada BIOS, aturlah agar boot dilakukan dari disket floppy. Masukkan disket A pada floppy drive. Ikuti petunjuk yang ada pada monitor, jika Anda disuruh memasukkan disket B, maka masukkan disket B. Anda diminta untuk memasukkan disket A kembali dan tekan [Enter], dan yang terakhir Anda diminta kembali untuk memasukkan disket B.
Kini Anda telah memasuki Norton Ghost.
Untuk melakukan kloning dari CD ke harddisk, pilih [Local] > [Partition] > [from image]. Arahkan pada CD-ROM yang berisi file GHO, lalu tekan [Open]. Pada “Select source partition from image file”, klik [OK]. Lalu pada “Select local destination drive by clicking on the drive number”, klik [OK]. Pilih drive yang akan dikloning, pilih drive C, tekan [OK] dan tekan [Yes].
Kloning akan berjalan sampai mencapai 100 persen. Tekan [Reset computer] untuk restart. Keluarkan disket dari floppy drive dan aturlah pada BIOS Anda agar melakukan booting pertama dari hard disk.
Sumber: PCplus
SMS Pengingat Jadwal dari Google
Sebagian besar ponsel saat ini sudah memiliki fitur alarm atau reminder, yang berfungsi sebagai pengingat sebuah jadwal. Namun, sebuah pesan yang masuk untuk mengingatkan Anda tentu lebih ‘nendang’ dan lebih menarik. Sebuah SMS berpeluang lebih besar untuk dilihat daripada alarm dari ponsel sendiri.
Google memiliki fasilitas pengingat jadwal lewat SMS yang disebut Google Calendar. Tak seperti Reminder di ponsel yang hanya bisa dinikmati sendiri, dengan Google Calendar kita bisa membuat jadwal kegiatan lalu dibagi (share) kepada para relasi. Alhasil, orang lain bisa melihat jadwal yang sudah kita buat.
Pada waktu yang telah ditentukan, Google akan mengirimkan SMS ke nomor kita, untuk mengingatkan jadwal kegiatan yang sudah direncanakan. Sayangnya, pengingat jadwal gratis lewat SMS ini hanya bisa diterima oleh pemakai nomor XL dan Indosat.
Fitur baru Google Calendar adalah bisa memberi peringatan di layar komputer berupa aktivitas dan janji yang akan dilakukan. Google Calendar juga bisa melakukan sinkronisasi dengan Microsoft Outlook Calendar di komputer. Waktu sinkronisasi bisa diatur setiap menit tertentu. Dengan Google Calendar gallery, pengguna bisa mengakses jadwal dengan daftar aktivitas dengan mudah.
Anda bisa melihat tampilan Google Calendar di ponsel masing-masing dengan mengakses http://mobile.google.com/calendar/index.html, melakukan login, dan melihat berbagai jadwal dan janji secara lengkap. Anda juga bisa menerima e-mail atau SMS dari Google Calendar tentang jadwal yang akan datang, perubahan jadwal yang dilakukan, undangan yang dibatalkan, jawaban undangan atau mengirimkannya ke agenda harian setiap pagi. Jadi tak perlu khawatir ada janji atau undangan yang terlewat.
Jika Anda sering dihubungi pihak lain – karena berprofesi sebagai narasumber, pejabat publik, artis atau penanggungjawab produk di perusahaan - jadwal bulanan Anda juga bisa dibagi (share) ke pihak lain. Alhasil, janji pertemuan bisa langsung dilakukan di acara yang sedang berlangsung.
Inilah cara membuatnya:
1. Langkah pertama adalah masuk ke http://www.google.com/calendar, lalu Login dengan akun Google. Jika belum punya akun Google, buat dulu lewat Create an account. Lanjutkan dengan membuat jadwal-jadwal Anda, dengan langsung klik di atas tanggal yang diinginkan. Lalu pilih menu settings di bagian kanan atas, dan lanjutkan dengan memilih menu Mobile setup.
2. Lanjutkan dengan memasukkan nomor ponsel dengan diawali +62.. Lalu klik bagian Send verification code. Tunggu beberapa saat sampai muncul pesan SMS di ponsel dengan isi “Your Google Calendar verification code is xxxxxx. Form: Google”. Meskipun pengirimnya terlihat jelas adalah Google, pesan ini tidak bisa dibalas (Reply). Selanjutnya, masukkan kode verifikasi yang telah diterima ke kotak Verification code. Terakhir, klik Finish setup untuk mengakhiri setting.
3. Selanjutnya aturan notifikasi agar menjadi notifikasi SMS. Dari menu Settings, pilih Calendar, lalu klik Notifications. Beri tanda centang notifikasi SMS untuk notifikasi via SMS. Kita juga bisa mengatur reminder beberapa menit sebelum event.
4. Jika ingin membagi jadwal harian atau bulanan Anda ke pihak-pihak tertentu, di bagian Calendar pilih Share this calendar. Aktifkan (beri tanda centang) pada Make this calendar public, dan di bagian PERSON masukkan nama-nama yang boleh mengakses jadwal Anda. Setelah selesai, jangan lupa klik tombol Save agar pengaturan tersebut tersimpan.
sumber : sinyal
Kamis, 24 Juli 2008
Awas, 'Serangan Gerilya' Virus Baru
Inggris - Waspada terhadap 'serangan gerilya' virus baru bernama Asprox. Virus ini telah menyebar di sekitar dua juta komputer di seluruh dunia. Disebutkan bahwa cracker dari Eropa Timur telah menginfeksikan virus ini ke lebih dari seribu situs Inggris.
Virus ini juga gentayangan di kantor-kantor pemerintah daerah di Inggris dan National Health Service (NHS) yang setiap harinya digunakan oleh ribuan orang untuk mengakses layanan lokal. Sekitar dua belas situs dewan daerah termasuk Hackney Council di London juga jadi incaran, sehingga membahayakan warga yang log on untuk membayar pajak.
Para ahli mengatakan bahwa virus ini tak seperti virus pada umumnya yang menyebar lewat e-mail atau situs-situs terlarang. Asprox secara diam-diam bersembunyi di situs mainstream, menanti untuk menginfeksi komputer orang-orang yang mengunjungi situs tersebut. Sekali menyerang, virus ini dapat digunakan pelaku untuk mengakses informasi penting dan mencuri file-file, e-mail dan password.
Sejauh ini, menurut penuturan para ahli sekuriti, virus ini telah menyerang sekitar dua juta komputer di seluruh dunia. Pada umumnya komputer yang diserang tersebut tidak dilindungi dengan sofware anti virus yang up to date.
Serangan virus ini tidak menampakkan tanda-tanda yang mencurigakan. Cracker yang menginfeksikan virus ini mengincar data personal korban untuk mencuri uang dari rekening milik korban.
"Ini merupakan serangan yang sangat serius. Tahun lalu saat komputer Anda diserang virus, Anda dapat dengan segera mengetahuinya, tapi sekarang Anda tidak melihat tanda-tanda bahwa komputer Anda telah terinfeksi virus," ujar Yuval Ben-Itzhak, chief technical officer dari Finjan, perusahaan sekuriti yang pertama mengekspos ancaman Asprox, seperti dikutip detikINET dari Telegraph, Kamis (24/7/2008).
sumber : www.detik.com
Selasa, 22 Juli 2008
Lima Tahun Lagi Mouse Akan Mati
JAKARTA, SENIN – Mouse komputer yang biasa kita pakai sehari-hari ini sudah bertahta selama 40 tahun. Namun usianya dikabarkan tidak akan mencapai setengah abad. Dalam lima tahun mendatang, fungsi mouse akan diganti oleh layar sentuh dan pengenal wajah. Begitu prediksi analis dari Gartner.
Menurut Gartner, percepatan kematian mouse ini dipicu oleh gebrakan para perusahaan elektronika yang menciptakan antarmuka interaktif baru untuk perangkat game dan smartphone. MotionPlus untuk Wii milik Nintendo dan juga iPhone dari Apple adalah dua contoh konkrit.
Dengan Wii, Anda tinggal menunjuk dan menggoyangkannya, maka perangkat akan bergetar kembali ke Anda sehingga Anda punya hubungan dua arah. Sementara ponsel pintar (smartphone) generasi baru, seperti iPhone, memiliki mekanisme/sensor kemiringan. Atau kita cukup menggoyangkan perangkat untuk membuatnya melakukan satu hal atau hal lainnya.
Steven Prentice (Vice president and Gartner Fellow) juga menyoroti upaya Panasonic pada perangkat hiburan rumah tangganya. Panasonic menerapkan teknik pengenal tangan dan wajah untuk menampilkan informasi sebagai pengganti remote control konvensional.
Jika nasib mouse sudah di ambang ‘kubur’, bagaimana dengan keyboard? Apakah akan bertahan? Menurut Prentice, ya.
