Rabu, 26 Desember 2012

Merekam Layar Komputer dengan CamStudio

Merekam Layar Komputer dengan CamStudio
Apabila anda mempunyai keahlian khusus dalam bidang yang berhubungan dengan komputer, misalnya membuat animasi dengan flash, dan anda ingin berbagi keahlian anda dengan orang lain, salah satu cara adalah dengan membuat video tutorial. Untuk membuat video tutorial yang menarik dan mudah untuk diikuti, anda memerlukan sebuah software yang dapat merekam segala aktivitas di layar komputer anda, sehingga mereka yang menyaksikannya dapat dengan mudah mengikuti langkah demi langkah yang anda lakukan. Ada banyak sekali software yang dapat anda gunakan untuk merekam segala aktivitas di layar komputer anda. Tapi, jika anda menginginkan software yang dapat anda gunakan secara gratis, anda harus mengunjungi camstudio.org.

CamStudio adalah software yang disediakan oleh camstudio.org secara gratis. Software ini dapat merekam segala aktivitas di layar monitor anda, beserta audio nya. Hasil rekaman yang dibuat oleh software ini kemudian disimpan dalam format AVI. Kualitas hasil rekaman CamStudio sangat baik, sehingga software ini cocok untuk digunakan dalam pembuatan video tutorial. Selain itu, CamStudio memiliki fitur tambahan yang dapat anda gunakan untuk mengkonversi file berformat AVI hasil rekamannya ke format Streaming Flash videos (SWFs). Software CamStudio ini sangat mudah untuk digunakan, dan fiturnya cukup lengkap. Sebagian besar orang yang telah menggunakan CamStudio berpendapat bahwa software ini luar biasa. Software lain dengan kemampuan yang sama harganya cukup mahal, sedangkan CamStudio 100% gratis.
Saat anda menggunakan CamStudio, anda tidak harus merekam seluruh bagian dari layar monitor anda. Anda dapat merekam bagian tertentu saja. Tentunya, fitur ini sangat sesuai bagi mereka yang ingin membuat video tutorial. CamStudio dapat melakukan lebih dari sekedar merekam aktivitas di layar monitor beserta audio nya. Dengan menggunakan CamStudio, anda dapat menambahkan berbagai macam hal kedalam rekaman anda untuk membuatnya menjadi lebih menarik. CamStudio sangat mudah untuk digunakan, jadi anda tidak perlu khawatir akan menemui kesulitan dalam menggunakannya. Anda dapat langsung mengunjungi camstudio.org, mengunduh software ini, meng-install nya, dan kemudian mulai berkreasi.

Selasa, 25 Desember 2012

Komputer Pertama Kali Didunia

ENIAC, kependekan dari Electronic Numerical Integrator And Computer adalah perangkat elektronik digital pertama yang bekerja sebagai komputer. Perangkat ini selesai dibuat oleh Angkatan bersenjata Amerika Serikat pada tahun 1945 dan diumumkan ke publik di tahun 1946. Ketika itu, komputer tersebut ditujukan untuk menghitung arah dan jarak tembak rudal balistik di Perang Dunia ke II.

Pemicu dibuatnya ENIAC adalah kebutuhan atas alat untuk membantu mempermudah sebuah negara ketika sedang berperang. Sama seperti inovasi lainnya, ENIAC dibangun berdasarkan tigak konsep dan teknologi yang sudah tersedia saat itu yakni “otak mekanik”, tabung hampa udara dan punch card (kertas yang berlubang di posisi tertentu yang menyimpan informasi). Ketiga teknologi itu coba digabung oleh Professor John Mauchly, seorang dosen fisika dari Ursinus College.

Untuk membangun alat ini, militer AS bekerjasama dengan University of Pennsylvania. Dana sebesar 61.700 dolar disiapkan oleh angkatan bersenjata AS untuk membangun ENIAC. Sejak diputuskan untuk dibuat pada tanggal 5 Juni 1943, sebulan kemudian komputer itu mulai dibuat secara diam-diam. Project PX adalah kode nama proyek pembuatan ENIAC.

Professor John Mauchly, ditemani oleh J. Presper Eckert dari University of Pennsylvania mengepalai tim pembuatan ENIAC. Anggota tim lainnya adalah Bob Shaw, Chuan Chu, Kite Sharpless, Arthur Burks, Harry Huskey, Jack Davis, dan Iredell Eachus Jr. Sampai akhirnya selesai dibuat pada tanggal 14 Februari 1946, total dana yang dihabuskan mencapai 486.804, 22 dolar AS.

ENIAC yang memiliki bobot seberat 30 ton, menggunakan daya listrik sebesar 200 kilowatt, terdiri dari 19.000 tabung hampa udara, 1500 relay, serta ratusan ribu resistor, kapasitor, dan induktor.

Selain untuk berperang, ENIAC juga dapat digunakan untuk memprediksi cuaca, menghitung energi atom, sinar kosmik, pengukuran suhu, penelitian angka acak, mendesain saluran udara, dan penggunaan ilmiah lainnya.

ENIAC yang menjadi basis komputer masa kini tersebut juga dapat menjumlah, mengurangi, mengali, dan membagi serta dapat menyimpan hingga sebanyak 20 data 10 digit angka desimal. Perangkat penghitungan yang digunakan juga berfungsi sebagai unit penyimpanan. Komputer yang mendapat julukan “Otak Raksasa” itu mampu menghitung seribu kali lebih cepat dibandingkan dengan mesin hitung elektronik yang ada saat itu.

Pada perjalanannya, ENIAC cukup rumit untuk ditangani. Sebagai contoh, ketika terjadi kerusakan pada salah satu tabung kedap udara yang terpasang di ENIAC, teknisi harus memeriksa keseluruh 19 ribu buah tabung untuk mencari tabung mana yang tidak berfungsi.

Akhirnya, karena kebutuhan atas mesin hitung yang lebih cepat dan efisien makin mendesak, pada 2 Oktober 1955, ENIAC berhenti digunakan. Saat ini, empat dari total empat puluh bagian panel ENIAC disimpan di University of Pennsylvania.