”Dengan segala kekurangannya, keyboard akan tetap menjadi perangkat input teks utama. Tidak ada yang bisa dengan mudah menggantikannya,” katanya. “Namun ide sebuah keyboard dengan mouse sebagai antarmuka pengendali mulai tergeser.”
sumber : www.kompas.com
Kamis, 17 Juli 2008
4 Pertimbangan dalam Memilih Linux
Jakarta - Dewasa ini, sistem operasi Linux makin jamak digunakan oleh berbagai kalangan, termasuk juga pebisnis. Bagi Anda yang ingin mengembangkan usaha misalnya, mengapa tidak mempertimbangkan memakai Linux sebagai sistem operasi komputer perusahaan?
Di samping menghemat biaya, fitur berikut aplikasi yang ada di Linux tidak kalah dengan sistem operasi lain yang beredar di pasaran. Khususnya bagi yang belum terlalu mengenal Linux, panduan berikut ini mungkin berguna saat akan memilih Linux, seperti dikutip detikINET dari PCWorld, Selasa (17/7/2008).
1. Mengapa Memilih Linux?
Setiap distro Linux tersedia gratis bagi yang menginginkannya. Anda bisa menginstalnya di sebanyak mungkin komputer secara cuma-cuma. Sebagai tambahannya, sistem operasi Linux sudah mengandung banyak aplikasi penting.
Bagi Anda yang memerlukan software pengolah kata atau penghitung, sudah tersedia OpenOffice.org yang cukup bagus. Untuk mengutak atik gambar, ada aplikasi Gimp yang relatif mumpuni.
Beberapa aplikasi Windows, jika diperlukan, juga bisa dijalankan di Linux dengan utility bernama Wine. Aplikasi server di Linux misalnya Apache Web Server dan MySQL untuk database bisa pula diandalkan para pebisnis. Juga ada software networking Samba yang tak kalah bagus dibanding aplikasi sejenis yang berbayar. Dan tentu saja perlu diingat bahwa serangan virus amat sedikit menerpa Linux.
2. Memilih Distro Linux
Ada berbagai distro Linux yang beredar. Perbedaannya misalnya terletak pada kemudahan pemakaiannya dan fitur apa saja yang ada di dalamnya. Kebanyakan distro linux yang ada sekarang cukup mudah pengoperasiannya, misalnya Ubuntu atau Fedora.
Bagi pengguna pemula, distro Linux berukuran kecil seperti PuppyLinux bisa menjadi pilihan. Pendek kata tersedia banyak pilihan bagi Anda yang ingin mengadopsi Linux, apapun spesifikasi komputer Anda.
3. Bagaimana dengan Support?
Dukungan support untuk Linux memang biasanya berbayar namun relatif tidak semahal sistem operasi lainnya. Dewasa ini, banyak komunitas Linux bertebaran di mana-mana dan makin banyak programmer melek Linux serta buku-buku panduan. Anda bisa sewaktu-waktu mengandalkan mereka jika terjadi masalah ataupun berkonsultasi untuk memilih aplikasi yang sesuai.
4. Estimasi Biaya
Meski software Linux gratis dan hanya supportnya yang berbayar, jelas akan ada biaya misalnya untuk pelatihan karyawan agar mengerti Linux dan mungkin terhambatnya proses kerja pada masa awal karena masih banyak yang belum familiar dengan Linux. Namun jika diperhitungkan detail, penghematan ongkos perusahaan akan lebih besar dibanding biaya yang dikeluarkan.
sumber : www.detik.com
Sabtu, 05 Juli 2008
Format PDF Jadi Standar Internasional
PDF adalah format dokumen digital yang terus menanjak popularitasnya. Menurut Adobe, saat ini terdapat 2000 pengembang PDF dan miliaran file PDF dipakai di seluruh dunia.
Dengan menjadi standar internasional ini, Adobe menyerahkan kontrol PDF pada ISO dalam ISO International Standard 32000-1. ISO bakal bertanggungjawab mempublikasikan spesifikasi versi terkini PDF yakni 1.7 dan juga pengembangan versi selanjutnya.
"Dengan memberikan spesifikasi penuh PDF pada ISO, kami memperkuat komitmen pada keterbukaan," tutur Kevin Lynch, Chief Technology Officer Adobe seperti dikutip detikINET dari Vnunet, Sabtu (5/7/2008).
Adobe berharap dengan didapatnya standar ISO ini, format PDF akan semakin banyak dipakai oleh berbagai kalangan, utamanya pemerintah dan perusahaan besar.
Selasa, 17 Juni 2008
Awas Virus Perusak Harddisk !!!
Sebuah virus baru sudah ditemukan, dan digolongkan oleh microsoft sebagai yang paling merusak! Virus itu baru ditemukan pada hari Minggu siang yang lalu oleh McAfee, dan belum ditemukan vaksin untuk mengalahkannya.
Virus ini merusak Zero dari Sektor hard disc, yang menyimpan fungsi informasi-informasi terpenting. Virus ini berjalan sebagai berikut :
secara otomatis virus ini akan terkirim ke semua nama dalam daftar alamat anda dengan judul "Sebuah Kartu Untuk Anda" ( Une Carte Pour Vous , atau A Card For You );
begitu kartu virtual itu terbuka, virus itu akan membekukan komputer sehingga penggunanya harus memulainya kembali; kalau anda menekan CTRL+ALT+DEL atau perintah untuk restart, virus itu akan merusak Zero dari Sektor Boot hard disk, sehingga hard disk akan rusak secara permanen.
Menurut CNN, virus itu dalam beberapa jam sudah menimbulkan kepanikan di New York . Peringatan ini telah diterima oleh pegawai micr*soft sendiri.
Jangan membuka e-mail dengan judul "Sebuah kartu virtual untuk Anda" ( Une Carte Virtuelle Pour Vous atau A Virtual Card For You ).
Kirimkan pesan ini kepada semua teman anda. Saya rasa bahwa sebagian besar orang, seperti saya sendiri, lebih suka mendapat peringatan ini 25 kali daripada tidak sama sekali.
AWAS!!!
Jangan terima kontak " pti_bout_de_ chou @hotmail.com ". Ini virus yang akan memformat komputer anda.
Jumat, 13 Juni 2008
5 Aplikasi Internet untuk Memudahkan Hidup
Tips & Tricks
Fino Yurio Kristo - detikinet
Jakarta - Pening mengatur aktivitas Anda? Mengapa tidak memanfaatkan aplikasi internet gratisan? Seperti dikutip detikINET dari PCWorld, Jumat (30/5/2008), berikut beberapa aplikasi online yang berguna untuk mengorganisir hidup Anda.
1. Atur Tugas dengan 'Remember the Milk'
Kegiatan sehari-hari bisa berantakan jika jadwal tidak diatur dengan baik menurut prioritas. Gunakan aplikasi 'Remember the Milk'. Meski namanya terkesan lucu, aplikasi yang satu ini akan membantu Anda menyusun jadwal harian dengan baik.
2. Simpan Catatan Penting di 'Backpack'
Simpan tulisan-tulisan dalam 'Backpack', semacam buku tulis berbasis web. Bermacam ide bisa disimpan secara pribadi di sini. Backpack juga punya alamat e-mail sehingga Anda bisa langsung memasukkan tulisan via e-mail di manapun berada.
3. Manfaatkan 'Sandy' sebagai Asisten Virtual
Mengapa tidak memanfaatkan asisten virtual yang cantik untuk mengingatkan jadwal acara Anda? Pakailah 'Sandy' yang akan memberitahu acara-acara penting sehari-hari.
4. Atur Keuangan via 'Wesabe'
Bingung dengan alur transaksi keuangan yang amburadul? Manfaatkan aplikasi online 'Wesabe' untuk mengatur keuangan Anda dengan baik.
5. Rancang Liburan dengan 'Tripit'
Mengatur liburan agar berjalan lancar bisa menyita waktu. Pertimbangkan untuk memakai 'Tripit'. Aplikasi gratis ini bakal mengorganisir rencana perjalanan Anda dengan peta, situasi tempat wisata sampai pemesanan hotel.
9 Shortcut di IE7 untuk Percepat Browsing
Tips & Tricks
Dewi Widya Ningrum - detik.net
Jakarta - Dengan tombol shortcut di browser Internet Explorer 7 (IE7), yakni dengan menekan kombinasi tombol yang ada di keyboard, waktu dalam menjelajahi internet semakin efektif. Shortcut memungkinkan kita lebih cepat memanggil fungsi-fungsi yang ada di IE7.
Berikut ini beberapa shortcut yang berhubungan dengan tabs di IE7 untuk mempercepat browsing, yang dikutip detikINET dari Vlaurie, Rabu (11/6/2008):
1. Ctrl+click: membuka link dalam sebuah tab baru.
2. Ctrl+t: membuka sebuah tab kosong.
3. Ctrl+tab: untuk berpindah dari satu tab ke tab lain.
4. Ctrl+shift+tab: berpindah dari satu tab ke tab lain dengan arah kebalikan dari Ctrl+tab.
5. Ctrl+w: menutup tab yang sedang dibuka.
6. Ctrl+q: membuka tab dalam tampilan thumbnail
7. Ctrl+n: membuka window browser baru
8. Klik link dengan scroll mouse: membuka link dalam sebuah tab baru.
9. Klik tab dengan scroll mouse: menutup tab yang sedang dibuka.
Keyboard Tanpa Tombol Huruf, Unik atau Aneh?
No-Key Keyboard (Gearlog)
Jakarta - Sebuah terobosan baru ditawarkan untuk menggantikan keyboard yang selama ini kita kenal. Yakni sebuah keyboard yang tidak memiliki tombol huruf seperti keyboard pada umumnya.
Keyboard nyentrik ini diperkenalkan oleh Kong Fanwen. No-Key Keyboard tersebut terbuat dari kaca yang menampilkan lambang huruf di permukaannya.
Dikutip detikINET dari Gearlog, Jumat (13/6/2008), keyboard kaca tersebut terdiri kamera dan motion capture untuk menangkap huruf apa yang sedang diketik serta dilengkapi beberapa pencahayaan di dalamnya.
Mungkin gagasan tentang Noy-Key Keyboard ini bisa disebut unik. Namun, bagi kita yang telah terbiasa menyentuh dan merasakan tombol-tombol huruf saat mengetik, akan merasa aneh dengan keyboard yang satu ini.
Belum bisa dipastikan apakah keyboard ini nantinya akan dilempar ke pasaran atau tidak. Kita tunggu saja.
sumber : www.detik.com
Jumat, 06 Juni 2008
Komputer Masa Depan : Bisa Berubah Bentuk dan Dilipat
Fransiska Ari Wahyu - detikinet
Kanada - Bosan dengan tampilan komputer yang begitu-begitu saja? Tak lama lagi akan hadir komputer dengan tampilan yang bisa berubah bentuk dan dapat dilipat di dalam saku.
Kehadiran komputer revolusioner ini diprediksi oleh para ahli di Kanada. Menurut professor Roel Vertegaal dari Queen University Computing, komputer masa depan nantinya tidak hanya memiliki bentuk yang fleksibel tapi juga dapat merespon sentuhan secara langsung.
Bahkan, seperti dikutip detikINET dari upi, Jumat (5/6/2008), komputer ini dapat mengubah bentuknya menjadi lipatan layaknya kertas, sehingga dapat disimpan di dalam saku.
Pengembangan komputer seperti ini diharapkan dapat menjadikan interaksi antara manusia dengan komputer menjadi lebih natural. "Selama ini belum pernah ada teknologi semacam ini, yang memadukan display resolusi tinggi dengan bentuk yang fleksibel," tandas Vertegaal.
Arah pengembangan komputer masa depan juga tengah dirintis Microsoft Corp. Raksasa software dunia ini telah memamerkan komputer hasil pengembangannya yang berbentuk seperti meja dan dijalankan sepenuhnya dengan sentuhan serta memiliki tampilan gambar tiga dimensi.
sumber : www.detik.com
Selasa, 03 Juni 2008
Razia Software di Bandara Soekarno-Hatta
Jakarta - Belakangan, berbagai mailing list (milis) marak membicarakan aksi razia software ilegal yang dilakukan pihak berwajib di bandara Soekarno -Hatta. Awalnya adalah sebuah e-mail yang mengaku sebagai kesaksian penumpang terhadap aksi itu.
Lalu bagaimana tanggapan dari petugas terkait? Benarkah sweeping software bajakan tengah digalakkan di bandara Soekarno-Hatta? Berikut tanggapannya.
Kepala Puskom Publik Departemen Perhubungan Bambang S.Ervan, membenarkan adanya aksi pemeriksaan laptop yang dibawa para penumpang di bandara Soekarno-Hatta. Menurutnya, pihak berwajib ingin menegakkan peraturan terkait Hak atas Kekayaan Intelektual.
Namun ia tak bisa memastikan bahwa yang diperiksa itu khusus untuk mengincar software ilegal yang ada di komputer/laptop para penumpang. "Itu kewenangan polisi, yang saya tahu mereka melakukan pemeriksaan untuk laptop-laptop yang masuk ke Indonesia karena terkait dengan HaKI," ujarnya kepada detikINET, Rabu Selasa (3/6/2008).
Sementara itu Kacab Angkasa Pura II Soekarno-Hatta, Haryanto, mengaku tak tahu menahu dengan aksi razia ini. "Saya malah baru tahu dari Anda (wartawan detikINET-red.)," tukasnya singkat.
Hal senada juga diungkapkan Kapolres Bandara Soekarno-Hatta Kombes Polisi Guntur Setianto dan Kepala Bea Cukai Soekarno-Hatta Rahmat Subagio.
Guntur menegaskan bahwa pihak kepolisian tidak pernah melakukan sweeping software bajakan pada laptop yang dibawa para penumpang di bandara Soekarno-Hatta. "Kalau untuk urusan pemeriksaan barang yang dibawa, itu kan urusan kepabenan," ujarnya.
Dan setali tiga uang dengan Guntur, Kepala Bea Cukai Soekarno-Hatta Rahmat Subagio juga mengatakan, pihaknya tak pernah melakukan razia software bajakan di laptop para penumpang ketika melewati bandara terbesar di Indonesia ini.
"Yang pasti, kami selalu memberi perhatian kepada barang bawaan yang dibawa para penumpang yang bisa digunakan para mafia untuk membawa barang terlarang, seperti narkoba" tandasnya.
Sumber : www.detik.com
Kamis, 22 Mei 2008
Harga Laptop Layar Sentuh Tak Sampai Rp 1 Juta
Rancangan XOXO (olpc)
Jakarta - Laptop, apalagi yang punya kemampuan layar sentuh, umumnya akan berharga mahal. Tapi laptop layar sentuh ini hanya dibanderol USD 75 atau sekitar Rp 695 ribu.
Ini adalah laptop murah besutan yayasan One Laptop Per Child (OLPC) yang hadir dengan tampilan baru. Laptop generasi kedua (XO2 atau XOXO) ini akan hadir dengan layar sentuh sebagai pengganti keyboard, demikian seperti dilansir Electricpig, dan dikutip detikINET, Kamis (22/5/2008).
Seperti diungkap Nicholas Negroponte, penggagas laptop ini, laptop tersebut akan dibanderol dengan harga yang lebih murah daripada pendahulunya, yakni sekitar USD 75 (kurang lebih Rp 695 ribu).
Layar laptop tersebut didesain khusus untuk bekerja di bawah terpaan sinar matahari secara langsung. Laptop ini dapat dilipat, layaknya halaman buku.
Selain itu mesin ini diklaim lebih hemat energi, ukurannya separuh dari ukuran laptop pendahulunya, dan lebih ringan. Nantinya, laptop ini akan dipromosikan sebagai e-book reader dengan kapasitas penyimpanan lebih dari 500 e-book.
Eits, tunggu dulu, jangan buru-buru mencarinya di toko-toko komputer. Rencananya laptop ini akan menyapa konsumen pada tahun 2010 dan, seperti layaknya program OLPC, hanya akan menjangkau negara-negara tertentu saja.
12 Shortcut Windows Logo untuk Percepat Akses Menu
Dewi Widya Ningrum - detikinet
Keyboard (ist.)
Jakarta - Dengan bantuan shortcut "Windows Logo Key" yang ada di keyboard, Anda bisa mengakses control panel ataupun menu-menu yang tersedia di Windows dengan lebih cepat. Pekerjaan Anda pun bisa dengan cepat diselesaikan tanpa perlu sibuk mencari-cari lokasi menu yang Anda ingin buka.
Tombol "Windows Logo Key" berada diantara tombol Ctrl dan Alt sebelah kiri keyboard). Hampir semua merek keyboard memiliki tombol ini.
Berikut ini adalah list shortcut yang menggunakan tombol "Windows Logo Key", yang sering digunakan untuk membantu Anda mempercepat menyelesaikan pekerjaan. Perlu diingat bahwa shortcut tersebut hanya bekerja di komputer yang menggunakan sistem operasi Windows.
Windows: untuk menampilkan Start menu.
Windows Logo + D: untuk menampilkan desktop, meminimasi aplikasi windows yang terbuka atau mengembalikan (restore) semua aplikasi windows yang terbuka.
Windows Logo + E: untuk membuka Windows Explorer.
Windows Logo + F: untuk menampilkan menu pencarian file (Search Results).