Senin, 24 Desember 2012

Cara Install Windows 8 via USB Flashdisk

Untuk menginstall windows 8 via usb flashdisk saya tidak menggunakan aplikasi pihak ketiga, hanya menggunakan aplikasi bawaan windows yang serba bisa, yakni command prompt. Berikut langkah demi langkahnya :

Cara Install Windows 8 via USB Flashdisk Dengan Mudah :

  1. Pastikan USB Flashdik anda memiliki kapasitas yang cukup untuk menampung file-file windows 8. Saya menggunakan flashdisk 8 Gb.
  2. Colok flashdisk ke laptop/komputer.
  3. Buka command promnt, caranya tekan tombol Win+R. Lalu ketik CMD, enter.
  4. command prompt
  5. Masuk ke dalam aplikasi command prompt kan?? Ketik diskpart, enter.
  6. Ketik list disk, maka akan muncul media penyimpanan di komputer anda, pastikan anda tahu betul yg mana flashdisk anda. Untuk mngetahuinya, cukup liat kapasitas size nya aja. Posisi flashdisk saya ada di disk 2, maka ketik select disk 2.
  7. command prompt
  8. Ketik clean, enter. Lalu ketik create partition primary, enter.
  9. Ketik select partition 1, enter. Ketik active, enter lagi.
  10. Ketik format fs=fat32, enter.
  11. Ketik assign, enter.
  12. Terakhir, ketik exit, dan enter.
Sekarang kita sudah selesai tahap awal menyiapkan flashdisk yang akan kita gunakan, selanjutnya ialah tahap copy dan paste file-file windows 8 nya. Copy semua files windows 8 yang ada di dalam DVD kemudian paste di flashdisk anda. Selesai, kini flashdisk anda sudah siap digunakan untuk Install Windows 8.

Minggu, 23 Desember 2012

Cara Proteksi Windows Explorer

Untuk memproteksi Windows Explorer sebenernya ada banyak sekali software yang dapat melakukan hal itu, namun pada kesempatan kali ini saya akan memberikan tips mengenai Cara Proteksi Windows Explorer dengan cara manual tanpa bantuan software pihak ketiga.

  1. Pertama buka window explore, kemudian klik menu tools-> Folder Options-> View. Buang tanda centang pada use simple file sharing (recommended).
  2. Cari folder yang akan anda lock dan klik kanan -> properties-> security. (Disana akan ada gambar user dengan id everyone.)
  3. Klik tombol "add" dan isi dengan account anda. Misal "remoxp" dan OK. (Centang semua pada allow).
  4. Ulangi langkah no 3 dan isikan account misal "xp-sports"
  5. Centang Deny pada read execute, list folder dan read. (Artinya account xp-sports tidak diperbolehkan membuka flder ini).
  6. Untuk mencobanya, sebaiknya buat folder baru terlebih dahulu, karena bila salah setting folder pribadi anda akan terkunci.

Selamat Mencoba

Sabtu, 22 Desember 2012

Virus Komputer Pertama Kali Dibuat Oleh Bocah 15 Tahun

Dibuat pada tahun 1982 oleh seorang murid Sekolah Menengah Atas yang berumur 15 tahun. Ia bernama Rich Skrenta. Virus yang ia buat, saat itu ditujukan untuk sistem komputer Apple II.

Elk Cloner dinyatakan sebagai salah satu virus mikro komputer yang menyebar luas keluar dari ruan lingkup tempat pembuatanya.
Saat itu Skrenta tidak lagi dipercaya oleh teman-tamannya. Hal itu disebabkan oleh kelakuannya yang secara ilegal membagikan game dan software, ia pun sering menggunakan floppy disk untuk mematikan komputer atau untuk menampilkan kata-kata mengejek pada layar. Akhirnya Skrenta pun memikirkan metode untuk melakukannya tanpa floppy disk agar ia tidak dicurigai.
Selama libur musim dingin di Mt. Lebanon High School,Pennsylvania,Amerika, Skrenta menemukan bagaimana cara menampilkan pesan secara otomatis di komputernya. Dan akhirnya dia menemukan apa yang dewasa ini disebut sebagai boot sector virus, dan mulai untuk menyebarkannya di kalangan teman satu sekolahnya serta di sebuah club komputer.
Dari sumber yang didapat virus itu cepat tersebar dan sukses menginfeksi floppy disk orang-orang yang ia kenal, termasuk guru matematikanya. Virusnya banyak merepotkan korban yang terinfeksi. Dapat dibayangkan bagaimana repotnya karena saat itubelum ada satupun antivirus. Virus elk cloner ini hanya dapat dihapus secara manual dengan langkah yang rumit.
Elk Cloner menyebar dengan cara menginfeksi sistem operasi Apple II dengan tehnik boot sector virus. Artinya jika kita melakukan booting komputer menggunakan floppy disk yang sudah terinfeksi maka virus akan secara otomatis terkopi ke memory. Dan apabila ada floppy disk bersih dimasukan ke komputer virus akan mengkopi dirinya ke floppy itu.
Komputer yang terinfeksi akan menampilkan sebuah puisi dilayar saat booting ke 50.
Dibawah ini puisinya :
Elk Cloner: The program with a personality
It will get on all your disks
It will infiltrate your chips
Yes it’s Cloner!
It will stick to you like glue
It will modify RAM too
Send in the Cloner!
Kesimpulannya, Elk Cloner tidak membuat sebuah kerusakan hanya merubah sistem pada floppy yang berisikan Apple DOS.
Saat ini, Skrenta jadi CEO di Blekko Inc, sebuah search engine internet

Jumat, 21 Desember 2012

Anti Virus Palsu Membahayakan Komputer




Salah satu ancaman keamanan di internet adalah program antivirus palsu. Program jahat ini ternyata cukup panjang umur dan banyak jenisnya.

Adi Saputra, analis antivirus dari Vaksincom, memaparkan bahwa program antivirus palsu adalah jawara ancaman internet yang terus bertahan untuk waktu yang cukup lama.

Sejak 2008, tuturnya, ada lebih dari 300 jenis antivirus palsu. "Jika masing-masing memiliki 10 varian, maka ada lebih dari 3.000 rogue antivirus yang aktif menyebar di internet," tulisnya dalam keterangan yang diterima Kompas.com.