Windows Logo + Ctrl + F: untuk menampilkan menu pencarian "Search Results - Computer".
Windows Logo + F1: untuk membuka menu "Help and Support Center".
Windows Logo + R: untuk membuka kotak dialog "Run".
Windows Logo + break: untuk membuka kotak dialog "System Properties".
Windows Logo + M: untuk meminimasi semua aplikasi windows yang sedang dibuka atau dengan kata lain kembali ke desktop.
Windows Logo + shift + M: kebalikan dari Windows Logo + M, yakni untuk meng-undo semua windows yang diminimasi.
Windows Logo + L: untuk mengunci workstation
Windows Logo + U: untuk membuka menu "Utility Manager".
Undang-undang ITE (Informasi & Transaksi Elektronik)
by Romi Satria Wahono
UU ITE datang membuat situs porno bergoyang dan sebagian bahkan menghilang? Banyak situs porno alias situs lendir ketakutan dengan denda 1 miliar rupiah karena melanggar pasal 27 ayat 1 tentang muatan yang melanggar kesusilaan. Padahal sebenarnya UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) tidak hanya membahas situs porno atau masalah asusila. Total ada 13 Bab dan 54 Pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi didalamnya. Apakah UU ITE sudah lengkap dan jelas? Ternyata ada beberapa masalah yang terlewat dan juga ada yang belum tersebut secara lugas didalamnya. Ini adalah materi yang saya angkat di Seminar dan Sosialisasi Undang-Undang Informasi dan Transaksi Elektronik yang diadakan oleh BEM Fasilkom Universitas Indonesia tanggal 24 April 2008. Saya berbicara dari sisi praktisi dan akademisi, sedangkan di sisi lain ada pak Edmon Makarim yang berbicara dari sudut pandang hukum. Tertarik? Klik lanjutan tulisan ini. Oh ya, jangan lupa materi lengkap plus UU ITE dalam bentuk PDF bisa didownload di akhir tulisan ini.
CYBERCRIME DAN CYBERLAW
UU ITE dipersepsikan sebagai cyberlaw di Indonesia, yang diharapkan bisa mengatur segala urusan dunia Internet (siber), termasuk didalamnya memberi punishment terhadap pelaku cybercrime. Nah kalau memang benar cyberlaw, perlu kita diskusikan apakah kupasan cybercrime sudah semua terlingkupi? Di berbagai literatur, cybercrime dideteksi dari dua sudut pandang:
- Kejahatan yang Menggunakan Teknologi Informasi Sebagai Fasilitas: Pembajakan, Pornografi, Pemalsuan/Pencurian Kartu Kredit, Penipuan Lewat Email (Fraud), Email Spam, Perjudian Online, Pencurian Account Internet, Terorisme, Isu Sara, Situs Yang Menyesatkan, dsb.
- Kejahatan yang Menjadikan Sistem Teknologi Informasi Sebagai Sasaran: Pencurian Data Pribadi, Pembuatan/Penyebaran Virus Komputer, Pembobolan/Pembajakan Situs, Cyberwar, Denial of Service (DOS), Kejahatan Berhubungan Dengan Nama Domain, dsb.
Cybercrime menjadi isu yang menarik dan kadang menyulitkan karena:
- Kegiatan dunia cyber tidak dibatasi oleh teritorial negara
- Kegiatan dunia cyber relatif tidak berwujud
- Sulitnya pembuktian karena data elektronik relatif mudah untuk diubah, disadap, dipalsukan dan dikirimkan ke seluruh belahan dunia dalam hitungan detik
- Pelanggaran hak cipta dimungkinkan secara teknologi
- Sudah tidak memungkinkan lagi menggunakan hukum konvensional. Analogi masalahnya adalah mirip dengan kekagetan hukum konvensional dan aparat ketika awal mula terjadi pencurian listrik. Barang bukti yang dicuripun tidak memungkinkan dibawah ke ruang sidang. Demikian dengan apabila ada kejahatan dunia maya, pencurian bandwidth, dsb
Contoh gampangnya rumitnya cybercrime dan cyberlaw:
- Seorang warga negara Indonesia yang berada di Australia melakukan cracking sebuah server web yang berada di Amerika, yang ternyata pemilik server adalah orang China dan tinggal di China. Hukum mana yang dipakai untuk mengadili si pelaku?
- Seorang mahasiswa Indonesia di Jepang, mengembangkan aplikasi tukar menukar file dan data elektronik secara online. Seseorang tanpa identitas meletakkan software bajakan dan video porno di server dimana aplikasi di install. Siapa yang bersalah? Dan siapa yang harus diadili?
- Seorang mahasiswa Indonesia di Jepang, meng-crack account dan password seluruh professor di sebuah fakultas. Menyimpannya dalam sebuah direktori publik, mengganti kepemilikan direktori dan file menjadi milik orang lain. Darimana polisi harus bergerak?
INDONESIA DAN CYBERCRIME
Paling tidak masalah cybercrime di Indonesia yang sempat saya catat adalah sebagai berikut:
- Indonesia meskipun dengan penetrasi Internet yang rendah (8%), memiliki prestasi menakjubkan dalam cyberfraud terutama pencurian kartu kredit (carding). Menduduki urutan 2 setelah Ukraina (ClearCommerce)
- Indonesia menduduki peringkat 4 masalah pembajakan software setelah China, Vietnam, dan Ukraina (International Data Corp)
- Beberapa cracker Indonesia tertangkap di luar negeri, singapore, jepang, amerika, dsb
- Beberapa kelompok cracker Indonesia ter-record cukup aktif di situs zone-h.org dalam kegiatan pembobolan (deface) situs
- Kejahatan dunia cyber hingga pertengahan 2006 mencapai 27.804 kasus (APJII)
- Sejak tahun 2003 hingga kini, angka kerugian akibat kejahatan kartu kredit mencapai Rp 30 milyar per tahun (AKKI)
- Layanan e-commerce di luar negeri banyak yang memblok IP dan credit card Indonesia. Meskipun alhamdulillah, sejak era tahun 2007 akhir, mulai banyak layanan termasuk payment gateway semacam PayPal yang sudah mengizinkan pendaftaran dari Indonesia dan dengan credit card Indonesia
Indonesia menjadi tampak tertinggal dan sedikit terkucilkan di dunia internasional, karena negara lain misalnya Malaysia, Singapore dan Amerika sudah sejak 10 tahun yang lalu mengembangkan dan menyempurnakan Cyberlaw yang mereka miliki. Malaysia punya Computer Crime Act (Akta Kejahatan Komputer) 1997, Communication and Multimedia Act (Akta Komunikasi dan Multimedia) 1998, dan Digital Signature Act (Akta Tandatangan Digital) 1997. Singapore juga sudah punya The Electronic Act (Akta Elektronik) 1998, Electronic Communication Privacy Act (Akta Privasi Komunikasi Elektronik) 1996. Amerika intens untuk memerangi child pornography dengan: US Child Online Protection Act (COPA), US Child Pornography Protection Act, US Child Internet Protection Act (CIPA), US New Laws and Rulemaking.
Jadi kesimpulannya, cyberlaw adalah kebutuhan kita bersama. Cyberlaw akan menyelamatkan kepentingan nasional, pebisnis Internet, para akademisi dan masyarakat secara umum, sehingga harus kita dukung. Nah masalahnya adalah apakah UU ITE ini sudah mewakili alias layak untuk disebut sebagai sebuah cyberlaw? Kita analisa dulu sebenarnya apa isi UU ITE itu.
MUATAN UU ITE
Secara umum, bisa kita simpulkan bahwa UU ITE boleh disebut sebuah cyberlaw karena muatan dan cakupannya luas membahas pengaturan di dunia maya, meskipun di beberapa sisi ada yang belum terlalu lugas dan juga ada yang sedikit terlewat. Muatan UU ITE kalau saya rangkumkan adalah sebagai berikut:
- Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas)
- Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP
- UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia
- Pengaturan Nama domain dan Hak Kekayaan Intelektual
- Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
- Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
- Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
- Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
- Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
- Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
- Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
- Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
- Pasal 35 (Menjadikan Seolah Dokumen Otentik(phising?))
PASAL KRUSIAL
Pasal yang boleh disebut krusial dan sering dikritik adalah Pasal 27-29, wa bil khusus Pasal 27 pasal 3 tentang muatan pencemaran nama baik. Terlihat jelas bahwa Pasal tentang penghinaan, pencemaran, berita kebencian, permusuhan, ancaman dan menakut-nakuti ini cukup mendominasi di daftar perbuatan yang dilarang menurut UU ITE. Bahkan sampai melewatkan masalah spamming, yang sebenarnya termasuk masalah vital dan sangat mengganggu di transaksi elektronik. Pasal 27 ayat 3 ini yang juga dipermasalahkan juga oleh Dewan Pers bahkan mengajukan judicial review ke mahkamah konstitusi. Perlu dicatat bahwa sebagian pasal karet (pencemaran, penyebaran kebencian, penghinaan, dsb) di KUHP sudah dianulir oleh Mahkamah Konstitusi.
Para Blogger patut khawatir karena selama ini dunia blogging mengedepankan asas keterbukaan informasi dan kebebasan diskusi. Kita semua tentu tidak berharap bahwa seorang blogger harus didenda 1 miliar rupiah karena mempublish posting berupa komplain terhadap suatu perusahaan yang memberikan layanan buruk, atau posting yang meluruskan pernyataan seorang “pakar” yang salah konsep atau kurang valid dalam pengambilan data. Kekhawatiran ini semakin bertambah karena pernyataan dari seorang staff ahli depkominfo bahwa UU ITE ditujukan untuk blogger dan bukan untuk pers Pernyataan ini bahkan keluar setelah pak Nuh menyatakan bahwa blogger is a part of depkominfo family. Padahal sudah jelas bahwa UU ITE ditujukan untuk setiap orang.
YANG TERLEWAT DAN PERLU PERSIAPAN DARI UU ITE
Beberapa yang masih terlewat, kurang lugas dan perlu didetailkan dengan peraturan dalam tingkat lebih rendah dari UU ITE (Peraturan Menteri, dsb) adalah masalah:
- Spamming, baik untuk email spamming maupun masalah penjualan data pribadi oleh perbankan, asuransi, dsb
- Virus dan worm komputer (masih implisit di Pasal 33), terutama untuk pengembangan dan penyebarannya
- Kemudian juga tentang kesiapan aparat dalam implementasi UU ITE. Amerika, China dan Singapore melengkapi implementasi cyberlaw dengan kesiapan aparat. Child Pornography di Amerika bahkan diberantas dengan memberi jebakan ke para pedofili dan pengembang situs porno anak-anak
- Terakhir ada yang cukup mengganggu, yaitu pada bagian penjelasan UU ITE kok persis plek alias copy paste dari bab I buku karya Prof. Dr. Ahmad Ramli, SH, MH berjudul Cyberlaw dan HAKI dalam Sistem Hukum Indonesia. Kalaupun pak Ahmad Ramli ikut menjadi staf ahli penyusun UU ITE tersebut, seharusnya janganlah terus langsung copy paste buku bab 1 untuk bagian Penjelasan UU ITE, karena nanti yang tanda tangan adalah Presiden Republik Indonesia. Mudah-mudahan yang terakhir ini bisa direvisi dengan cepat. Mahasiswa saja dilarang copas apalagi dosen hehehehe
KESIMPULAN
UU ITE adalah cyberlaw-nya Indonesia, kedudukannya sangat penting untuk mendukung lancarnya kegiatan para pebisnis Internet, melindungi akademisi, masyarakat dan mengangkat citra Indonesia di level internasional. Cakupan UU ITE luas (bahkan terlalu luas?), mungkin perlu peraturan di bawah UU ITE yang mengatur hal-hal lebih mendetail (peraturan mentri, dsb). UU ITE masih perlu perbaikan, ditingkatkan kelugasannya sehingga tidak ada pasal karet yang bisa dimanfaatkan untuk kegiatan yang tidak produktif
Download materi lengkap: romi-uuite-fasilkomui-24april2008.zip
Download UU ITE: uu-ite.zip
UPDATE (25 April 2008): UU ITE telah mendapatkan nomor dan ditandatangani oleh Presiden SBY pada tanggal 21 April 2008. UU ITE menjadi UU No 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, Lembaran Negara No 58 dan Tambahan Lembaran Negara No 4843
Membuat Logo dengan LogoEase
LogoEase menyediakan layanan berbasis web untuk pembuatan logo secara gratis yang mungkin dapat Anda gunakan untuk website, blog, atau keperluan lainnya. Memungkinkan juga misalnya untuk membuat banner 125×125 pixel dengan mengubah ukuran hasil olahan.
Editornya sendiri memang dapat digunakan sebelum Anda login, tetapi agar dapat menyimpan dan mendownload logo hasil olahan, pengguna wajib login dengan account LogoEase yang sebelumnya didaftarkan.
Elemen yang dapat digunakan untuk logo dapat berupa teks sesuai keinginan kita dan image-image pendukung yang hanya dapat dipilih dari gallery yang disediakan dan dikelompokkan dalam beberapa kategori. Tidak ada opsi untuk mengupload image yang mungkin akan kita sertakan.
Setelah logo disimpan kita dapat melakukan download yang link-nya akan dikirimkan melalui email. File hasil download merupakan file zip yang berisi image logo yang kita buat dalam format .eps, .png, .jpg, dan .tif, dan juga dalam beberapa ukuran dan paling besar berukuran 600×600 piksel.
– LogoEase | Logo Samples
PC Media Antivirus (PCMAV) 1.3
PC Media Antivirus (PCMAV) 1.3 ini diambil dari DVD majalah PC Media edisi 06/2008. Apa yang baru dalam PCMAV 1.3 ini?
- Ditambahkan, database pengenal dan pembersih 89 virus lokal/asing/varian baru yang dilaporkan menyebar di Indonesia. Total 1.877 virus beserta variannya yang banyak beredar di Indonesia telah dikenal di versi 1.3 ini oleh engine internal PCMAV.
- Improvisasi, RTP kini lebih bertenaga karena dapat mencegat virus jenis VBScript dengan melakukan optimasi pada engine hookyang mencegat proses eksekusi.
Improvisasi, engine scan memory pada RTP kini dapat mendeteksi virus jenis VBScript yang bersemayam di memory lebih akurat lagi. - Improvisasi, engine file hook dapat mencegat virus VBScript yang dapat aktif melalui fitur autorun dari flash disk.
- Improvisasi, rutin cleaner untuk virus Kspoold.tmp. Apabila file tidak dapat dibersihkan dengan cara normal, gunakan parameter /FORCE untuk memaksa Cleaner untuk membersihkannya.
- Ditambahkan, rutin cleaner khusus yang dapat membasmi virusAmburadul.A, B, dan C yang sekarang banyak menyebar.
- Ditambahkan, rutin cleaner khusus yang dapat membersihkan file dokumen .DOC yang terinfeksi oleh virus Repvblik.vbs.
- Ditambahkan, rutin cleaner khusus yang dapat membersihkan file executable yang terinfeksi oleh virus Euis.
- Improvisasi, rutin clean general, dengan dilakukannya penambahanserta optimalisasi pada database Registry yang dirusak oleh virus.
- Diperbaiki, kesalahan pada rutin yang bertugas menampilkan jendela peringatan adanya virus pada RTP.
- Diperbaiki, kesalahan pada rutin yang menangani masalah operasi file dengan ditambahkan error handling yang lebih ketat lagi.
- Diperbaiki, kesalahan pada rutin yang melakukan tugas bufferingterhadap file yang akan di-scan.
- Improvisasi, pada engine khusus yang bertugas melakukan scan terhadap file autorun pada flash disk.
- Improvisasi, engine yang menangani masalah integrasi denganClamAV, kini dapat sepenuhnya kompatibel dengan ClamAV 0.93versi terbaru. ClamAV 0.93 lebih cepat dibanding sebelumnya.
- Improvisasi, pada RTP ditambahkan informasi versi PCMAV pada balloon information tooltip.
- Diperbaiki, kesalahan deteksi (false alarm) pada beberapa programataupun script.
- Diperbarui, perubahan beberapa nama virus mengikuti varian baru yang ditemukan.
- Perbaikan beberapa minor bug dan improvisasi kode internal untuk memastikan bahwa PCMAV Cleaner & PCMAV RealTime Protector lebih dari sekadar antivirus
Download PCMAV 1.3 (2,18 MB) dari salah satu server berikut :
Ziddu | Rapidshare | Bizhat | ADrive | GudangUpload | Indowebster | JogjaUpload
Anda cukup mendownload dari salah satu link yang disediakan. Jika merasa bermasalah dengan salah satu server, Anda dapat mencoba dengan server lainnya. Untuk permintaan pengiriman file melalui email, mohon maaf, saya tidak dapat mengabulkan.
Update untuk PCMAV 1.3 Final Release
Jika saat menggunakan PCMAV Anda terhubung ke internet, Anda akan mendapatkan informasi keberadaan update terbaru dari PCMAV. Untuk melakukannya secara manual, file update berikut hanya ditujukan untuk PCMAV 1.3 saja dan tidak dapat digunakan untuk update PCMAV versi sebelumnya atau selanjutnya:
-PCMAV 1.3 Update Build #1: Ziddu.com | Bizhat
Ekstrak file PCMAV.vdb pada direktori yang sama dengan PCMAV 1.3.