Salah satu yang menarik perhatian Vaksincom adalah Trojan.FakeAV.MJR yang menurut Adi sempat tidak terdeteksi program antivirus pada awal-awal kemunculannya di akhir Maret 2012.

Trojan.FakeAV.MJR menggunakan nama Windows Software Saver untuk mengelabui pengguna. Ia seakan-akan sebuah software yang berguna, padahal menyimpan bahaya di belakangnya.

Program ini menyebar melalui email dalam bentuk link ke alamat web (URL) tertentu. Jika alamat itu dibuka, pengguna akan diminta mengunduh sang program jahat.

Link tersebut akan menampilkan sebuah situs yang sekilas mirip Windows Explorer. Hanya saja, tampilannya akan disertai peringatan akan adanya infeksi virus di komputer pengguna.

Dampak Trojan.FakeAV.MJR


Korban yang tertipu dan mengunduh file antivirus palsu itu akan mengalami beberapa hal berikut ini:
  • Muncul shortcut dan icon antivirus palsu di desktop serta Start Menu.
  • Jika dieksekusi, akan muncul program yang secara tampilan mirip dengan program antivirus biasa.
  • Muncul juga notifikasi di Taskbar yang mengelabui pengguna dengan mengatakan ada berbagai virus dalam komputernya.
  • Menampilkan jendela yang seakan-akan sebuah program antivirus sedang melakukan pemindaian (virus scan).
  • Menampilkan pesan palsu bahwa Firewall dari program itu telah memblokir virus dan mencegah masuknya orang jahat.
  • Memunculkan informasi bahwa Antispam program itu telah memblokir masuknya Spam ke email pengguna.
  • Menampilkan info palsu bahwa Link Checker dari program itu telah mencegah link yang bersifat ilegal.
  • Mengalihkan aplikasi Task Manager dengan membuka aplikasi yang memunculkan menu task manager
  • Mengalihkan aplikasi Regedit dengan membuka aplikasi yang memunculkan menu startup
  • Mengalihkan semua fungsi aplikasi Windows dan semua aplikasi Security sehingga tidak berjalan
  • Mematikan fungsi UAC (User Account Control) pada Windows
  • Melakukan koneksi ke Remote Server untuk mengunduh program jahat lainnya.
  • Memberikan informasi untuk melakukan pembayaran online untuk mengaktifkan program yang masih versi percobaan

Adi berpesan agar pengguna berhati-hati saat menghadapi link yang ada di dalam email, meskipun pengirim pesan adalah orang yang dikenal.

Untuk membersihkan komputer yang sudah terlanjut terinfeksi Trojan.FakeAV.MJR tadi, Adi menyarankan pengguna memakai G Data Boot CD yang dapat diunduh lewat IndoWebster.

Kamis, 20 Desember 2012

Tutorial Backup dan Restore Windows Menggunakan Norton Ghost 15

Apa sih norton Ghost itu??? mungkin sebagian sobat blogger sudah ada yang tahu dengan software backup yang satu ini. Norton Ghost merupakan sebuah software yang berfungsi untuk membackup/restore komputer kita, jadi bila komputer/laptop kita mengalami masalah di masa yang akan datang, kita tidak perlu khawatir lagi, karena sudah membackupnya menggunakan Norton Ghost ini.

Okeiii,, berikut step by step tentang backup dan restore menggunakan Norton Ghost 15.

Cara Backup Windows Menggunakan Norton Ghost :
  1. Masukkan CD yang berisi Norton Ghost
  2. Booting komputer dengan menekan power button
  3. Pilih boot device setelah muncul tampilan BIOS dengan menekan DEL, tergantung dari masing-masing bios PC.
  4. Pilih CD/DVD ROM kemudian ENTER.
  5. Klik Tombol Accept
  6. Klik Backup My Computer
  7. Klik Next
  8. Pilih driver yang akan di Backup, setelah itu klik Next
  9. Kemudian klik browse dimana file yang di backup akan di simpan, setelah itu klik OK.
    Disini saya simpan di drive D, karena yang akan di backup di drive C
  10. Kemudian pilih “standard (recommended)” pada kotak pilihan compression dan klik next
  11. Kemudian klik finish dan nunggu aja proses backup selesai
  12. Proses backup sudah selesai dan klik aja close, setelah itu klik finish.
  13. Nah sekarang proses backup sudah selesai.
Ini untuk Tutorial video nya :



Nah, setelah kita melakukan backup dan suatu ketika komputer kita mengalami crash atau error pada software atau system kita bisa mengembalikan system windows seperti semula dengan tanpa melakukan install ulang windows, tapi cukup dengan melakukan restore windows saja. Adapun langkah-langkahnya adalah sebagai berikut :
  1. Masukkan CD yang berisi Norton Ghost
  2. Booting komputer dengan menekan power button
  3. Pilih boot device setelah muncul tampilan BIOS dengan menekan DEL, tergantung dari masing-masing bios PC
  4. Pilih CD/DVD ROM kemudian ENTER
  5. Klik Tombol Accept
  6. Klik Recovery My Computer

  7. Klik Next, kemudian klik ok


  8. Pada kotak pilihan “view recovery point by” pilih aja “filename” untuk memudahkan pencarian dimana file yang kita backup.
  9. Klik browse dan cari dimana file yang dibackup tadi di simpan dengan extention (format) .v2i

  10. Setelah dapat kemudian klik open
  11. Pilih driver yang akan di restore, apabila driver yg akan kita restore tidak ada pada pilihan klik aja add dan kemudian pilih driver yang akan di restore kembali
  12. Lebih di anjurkan beri tanda centeng pada “reboot when finish”, kemudian klik finish dan klik yes.
  13. Maka proses restore akan jalan dan tunggu aja sampai selesai akan restar sendiri komputernya.
Selamat mencoba,,

Artikel ini di kirim oleh sobat blogger Effendy, bila sobat blogger ingin konsultasi lebih jauh, bisa bertanya ke beliau di naughty.dyz@gmail.com.

INFO : Software Norton Ghost ini sudah tersedia di CD Hiren's Boots 9.9 yang sudah saya share beberapa waktu yang lalu.

Rabu, 19 Desember 2012

Memblokir Situs Porno dengan Golden Filter Premium

Memblokir Situs Porno dengan Golden Filter Premium
Saat kita menjelajahi dunia maya, kita dapat menemukan banyak sekali situs yang menyediakan hal-hal yang sangat bermanfaat. Tapi, kita juga harus waspada, karena selain situs – situs yang menyediakan hal-hal bermanfaat, banyak juga situs yang berisi hal-hal seperti pornografi dan sebagainya, yang dapat berpengaruh buruk, khususnya terhadap para remaja. Jika anda memiliki putra ataupun putri yang masih remaja, dan komputer rumah anda memiliki koneksi internet, ada baiknya anda menggunakan Golden Filter Premium yang disediakan oleh gsiegypt.com.

Software ini akan memblokir akses ke situs- situs porno, sehingga putra ataupun putri anda aman dari pengaruh buruk nya. Menggunakan Golden Filter Premium untuk memblokir akses ke situs-situs porno jauh lebih efektif daripada mengawasi putra ataupun putri anda saat mengakses internet secara langsung, karena tentunya anda tidak selalu di rumah setiap saat.
Dampak negatif dari pornografi yang beredar di dunia maya telah menjadi masalah yang sangat serius. Untungnya, anda dapat menggunakan Golden Filter Premium untuk memastikan bahwa putra ataupun putri anda aman dari dampak negatif tersebut. Jika anda mengira bahwa untuk menggunakan Golden Filter Premium  ini anda harus mengeluarkan banyak uang, anda salah. Golden Filter Premium ini gratis. Beberapa kemampuan andalan dari Golden Filter Premium diantaranya adalah:
  • Kemampuan untuk menutup browser tab yang mengandung kata-kata berunsur pornografi
  • Kemampuan untuk memblokir akses ke situs-situs pornografi
  • Fitur untuk memblokir akses ke software-software tertentu
  • Fitur untuk menyembunyikan folder-folder tertentu
  • Fitur untuk memonitor aktivitas pengguna komputer dengan menggunakan screen capture
Anda dapat mengunduh Golden Filter Premium langsung dari situs pengembangnya di gsiegypt.com. Software ini 100% gratis. Golden Filter Premium tidak hanya cocok untuk digunakan pada komputer rumah, tapi juga pada komputer-komputer di tempat umum, seperti sekolahan, perpustakaan, universitas, dan sebagainya. Golden Filter Premium juga dapat digunakan oleh perusahaan-perusahaan yang ingin mencegah para karyawannya mengakses situs-situs porno pada jam kerja, karena tentunya hal ini dapat mempengaruhi kinerja mereka.

Selasa, 18 Desember 2012

Membuat Toko Online Menggunakan Shopping Cart Software dari Ecwid.com

Membuat Toko Online Menggunakan Shopping Cart Software dari Ecwid.com
Apabila anda ingin bisnis anda berkembang dengan pesat, sebaiknya anda juga menjual produk-produk anda secara online. Dengan menjual produk-produk anda secara online, anda akan dapat menjangkau calon-calon pembeli tidak hanya dari seluruh nusantara, tapi juga dari seluruh dunia. Untuk dapat menjual produk-produk anda secara online, tentunya anda perlu membuat sebuah toko online. Anda tidak perlu khawatir karena membuat sebuah toko online tidak serumit kedengarannya.

Anda dapat membuat toko online dengan menggunakan content management system seperti Joomla, Drupal, atau WordPress, kemudian menambahkan shopping cart software kedalamnya. Ada banyak sekali shopping cart software di pasaran. Akan tetapi, jika anda menginginkan shopping cart software yang praktis dan sangat mudah untuk digunakan, anda sebaiknya mengunjungi Ecwid.com.
Ecwid.com menyediakan shopping cart software yang sangat mudah untuk digunakan dan memiliki banyak fitur yang sangat berguna bagi mereka yang ingin membuat sebuah toko online. Anda tidak perlu khawatir jika anda tidak memiliki keahlian dalam hal teknis karena shopping cart software ini sangat mudah untuk diintegrasikan dengan website yang dibuat menggunakan Joomla, Drupal, WordPress, modx, iWeb, Squarespace, dan content management system lainnya. Bahkan, shopping cart software ini juga dapat dengan mudah diintegrasikan dengan jejaring sosial seperti Facebook, MySpace, dan lainnya. Jadi, dengan menggunakan Ecwid, anda bahkan dapat berjualan secara online tanpa memiliki website sendiri.
Shopping cart software dari Ecwid.com ini sangat mudah untuk digunakan. Anda tidak akan menemui kesulitan dalam menambahkan produk, mengunggah gambar, dan memasang harga karena semuanya diatur dalam sebuah sistem yang sederhana. Shopping cart software dari Ecwid.com ini juga dapat digunakan untuk menjual produk-produk yang dapat langsung diunduh oleh para pembeli, seperti e-book, software, dan sebagainya. Kita semua tahu bahwa ada banyak sekali ancaman di internet. Tapi, jika anda menggunakan shopping cart software dari Ecwid.com ini, anda tidak perlu khawatir soal keamanan karena shopping cart software ini dilengkapi dengan SSL Security and SSL Admin.
Dengan menggunakan shopping cart software dari Ecwid.com, berjualan secara online menjadi sangat mudah. Shopping cart software ini menyediakan beberapa pilihan metode pembayaran bagi para pelanggan toko online anda, seperti PayPal, Google Checkout, dan sebagainya. Shopping cart software ini juga menyediakan fasilitas bagi mereka yang ingin melakukan pembayaran secara offline, seperti menggunakan cek atau transfer bank. Dengan menggunakan shopping cart software dari Ecwid.com ini, anda dapat menawarkan beberapa pilihan metode pengiriman barang kepada para pelanggan toko online anda.
Jika anda mengira bahwa untuk menggunakan shopping cart software berbasis AJAX dari Ecwid.com ini anda harus mengeluarkan banyak uang, anda salah. Anda dapat menggunakan shopping cart software ini secara gratis. Akan tetapi, jika anda ingin mendapatkan semua fitur yang ditawarkan oleh shopping cart software ini, sebaiknya anda menggunakan Silver plan yang bertarif $17 per bulan. Sebagai contoh, apabila anda menggunakan Basic plan yang gratis, anda hanya dapat mengunggah sebanyak 100 produk ke toko online anda. Tapi, apabila anda menggunakan Silver plan yang berbayar, anda dapat mengunggah sampai dengan 20.000 produk ke toko online anda.