Untuk kehadiran rilis berikutnya, Anda dapat memantau melalui blog ini dalam kategori PCMAV. Anda dapat pula mengikuti perkembangannya dengan cara berlangganan informasi update maseko’s weblog dengan mendaftarkan email Anda pada fasilitas di sidebar sebelah kanan.
Memadukan PCMAV dengan database virus ClamAV
Agar PCMAV 1.3 Final Release yang Anda download dapat mengenali lebih banyak virus atau malware lainnya, Anda dapat memadukannya dengan ClamAV. Panduan untuk melakukannya dapat Anda lihat pada file readme.txt yang disertakan. Untuk mengintegrasikan PCMAV dengan ClamAV menggunakan libaray ClamAV versi 0.9x, Anda dapat melakukannya hal yang sama seperti yang telah saya coba, yang dapat Anda baca pada halaman ini.
Hasil intergrasi PCMAV dengan ClamAV per 19 Mei 2008 yang saya lakukan dapat didownload di sini:
Download PCMAV 1.3 + ClamAV (16,6 MB): Rapidshare | Ziddu
Parameter yang dapat digunakan pada PCMAV 1.3
- /REGSHELL
Untuk menampilkan pilihan "Scan with PCMAV" pada saat klik kanan file yang akan di-scan. - /UNREGSHELL
Untuk menghapus pilihan "Scan with PCMAV". - /FORCE
Mengizinkan PCMAV untuk memaksa membersihkan file yang terinfeksi. - /REGCLEAN
Mencoba mengembalikan registry dan setting "Tools Folder Options" ke kondisi default. - /NOMEM
Tidak perlu scan memory. - /NOSTARTUP
Tidak perlu melakukan scan pada saat startup PCMAV. - /NOUPDATE
Tidak perlu melakukan cek update.
Contoh penggunaan parameter pada PCMAV dapat dilihat pada halaman ini.
Kebutuhan Sistem Minimal
Prosesor Pentium, RAM 64 MB, dan sistem operasi Windows XP (Cleaner+RTP )
dan Non-XP (98, 2000, Vista) untuk Cleaner saja.
Ketentuan Penggunaan
Penyediaan download PCMAV melalui blog ini semata-mata saya maksudkan untuk berbagi file PCMAV dari Majalah PC Media yang saya miliki dan saya lakukan atas nama pribadi, dan sesuai ketentuan penggunaannya, penyediaan download ini saya tujukan untuk pemakaian di komputer pribadi/rumah, lembaga nirlaba atau lembaga pendidikan yang dibiayai oleh negara/lembaga nirlaba.
Dengan mendownload dan menggunakan PCMAV tersebut, berarti Anda mengerti dan setuju dengan segala hal yang diatur dalam ketentuan penggunaan (end-user license) sebagaimana terdapat pada file readme.txt yang disertakan.
PC Media Antivirus (PCMAV) 1.3
Copyright (c) 2006-2008 Majalah PC Media
A member of Pinpoint Publications
Senin, 19 Mei 2008
Apa itu Phising?
(diposting dari sebuah blog)
Phising , adalah tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor rekening bank, nomor kartu kredit Anda secara tidak sah. Informasi ini kemudian akan dimanfaatkan oleh pihak penipu untuk mengakses rekening, melakukan penipuan kartu kredit atau memandu nasabah untuk melakukan transfer ke rekening tertentu dengan iming-iming hadiah
Aksi ini semakin marak terjadi. Tercatat secara global, jumlah penipuan bermodus phising selama Januari 2005 melonjak 42% dari bulan sebelumnya. Anti-Phishing Working Group (APWG) dalam laporan bulanannya, mencatat ada 12.845 e-mail baru dan unik serta 2.560 situs palsu yang digunakan sebagai sarana phishing.
Selain terjadi peningkatan kuantitas, kualitas serangan pun juga mengalami kenaikan. Artinya, situs-situs palsu itu ditempatkan pada server yang tidak menggunakan protokol standar sehingga terhindar dari pendeteksian
Bagaimana phishing dilakukan?
Teknik umum yang sering digunakan oleh penipu adalah sebagai berikut:
- Penggunaan alamat e-mail palsu dan grafik untuk menyesatkan Nasabah sehingga Nasabah terpancing menerima keabsahan e-mail atau web sites. Agar tampak meyakinkan, pelaku juga seringkali memanfaatkan logo atau merk dagang milik lembaga resmi, seperti; bank atau penerbit kartu kredit. Pemalsuan ini dilakukan untuk memancing korban menyerahkan data pribadi, seperti; password, PIN dan nomor kartu kredit
- Membuat situs palsu yang sama persis dengan situs resmi.atau . pelaku phishing mengirimkan e-mail yang berisikan link ke situs palsu tersebut.
- Membuat hyperlink ke web-site palsu atau menyediakan form isian yang ditempelkan pada e-mail yang dikirim.
Pada dasarnya Phishing itu bisa dilakukan dengan sangat mudah sekali, Hal yang paling mudah yaitu dengan mengenal sifat, sikap dan pola target. Kejadian ini bisa dilakukan dengan melakukan banyak cara.
Beberapa kali saya sudah mencobakan hal ini kepada junior-junior saya di kampus dan juga dengan dengan beberapa kawan saya, Atau anda bisa juga membuat situs palsu sebaik mungkin. Karena pada dasarnya manusia itu terlalu lemah dalam menjaga dirinya sendiri.
Asumsi yang sering terjadi ketika ada penawaran kartu kredit yang mengaku mereka memlili data kita dan mereka menawarkan produk dari perusahaannya. Dengan segara penawaran dan membuat korban tertarik maka setelah itu dengan cukup mengatakan “Saya cocokan dulu data bapak ya” Nah semua data kartu kredit anda pun langsung pindah dalam hitungan 1 Menit saja.
Simple bukan. Untuk itu sebaiknya waspadalah-waspadalah…
Download Antivirus Free Terbaru
Mei 19, 2008 oleh ybandung
Setelah sekian lama tidak menjalankan program antivirus AVG versi lama, hari ini saya menemukan software antivirus terbaru yaitu AVG Free Edition 8.0.100 di link ini. Saya tidak sengaja menemukan link ini, Filehippo.com, saya mendownload beberapa software free termasuk CCleaner 2.07.575, AntiVir Personal 8.1.00.295, dan Winamp 5.531 Full. Scan komputer dulu ah ..
Memilih Tarif Internet Volume-based atau Time-based
(diposting dari sebuah blog)
Mei 10, 2008 oleh ybandung
Iseng saja, saya mencoba membandingkan tarif biaya akses Internet via gprs antara yang berbasis volume (volume based) dengan yang berbasis waktu (time-based). Saya hanya terpikir kapan sebaiknya memilih tarif berbasis volume dan kapan memilih tarif berbasis waktu. Saya pernah membaca di suatu artikel yang mengatakan basis volume lebih hemat untuk mengakses aplikasi semacam chatting, sementara basis waktu lebih hemat untuk transfer file (upload atau download file). Yuk kita lihat!
- Kemarin saya mendownload file sebesar 7.7 MB, saya lupa mencatat total data receive dan transmit di GPRS Counter. Untuk perhitungan saya asumsikan telah menggunakan data receive dan transmit 7.7 MB = 7.700 KB. Waktu koneksi tercatat 1 jam atau 60 menit pada siang hari kerja, mungkin akan lebih singkat lagi kalau saya melakukannya pada malam atau pagi hari. Saya cek pulsa menghabiskan sekitar Rp 6.000 karena memilih tarif berbasis waktu. Sementara kalau memilih basis volume, saya akan menghabiskan Rp 8.470.
Nah, kalau untuk browsing Internet bagaimana ya? Tidak mudah memang, setiap orang memiliki perilaku dan kebiasaan yang bervariasi. Seseorang yang bekerja sambil mengakses dan mengumpulkan ilmu pengetahuan dari Internet, tentu membutuhkan waktu yang relatif lebih lama dibandingkan dengan seseorang yang membaca informasi berita.
- Tipe yang pertama misalnya menghabiskan waktu 30 menit untuk mengakses 4 halaman website katakanlah @ 80 KB. Jika memilih tarif berbasis waktu Rp 100/menit, maka akan menghabiskan 30 menit * Rp 100/menit = Rp 3.000. Sementara jika memilih tarif berbasis volume Rp 1.1/KB, maka akan menghabiskan 4*80 KB * Rp 1.1/KB = Rp 352. Dari perbandingan tersebut, pilihan tarif berbasis volume jauh lebih hemat.