Senin, 17 Desember 2012

Mendeteksi Malware Dengan Anubis

Mendeteksi Malware Dengan Anubis
Kita semua tahu bahwa ada banyak sekali hal yang bermanfaat yang bisa kita temukan di internet. Tapi, kita juga tidak dapat memungkiri bahwa di internet ada banyak sekali ancaman seperti virus, malware, dan sebagainya. Yang menjadi masalah adalah tidak mudah bagi kita untuk mendeteksi adanya malware. Untuk mendeteksi malware, kita harus menggunakan aplikasi yang canggih, dan biasanya aplikasi semacam ini tidak bisa kita dapatkan secara gratis.

Untungnya, sekarang ada layanan gratis yang bisa kita gunakan untuk mendeteksi malware. Layanan ini bernama Anubis, disediakan oleh http://anubis.iseclab.org/. Ada beberapa macam hal yang bisa dideteksi ada tidaknya malware oleh Anubis, antara lain Android apps, Windows PE executables, serta url. Selain gratis, untuk menggunakan layanan ini, kita tidak perlu mendaftar terlebih dahulu. Jadi, kita bisa langsung mengunjungi situs ini dan langsung menggunakan Anubis untuk mendeteksi malware di Android apps, Windows PE executables, atau url.
Ada banyak situs yang sengaja ataupun tidak menyebarkan malware kepada para pengunjungnya. Apabila kita tidak berhati-hati, kita bisa saja mengunjungi situs semacam ini dan tanpa kita sadari, sistem komputer kita akan disusupi oleh malware. Untungnya, Anubis dapat membantu kita untuk menghindari masalah seperti ini. Untuk mendeteksi apakah suatu url menyebarkan malware ataupun melakukan aktivitas-aktivitas mencurigakan yang lainnya, kita dapat mengunjungi http://anubis.iseclab.org/.
Kemudian, pada pilihan Choose the subject for analysis, kita harus memilih URL dan memasukkan url yang ingin kita periksa kedalam kotak yang tersedia. Setelah url yang ingin kita periksa berhasil kita masukkan, kita akan mendapatkan pesan yang berbunyi: Submission Successful. Kemudian, kita akan secara otomatis dibawa ke halaman yang menayangkan progress dari proses scanning yang sedang dilakukan oleh Anubis. Untuk menelusuri suatu url, Anubis biasanya membutuhkan waktu beberapa menit, jadi anda harus menunggu dengan sabar.
Setelah Anubis selesai menganalisa url yang kita masukkan tadi, kita akan dapat melihat laporannya dalam bentuk HTML, XML, PDF, atau text. Laporan yang disediakan oleh Anubis cukup lengkap. Hanya saja, tampaknya laporan yang disediakan hanya dapat dimengerti oleh orang-orang yang memiliki pengetahuan teknis saja. Layanan yang disediakan oleh http://anubis.iseclab.org/ sangat bermanfaat. Jadi, jika menurut anda layanan gratis ini sangat membantu anda, tidak ada salahnya jika anda memberikan sedikit donasi kepada para pengembangnya, supaya mereka bisa terus berkarya.

Minggu, 16 Desember 2012

Membuat Theme WordPress Menggunakan WpThemeGenerator.com

Membuat Theme WordPress Menggunakan Wpthemegenerator
Dulu, untuk dapat membuat sebuah website, kita harus memiliki pengetahuan yang cukup tentang HTML dan sebagainya. Tapi sekarang, kita dapat membuat sebuah website dengan desain yang menarik hanya dalam hitungan menit. Ada banyak sekali content management system yang dapat kita gunakan untuk membuat website. Salah satu dari content management system yang saat ini telah menjadi sangat populer dan digunakan oleh jutaan orang adalah WordPress. Content management system ini lebih dikenal sebagai sebuah blogging platform. Ada banyak alasan kenapa content management system ini disukai oleh banyak orang. Salah satu nya adalah karena WordPress sangat mudah untuk digunakan, bahkan bagi mereka yang tidak mempunyai pengetahuan dalam hal teknis sama sekali. Contohnya, untuk mengubah tampilan website kita secara menyeluruh, yang perlu kita lakukan hanyalah mengganti theme nya.

Mengganti theme sebuah website yang dibuat menggunakan WordPress sangatlah mudah. Selain itu, ada banyak sekali theme yang dapat kita gunakan untuk website kita secara gratis. Jika kita mengunjungi http://wordpress.org/extend/themes, kita dapat menemukan ribuan WordPress theme dengan berbagai desain yang cukup menarik. Tapi “resiko” nya, saat kita menjelajahi dunia maya, kita mungkin saja menemukan website orang lain yang memiliki tampilan sama persis dengan website kita. Jika kita menginginkan theme yang unik dan tidak ada dua nya, sekarang kita dapat membuat theme sendiri dengan mudah. Yang perlu kita lakukan hanyalah mengunjungi wpthemegenerator.com.
Wpthemegenerator.com adalah sebuah website yang disediakan bagi mereka yang ingin membuat theme sendiri dengan cepat dan mudah. Untuk membuat theme di wpthemegenerator.com, yang perlu kita lakukan hanyalah memilih elemen-elemen yang kita inginkan untuk theme kita, dan menyusun mereka sesuai dengan keinginan kita. Beberapa hal yang dapat kita atur untuk membuat theme kita sendiri diantaranya adalah header, sidebar, dan fonts. Pada dasarnya wpthemegenerator.com telah menyediakan banyak desain-desain standar untuk layout, header, dan sebagainya. Jadi, yang perlu kita lakukan hanyalah mix and match saja. Setelah kita selesai memilih semua elemen yang kita inginkan untuk theme kita dan menyusun mereka dengan baik, kita dapat mengunduh theme kita dalam bentuk basic html/css ataupun versi WordPress.
Kita dapat menggunakan wpthemegenerator.com untuk membuat theme kita sendiri secara gratis. Tapi tentunya, dengan menggunakan versi gratis, fitur yang kita dapatkan relatif terbatas. Jika kita ingin mendapatkan semua fitur yang disediakan oleh wpthemegenerator.com, kita harus menggunakan versi Premium dengan membayar $29 per 6 bulan.