- Tipe yang kedua, saya baru saja mengakses 2 halaman WordPress.com dan 1 halaman Detik.com dengan total data receive dan transmit yang terlihat di GPRS Counter sebesar 620 KB. Sementara waktu yang diperlukan untuk mengakses informasi tersebut 2 menit. Karena saya memilih tarif berbasis volume Rp 1.1/KB, saya cek pulsa ternyata menghabiskan Rp 680. Sementara kalau saya memilih tarif berbasis waktu Rp 2/menit, saya hanya akan menghabiskan Rp 200 saja.
Jelas sekarang, memilih tarif berbasis waktu atau tarif berbasis volume harus disesuaikan dengan tipe penggunaan Internet. Basis waktu cocok untuk tipe transfer file (download/upload) dan tipe browsing informasi berita. Basis volume cocok untuk tipe bekerja sembari browsing informasi ilmu pengetahuan, dan mungkin juga chatting ya ..
Selasa, 13 Mei 2008
Future Tech (Teknologi Masa Depan)
Perkembangan teknologi dan peralatan komputer berkembang dengan sangat pesat. Kadang bagi kita yang kesehariannya memanfaatkan kecanggihan teknologi hanya untuk membantu menyelesaikan pekerjaan, seringkali tidak dapat mengikuti perkembangan teknologi dengan sempurna.
Tahukah anda bahwa dimasa depan bentuk komputer akan mengalami perkembangan yang cukup revolusioner. Dimana secara fisik komputer hanya berbentuk beberapa batang pulpen yang akan menghasilkan gambar dengan menyorotkannya ke dinding.
Sementara untuk mouse dan keyboard cukup ditampilkan dalam bentuk sinar inframerah yang akan memberikan respon saat kita menyentuh beberapa tombol.
Berikut kami tampilkan gambar dan prototipe bentuk komputer dimasa depan...
Rabu, 30 April 2008
Aplikasi Wireless dan Perkembangannya
Budi Rahardjo, Ir.,MSc.,PhD.
Kepala Bidang Operasi dan Pelayanan Teknologi Informasi (OPTI)
UPT Piksi ITB.
Harian Media Indonesia, edisi Millenia, 30 Desember 1999, hal. 44
Di suatu pertemuan, ketika pembicara sedang memberikan sambutannya..., teet, turalit, terdengar melodi handphone membuyarkan perhatian para pendengar. Pembicara kesal, ada yang tersenyum. Situasi seperti ini mulai umum dimana-mana. Di kantor, di rumah, di sekolah, di tempat umum, tua, muda menggunakan telepon selular yang di Indonesia lebih dikenal dengan istilah handphone. Andai saja ada orang yang dapat membuat alat untuk menghilangkan sinyal handphone di dalam ruang, tentu sangat bermanfaat.
Handphone memang telah merajalela di berbagai tempat di seluruh dunia. Tahun depan di Eropa akan ada lebih dari sepuluh (10) juta pengguna handphone ini. Sementara itu di Jepang sudah ada lima puluh (50) juta pengguna. Ini belum ditambah dengan pengguna di benua Amerika dan Asia, seperti di Indonesia dan Cina.
Penggunaan handphone ini pun sekarang tidak hanya terbatas pada percakapan suara (voice) saja, akan tetapi sudah digunakan untuk komunikasi data, seperti untuk mengakses Internet. Di Jepang saat ini sudah terdaftar tiga (3) juta peminat atau pengguna net phone. Dua tahun lagi, diramalkan angka 20 juta akan terlampaui. Di tahun 2005, pasar yang berhubungan dengan wireless Internet di Jepang akan mencapai US$ 130 milyar pertahunnya. Itu baru di Jepang. Pasar Eropa diramalkan sedikitnya tiga kali angka itu.
Suatu hal yang tidak biasa dalam hal ini, pasar handphone Amerika ketinggalan dibandingkan pasar Eropa. Mungkin hal ini disebabkan oleh banyaknya standar komunikasi wireless yang digunakan di Amerika. Sementara Eropa didominasi oleh standar GSM, yang juga mendominasi tempat lain mulai dari Afrika Selatan sampai ke Cina. Atau mungkin belum berkembangannya pasar handphone Amerika disebabkan oleh infrastruktur wired yang sudah demikian baiknya di Amerika sehingga kebutuhan komunikasi wireless tidak semendesak di tempat lain.
Untuk meminta sambungan telepon di Amerika tinggal datang ke kantor telepon dan meminta sambungan. Sampai di rumah, langsung kring. Sementara itu di Indonesia untuk memasang telepon di rumah dapat membutuhkan waktu berbulan-bulan, bahkan tahunan. Jika kita membutuhkan telepon sesegera mungkin, maka handphone merupakan satu-satunya alternatif yang ada. Tinggal datang ke toko telepon, beli handphone dan kartu SIMnya, langsung kring. Hampir sama seperti di Amerika, hanya wireless. Lagi pula biaya berlangganan telepon di Amerika adakah flat rate. Mau dipakai 2 menit atau 24 jam, asal lokal, biayanya sama saja. Telepon umum juga ada dimana-mana. Jadi, kultur wired sudah tertanam.
Wireless membutuhkan investmen yang terasa malah. Meskipun demikian, pasar wireless Amerika diramalkan akan meledak juga dengan Internet sebagai aplikasi pemacu (flagship application).Cikal bakalnya sudah terlihat dengan banyaknya orang menggunakan Palm Pilot dan handphone untuk melakukan perdagangan stock.
Kepopuleran wireless
Komunikasi wireless sebetulnya ada dua jenis; stasioner dan bergerak (mobile). Contoh komunikasi wireless yang stasioner adalah komunikasi satelit, atau VSAT (yang banyak digunakan oleh bank). Komunikasi wireless bergerak merupakan topik yang menarik yang
menjadi fokus dari artikel ini.
Komunikasi wireless bergerak menjadi popular karena beberapa penyebab. Salah satu penyebabnya adalah infrastruktur kabel (wired) saat ini belum memadai di berbagai negara. Bahkan di beberapa tempat masih belum ada jaringan kabel telepon. Fakta ini justru dimanfaatkan untuk langsung meloncat ke komunikasi wireless tanpa perlu lewat fasa wired. Investasi langsung ke arah wireless. Kembali kita lihat bahwa Amerika keberatan beban wirednya.
Komunikasi wireless membelikan kenyamanan (convenience) dan kemudian. Dengan handphone seseorang dapat ditelepon dan menelepon dimana dan darimana saja dia berada. Paling tidak, ini teorinya. Hal ini penting bagi orang yang selalu bergerak dan sibuk. Bagi yang telah menggunakan handphone akan merasa tidak nyaman dan sulit melakukan kegiatan sehari-harinya tanpa handphone.
Harga handset handphone sudah terjangkau oleh sebagian besar orang, meskipun biaya air time masih relatif malah. Jangan harap biaya air time akan turun dalam waktu dekat, sebab jumlah pelanggan sekarang sudah melampaui kemampuan infrastruktur yang ada. Operator harus melakukan investasi yang tidak sedikit. Dengan lambatnya operator menambah kapasitas, maka kebutuhan (demand) yang tidak dapat dipenuhi ini menyebabkan naiknya harga simcard seperti yang kita alami saat ini.
Handset handphone semakin kecil ukurannya, makin ringan beratnya, dan makin banyak feature yang ada di dalamnya. Beberapa model handphone Nokia misalnya dilengkapi dengan permainan (games) yang menarik, bahkan menimbulkan kecanduan, seperti permainan
"snake". Karena banyaknya penggemar permainan snake ini, Nokia bahkan membuat dan memasang permainan ini di web sitenya. Bahkan membuat sayembara. Nama Indonesia pun muncul di daftar pemain yang mencapai high score.
Handphone pun telah menjadi asesoris tidak sekedar perangkat komunikasi saja. Perhatikan kotak (case) handphone yang dapat diganti-ganti dengan warna yang sesuai dengan pakaian yang digunakan, atau dengan logo klub sepak bola kesayangan anda, atau dengan gambar tokoh kartun. Bahkan antena handphone dapat digantikan dengan antena yang mengeluarkan cahaya yang berwarna biru atau merah ketika pengguna melakukan percakapan. Bisnis asesoris ini merupakan bisnis tersendiri yang menguntungkan. Mungkin ceritanya hampir sama dengan sepatu Nike yang berwarna-warni, dengan model yang bervariasi, yang tidak sekedar sepatu saja.
Aplikasi sekarang
Handphone sekarang sudah dilengkapi dengan berbagai aplikasi standar seperti answering machine, schedule book, memory bank untuk menyimpan daftar kontak (phone atau adress book). Dari segi penggunaan, handphone tidak hanya sekedar untuk pembicaraan suara (voice) tetapi juga sudah mencakup aplikasi messaging seperti melalui SMS. Pesan-pesan singkat, seperti contohnya hasil pemilu kemarin, dapat dikirimkan dengan mudah melalui SMS. Biaya penggunaan SMS pun termasuk murah. Sayangnya fasilitas SMS ini belum universal dan belum tersedia untuk setiap jenis servis / operator. Mengetikkan pesan SMS lewat handphone juga masih belum nyaman karena jumlah tombol yang terbatas.