Sabtu, 15 Desember 2012

Membuat Virtual Drive Dengan Gizmo Drive

Membuat Virtual Drive Dengan Gizmo Drive
Jika anda suka bermain game di komputer, tentunya anda sudah tahu bahwa terkadang untuk menginstall game tertentu, anda perlu melakukan mount ISO file ke sebuah virtual CD-ROM drive. Kemudian, virtual CD-ROM drive tersebut akan dapat bekerja layaknya sebuah CD-ROM asli dengan sebuah CD di dalamnya. Untuk melakukan mount ISO file, ada beberapa program yang dapat anda gunakan. Salah satunya adalah Gizmo Drive.

Gizmo Drive adalah sebuah program yang dapat digunakan pada komputer yang menjalankan sistem operasi Windows 7, Windows Server 2008. Windows Vista, Windows Server 2003, Windows XP, dan Windows 2000. Beberapa fitur yang disediakan oleh Gizmo Drive diantaranya adalah:
  • Mount file ISO, CUE, BIN, atau NRG ke virtual CD-ROM drive
  • Mount file VHD untuk digunakan bersama Microsoft Virtual PC
  • Mount file image yang dilindungi password ke virtual hard drive
  • Melindungi HD images dengan password
  • Melindungi file-file penting dengan password
  • Mount file IMG ke virtual drive
Dan masih banyak lagi. Program Gizmo Drive ini dapat anda unduh secara gratis di http://arainia.com/software/gizmo/overview.php?nID=4.

Jumat, 14 Desember 2012

Mendeteksi Hardware Komputer Dengan PC Wizard

Mendeteksi Hardware Komputer Dengan PC Wizard
Jika anda menggunakan sistem operasi Windows  dan anda ingin mengetahui spesifikasi hardware komputer anda, anda dapat menggunakan fitur system information bawaan Windows. Jika anda menggunakan Windows 7, anda dapat mengetahui spesifikasi hardware komputer anda dengan memasukkan C:\Windows\System32\msinfo32.exe ke dalam Windows search box yang tersedia. Namun, ada cara yang lebih mudah untuk melihat spesifikasi hardware komputer anda, yaitu dengan menggunakan aplikasi PC Wizard.

PC Wizard adalah salah satu aplikasi tercanggih, yang dapat anda gunakan untuk mendapatkan informasi mengenai sistem komputer anda. Aplikasi ini mempunyai kemampuan yang sangat baik dalam mendeteksi hardware dan melakukan analisa atas hardware yang ada. PC Wizard juga dapat mengidentifikasi komponen dari suatu sistem dalam skala yang besar.
Anda tidak perlu khawatir, karena aplikasi ini diupdate secara rutin untuk memastikan bahwa ia dapat menyediakan hasil deteksi serta analisa yang paling akurat sesuai dengan teknologi dan standar terbaru. PC Wizard dapat digunakan pada komputer yang memakai sistem operasi Windows 95, 98, 2000, XP, Vista, WinPE, dan 7.
Dengan menggunakan aplikasi PC Wizard, anda dapat melakukan benchmark atas performa CPU, Cache, RAM, hard disk, CD/DVD ROM, video, Flash media, dan sebagainya. Dengan demikian, anda dapat selalu memonitor performa dari komputer anda untuk memastikan bahwa komputer anda bekerja secara maksimal. Anda dapat mengunduh aplikasi PC Wizard dari http://www.cpuid.com/softwares/pc-wizard.html.
PC Wizard adalah aplikasi freeware. Anda dapat menggunakan aplikasi ini secara gratis tanpa batasan waktu tertentu. Namun, jika anda merasa bahwa aplikasi ini sangat membantu anda, tidak ada salahnya jika anda memberikan donasi kepada pengembangnya melalui Paypal. Untuk mendapatkan berita terbaru mengenai hardware benchmarking, anda dapat mendaftarkan diri sebagai anggota di CPUID.com.

Kamis, 13 Desember 2012

Cara Membuat Bootable USB Drive


USB (Universal Serial Bus) drive telah menjadi sebuah perangkat yang sering digunakan untuk membackup data, menggeser fungsi floppy disks, CD, dan ZIP disks. USB drive tidak hanya murah, tetapi juga sangat praktis, tahan banting, dan dapat memiliki kapasitas penyimpanan yang cukup besar. Untuk mengantisipasi saat komputer kita tidak dapat melakukan boot, kita harus memiliki bootable disk. Bootable disk dapat mengindarkan kita dari ketidakmampuan untuk mengakses komputer kita karena masalah booting. Dengan menggunakan bootable USB drive, kita bahkan dapat mengatasi masalah booting dengan lebih cepat.

Berikut adalah langkah-langkah untuk membuat bootable USB drive:
1. Masukkan USB drive anda ke salah satu USB port di komputer anda
2. Klik “Start” di bagian kiri bawah di layar komputer anda
3. Ketikkan “cmd” didalam window RUN untuk membuka command prompt
4. Ketikkan “disk part” kedalam command prompt dan tekan Enter. Setelah itu ketikkan “List disk” dan tekan Enter lagi.
5. Tentukan manakah dari daftar disk yang ditayangkan yang merupakan USB drive anda. (Misalnya USB drive anda berkapasitas 4GB, maka opsi dengan size 4GB itulah yang perlu anda lihat). Catat nomor yang mengidentifikasi USB drive Anda itu di kertas.
6. Ketikkan command berikut kedalam command prompt untuk melakukan format terhadap USB drive anda.
“Select disk A,” ganti “A” dengan nomor yang anda dapatkan di langkah ke 5 tadi. Tekan Enter
“Clean.” Tekan Enter
“Create Partition Memory.” Tekan “Enter.”
“Select Partition A.” Tekan “Enter.”
“Format FS=NTFS.” Tekan “Enter.”
“Assign.” Tekan “Enter.”
“Exit.” Tekan “Enter.”
7. Masukkan CD instalasi Windows XP atau Vista anda. Komputer anda akan membaca CD instalasi itu, dan sebuah window akan muncul di layar. Daftar dari semua drive yang ada akan ditampilkan disitu. Carilah huruf yang merupakan simbol dari CD-ROM serta USB drive anda. Catatlah huruf-huruf ini di kertas.
8. Ketikkan command berikut kedalam command prompt:
“B:CD boot,” ganti “B” dengan huruf yang merupakan simbol dari CD-ROM. Tekan “Enter.”
“CD boot.” Tekan “Enter.”
“Bootsect.exe/NT60 C:,” ganti “C” dengan huruf yang merupakan simbol dari USB Drive. Tekan “Enter.”
9. Copy boot information dari CD instalasi ke USB drive dengan memasukkan command berikut kedalam command prompt:
“xcopy C:*.* /s/e/f B:/,” ganti “B” dengan huruf yang merupakan simbol dari CD-ROM dan ganti “C” dengan huruf yang merupakan simbol dari USB drive. Tekan “Enter.”
Biarkan komputer melakukan copy data dari CD instalasi ke USB drive.
10. Cabut USB drive dari USB port, pasang kembali tutupnya, dan berikan label “bootable” dengan spidol. Simpan USB drive itu di tempat yang aman. Keluarkan CD instalasi Windows anda dan kembalikan ke tempatnya.

Rabu, 12 Desember 2012

Hapus Antivirus Palsu dengan Remove Fake Antivirus


Seiring dengan banyaknya antivirus baik gratis maupun berbayar, semakin banyak pula Antivirus palsu beredar. Tidak jarang komputer kita sendiri atau teman kita pernah mengalaminya atau di komputer ter-install antivirus palsu ini. Karena palsu, antivirus ini bisa berbahaya bagi komputer, termasuk menipu penggunanya.

Bagaimana komputer kita bisa terpasang antivirus palsu? Biasanya antivirus palsu berasal dari internet, ketika membuka website tertentu, kita tidak sengaja meng-klik link yang akan men-download aplikasi (malware) dan ter-install di komputer. Setelah terinstall, aplikasi ini otomatis berjalan dan mempunyai tampilan dan fitur selayaknya antivirus asli.


Ketika antivirus palsu terpasang, biasanya akan muncul pesan peringatan bahwa komputer kemungkinan terinfeksi virus, dan minta dilakukan scan. Ketika kita klik scan, antivirus palsu ini menampilkan proses scanning komputer, dan hasilnya menunjukkan bahwa komputer terinfeksi virus. selanjutnya untuk menghilangkan virus tersebut, biasanya kita harus membeli lisensi atau membayar sejumlah uang untuk antivirus palsu tersebut.
Tidak hanya itu saja, ketika komputer kita terpasang antivirus palsu, berbagai efek merugikan juga bisa kita alami, mulai dari sering muncuk pesan untuk melakukan scan, berbagai fitur windows yang tidak bisa digunakan, sampai resiko pencurian data yang ada di komputer.

Menghapus antivirus palsu kadang tidak mudah, karena bisa jadi tidak tersedia menu uninstall atau prosesnya di persulit. Dengan aplikasi kecil dan gratis (serta portable) Remove Fake Antivirus, kita bisa memeriksa dan menghapus berbagai antivirus palsu yang banyak beredar dengan mudah. Sampai versi 1.81 ( 31 oktober 2011 ), Aplikasi ini bisa menghapus 74 Antivirus Palsu, yaitu :
  1. Data Recovery
  2. Wolfram Antivirus
  3. Security Protection
  4. Windows Antivirus 2011
  5. Mega Antivirus 2012
  6. AVG Antivirus 2011
  7. PC Security 2011
  8. ThinkPoint
  9. ThinkSmart
  10. Antivirus 8
  11. Security Tool
  12. My Security Shield
  13. Antivirus 7
  14. Antivirus GT
  15. Defense Center
  16. Protection Center
  17. Sysinternals Antivirus
  18. Security Master AV
  19. CleanUp Antivirus
  20. Security Toolbar
  21. Digital Protection
  22. XP Smart Security 2010
  23. Antivirus Suite
  24. Vista Security Tool 2010
  25. Total XP Security
  26. Security Central
  27. Security Antivirus
  28. Total PC Defender 2010
  29. Vista Antivirus Pro 2010
  30. Your PC Protector
  31. Vista Internet Security 2010
  32. XP Guardian
  33. Vista Guardian 2010
  34. Antivirus Soft
  35. XP Internet Security 2010
  36. Antivir 2010
  37. Live PC Care
  38. Malware Defense
  39. Internet Security 2010
  40. Desktop Defender 2010
  41. Antivirus Live
  42. Personal Security
  43. Cyber Security
  44. Alpha Antivirus
  45. Windows Enterprise Suite
  46. Security Center
  47. Control Center
  48. Braviax
  49. Windows Police Pro
  50. Antivirus Pro 2010
  51. PC Antispyware 2010
  52. FraudTool.MalwareProtector.d
  53. Winshield2009.com
  54. Green AV
  55. Windows Protection Suite
  56. Total Security 2009
  57. Windows System Suite
  58. Antivirus BEST
  59. System Security
  60. Personal Antivirus
  61. System Security 2009
  62. Malware Doctor
  63. Antivirus System Pro
  64. WinPC Defender
  65. Anti-Virus-1
  66. Spyware Guard 2008
  67. System Guard 2009
  68. Antivirus 2009
  69. Antivirus 2010
  70. Antivirus Pro 2009
  71. Antivirus 360
  72. MS Antispyware 2009
  73. IGuardPC or I Guard PC
  74. Additional Guard
Selain menggunakan tampilan seperti halnya antivirus asli, terlihat bahwa nama-nama antivirus palsu dibuat mirip dengan software antivirus atau security asli, seperti misalnya AVG Antivirus 2011 yang menyerupai antivirus dari AVG. Penggunaan aplikasi ini sangat mudah, setelah di download, jalankan file RemoveFakeAntivirus.exe, dan klik start untuk memulai scan dari adanya antivirus palsu tersebut, jika ditemukan akan langsung dihapus.