Handphone dapat dihubungkan dengan komputer laptop atau notebook dengan kabel khusus sebagai pengganti telepon biasa untuk media penghubung ke Internet. Dengan cara ini anda dapat mengakses Internet, membaca dan atau mengirimkan email darimana saja. Hal ini sangat membantu ketika anda berada di ruang rapat di luar kota dan membutuhkan berkas-berkas yang tertinggal di kantor.
Model handphone yang lebih baru bahkan dapat langsung digunakan untuk mengakses Internet tanpa menggunakan komputer. Nokia communicator, misalnya dapat digunakan untuk mengakses email. Sayangnya harganya masih mahal dan ukurannya masih besar, aplikasinya masih terbatas, dan masih kurang nyaman digunakan karena terbatasnya layar. Masalah ini sedikit banyak dikurangi dengan adanya WAP (Wireless Application Protocol) dan dengan adanya perangkat baru dari berbagai vendor yang mendukung akses ke network.
Aplikasi Masa Depan
Aplikasi handphone yang dalam waktu dekat akan (dan sebagian sudah) diluncurkan adalah aplikasi yang berhubungan dengan Internet, electronic commerce. Ramalan cuaca (weather report), stock ticker, stock trading sudah dapat diakses via handphone. Aplikasi-aplikasi ini akan dibuat lebih mudah dan lebih powerful. Beberapa perusahaan pembuat aplikasi ini mulai bermunculkan, terutama di Eropa.
Seharusnya ini merupakan kesempatan (opportunity) bagi Indonesia karena ini dapat dilakukan oleh industri kecil menengah (IKM), software house, yang tidak membutuhkan investasi besar.
Sayangnya akan ada kesulitan karena industri ini membutuhkan akses teknis dari para produser pembuat handphone, sementara perwakilan perusahaan ini di Indonesia hanya menangani bisnis
atau sales saja. Harus ada terobosan baru agar muncul industri kecil, yang memiliki teknologi tinggi, dan memiliki potensi nilai ekonomi pengekspor. Dari mana mulainya? Untungnya lebih banyak potensi aplikasi baru yang dimungkinkan dengan adanya teknologi yang terbuka seperti WAP dan Bluetooth.
WAP
Wireless Applications Protocol merupakan spesifikasi terbuka (open specification) yang dibuat agar perangkat wireless lebih mudah mengakses informasi (dari Internet) dan dapat berinteraksi secara interaktif dan instant. Dengan adanya WAP, pengguna handphone dapat mengakses Internet dengan lebih mudah dan sesuai dengan keterbatasan yang dimiliki oleh handphone, seperti layar yang kecil, memory yang kecil, dan kecepatan akses yang lambat. Hal ini diimplementasikan via WAP dengan menggunakan WML (Wireless Markup Languange) yaitu bahasa yang mirip dengan HTML (Hypertext Markup Languange) yang digunakan untuk membuat homepage atau web site. Selain itu di sisi server dapat digunakan software yang memfilter hal-hal yang tidak penting atau tidak "bermanfaat" bagi handphone sehingga data-data yang dikirimkan ke perangkat wireless menjadi lebih sedikit dan sesuai dengan kecepatan akses yang lambat. WAP diramalkan akan populer.
Bluetooth
Bluetooth merupakan standar baru komunikasi wireless untuk suara dan data dengan menggunakan short-range radio link yang dapat dibuat murah dalam ukuran kecil. Dengan bluetooth banyak sambungan sambungan kabel yang dapat digantikan. Misalnya sambungan dari komputer ke printer, atau ke modem, atau bahkan ke handphone, dapat digantikan dengan bluetooth (wireless). Demikian pula hubungan earphone dengan handphone yang merupakan bagian dari handsfree set dapat dilakukan dengan Bluetooth. Dengan kata lain kabel-kabel yang bersliweran dapat dihilangkan dengan Bluetooth. Perangkat wireless juga dapat dihubungkan
dengan jaringan komputer via Bluetooth. Meskipun masih mudah, bluetooth sudah mendapat dukungan dari perusahaan raksasa seperti Ericsson, Siemens, Nokia, Intel, 3Com, Microsoft, dan lain lainnya. Saya mencium bau teknologi yang bakal populer.
3G
Sistem GSM yang mendominasi handphone di Indonesia, dan Eropa, dapat dikategorikan sebagai generasi kedua (2nd generation) mobile telephony. Generasi kedua ini memiliki kekurangan-kekurangan, dimana kecepatan transmisi data merupakan salah satu kelemahan utama. Batas kecepatan transmisi data ini menyebabkan aplikasi multimedia belum dapat diluncurkan di atas platform ini. Third generation mobile telephony dirancang untuk komunikasi wireless dengan kecepatan tinggi, yaitu 2 mega bit per detik. Dengan kecepatan seperti itu, maka komunikasi seperti video conferencing dapat dilakukan secara baik. Anda dapat mengirimkan gambar rumah yang akan anda beli kepada keluarga anda di rumah, atau menunjukkan komponen yang rusak di mobil anda kepada bengkel atau toko onderdil, atau menjukkan hasil analisa kesehatan kepada dokter spesialis yang kebetulan berada di tempat lain (atau bahkan di negara lain). Di Jepang, 3G ini akan diluncurkan segera dengan menggunakan teknologi wide band CDMA.
PERANGKAT WIRELESS LAINNYA
Implementasi komunikasi wireless tidak harus menggunakan handphone. Palm Pilot, sebuah PDA (Personal Digital Assitant), merupakan saingan terberat dari handphone. Dengan layar yang lebih lebar dan banyaknya aplikasi yang sudah tersedia, Palm Pilot nampaknya lebih mudah mendominasi aplikasi wireless Internet. Sebagai contoh, aplikasi penunjuk jalan yang diberikan oleh maps.yahoo.com sudah dapat diakses melalui Palm Pilot. Servis ini dapat menunjukkan peta dan arah jalan jika kita ingin menuju ke suatu tempat di daerah Silicon Valley.
Perangkat telepon wireless lainnya yang tidak kalah menakjubkannya adalah telepon satelit yang dapat kita gunakan dimana saja asal masih dalam daerah yang tercakup oleh satelit tersebut. Dengan kata lain telepon yang kita gunakan dapat mencakup regional. Meskipun secara teknis telepon satelit ini kelihatannya menarik, akan tetapi perusahaan yang menjalankan servis telepon satelit itu, seperti Iridium World Communications dan ICO Global Communications, bangkrut di bulan Agustus 1999.
Antisipasi, masalah, dan kesempatan
Lantas apa antisipasi kita dengan adanya teknologi-teknologi baru ini? Jangan-jangan, lagi-lagi, kita hanya menjadi pasar (konsumer) bagi para pemilik teknologi yang kita impor dengan harga yang cukup mahal. Ada beberapa masalah dalam komunikasi wireless. Pemilihan standar yang digunakan menjadi masalah tersendiri karena banyaknya teknologi yang tersedia. Perlu ada suatu standar Indonesia yang dikaji secara bersama oleh pemerintah, operator, pelaku bisnis, perguruan tinggi, dan lembaga penelitian. Kalau perlu kita menetapkan standar sendiri karena pasar kita cukup besar sehingga kita memiliki bargaining power yang cukup besar. Selain itu hal ini dapat digunakan untuk mengangkat produsen dalam negeri untuk lebih dapat berkiprah. Akan tetapi tentunya kita tidak dapat terlalu jauh berbeda dengan negara lain karena hal ini dapat menimbulkan cost yang lebih tinggi. Jadi perlu adanya trade-off.
Spektrum frekuensi yang kita gunakan untuk komunikasi wireless merupakan suatu harta kekayaan yang tidak bisa kiat perbaharui (renew). Berbeda dengan komunikasi wired melalui fiber optic dimana kalau kekurangan dapat kita buat lagi. Toh bahannya "hanya" pasir. Untuk itu penggunaan spektrum frekuensi harus berhati-hati. Salah satu masalah yang ada adalah alokasi penggunaan spektrum frekuensi. Penggunaan spektrum frekuensi ini sering tumpang tindih.
Apakah ada kesempatan bagi Indonesia untuk berkecimpung di bidang komunikasi wireless selain menjadi operator? Ada. Hanya harus lebih jeli melihat,seperti potensi untuk industri software dan aplikasi wireless. Kita dapat mengembangkan hal yang sederhana seperti web site atau portal untuk WAP, sampai ke aplikasi e-commerce dari handset itu sendiri. Ini peluang yang harus kita tangkap dengan segera.