Selasa, 11 Desember 2012

Beberapa Ancaman Komputer dan Internet

   Ketika teman-teman mendapati komuter teman-teman tidak bekerja sebagaimana mesti nya,contoh komputer lambat,hang,data yang di cari hilang,dan tampilan yang menganggu.Teman-teman mungkin berkesimpulan komputer teman-teman terkena virus.Sebenar nya ada berbagai ancaman yang mengincar saat teman-teman bekerja dengan komputer dan internet.Di postingan kali ini mariberbagi24 ingin menjelaskan tentang hal-hal yang dapat mengancam komputerbatau mengambil data penting teman-teman.

Adware
Merupakan sebuah program yang menampilkan iklan pada komputer.Akan menganggu karena  adware umum nya akan memakai sumber daya dari komputer,akibat nya komputer akan berjalan lambat.

Brute Force
Merupakan kegiatan untuk membobol password dengan cara mengkombinasikan angka dan huruf secara berurutan.

DDos
Kepanjangan dari Distributed Denial of Service,dimana sebuah sebuah server atau komputer di serang dengan di kirimi data dalam ukuran yang sangat besar oleh banyak komputer secara bersamaan.

Exploit
Sebuah aplikasi yang mencari dan menyerang kelemahan dari sistem untuk mendapatkan akses atau dengan tujuan untuk menginfeksi sistem atau komputer.

Fake Antivirus
Cara kerja nya adalah dengan membuat seolah-olah kompter terkena virus dan menyarankan untuk membeli antivirus untuk mengatasi virus tadi.

Hoax
Berita bohong yang biasa di sebarkan melalui email atau website.

Keylogger
Keylogger merupakan salah satu ancaman yang cukup berbahaya..Kelogger akan merekam  inputan yang di masukan lewat keyboard untuk di simpan atau dikirimkan ke seseorang yang biasa nya di gunakan dengan tujuan yang tidak baik.

Malware
Biasa nya terdapat pada bootsector pada hardisk,kemudian mengubah program yang pertama kali di jalankan.Sistem yang biasanya terkena dampak nya pertama kali adalah Sistem Operasi.

     Itulah beberapa ancaman komputer dan internet untuk bagian pertama ini,mariberbagi24 berharap apa yang mariberbagi24 tulis ini bisa menambah wawasan dan pengetahuan teman-teman tentang komputer dan internet.Untuk bagian ke dua akan mariberbagi24 lanjutkan d lain waktu.Mari berbagi...

Senin, 10 Desember 2012

Jenis-jenis Ancaman Komputer

 1. Interupsi (interuption).
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan.
Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi.
2. Intersepsi (interception).
Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang
atau program komputer.
Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.
3. Modifikasi (modification).
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas.
Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang di transmisikan pada jaringan.
4. Fabrikasi (fabrication).
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem.
Fabrikasi merupakan ancaman terhadap integritas.
Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file.

• Contoh kasus dalam Sistem Informasi :
Kasus Keamanan Sifo
Deadlock adalah suatu kondisi dimana dua proses atau lebih saling menunggu proses yang lain untuk melepaskan resource yang sedang dipakai. Karena beberapa proses itu saling menunggu, maka tidak terjadi kemajuan dalam kerja proses-proses tersebut. Deadlock adalah masalah yang biasa terjadi ketika banyak proses yang membagi sebuah resource yang hanya boleh dirubah oleh satu proses saja dalam satu waktu.

Prinsip dari Deadlock
Deadlock dalam arti sebenarnya adalah kebuntuan. Kebuntuan yang dimaksud dalam sistem operasi adalah kebuntuan proses. Jadi Deadlock ialah suatu kondisi dimana proses tidak berjalan lagi ataupun tidak ada komunikasi lagi antar proses. Deadlock disebabkan karena proses yang satu menunggu sumber daya yang sedang dipegang oleh proses lain yang sedang menunggu sumber daya yang dipegang oleh proses tersebut. Dengan kata lain setiap proses dalam set menunggu untuk sumber yang hanya dapat dikerjakan oleh proses lain dalam set yang sedang menunggu.
Strategi untuk menghadapi deadlock dapat dibagi menjadi tiga pendekatan, yaitu :
1. Mengabaikan adanya deadlock.
2. Memastikan bahwa deadlock tidak akan pernah ada, baik dengan metode Pencegahan, dengan mencegah empat kondisi deadlock agar tidak akan pernah terjadi. Metode Menghindari deadlock, yaitu mengizinkan empat kondisi deadlock, tetapi menghentikan setiap Proses yang kemungkinan mencapai deadlock.
3. Membiarkan deadlock untuk terjadi, pendekatan ini membutuhkan dua metode yang saling mendukung.

• Contoh kasus dalam Sistem Komputer :
Ancaman-ancaman canggih terhadap sistem komputer adalah program yang mengeksploitasi kelemahan sistem komputer. Ancaman-ancaman tersebut dapat dibagai dalam 2 katagori, yaitu:
1. Program-program yang memerlukan program inang (host program)
Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem.
2. Program-program yang tidak memerlukan program inang.
Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi.

Adapun bentuk dari ancaman itu sendiri di antaranya :
• Bacteria
Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri.
Bacteria tidak secara eksplisit merusak file.
Bacteria bereproduksi secara eksponensial, dengan cepat mengambil alih seluruh kapasitas pemroses, memori atau ruang disk, mengakibatkan penolakan pengaksesan pemakai
ke sumber daya.

• Logic Bomb
Logic Bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kompulan kondisi di sistem. Ketika kondisi-kondisi terpenuhi, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak terotorisasi.

• Trapdoor
Trapdoor adalah titik masuk tak terdokumentasi rahasia di suatu program untuk memberikan akses tanpa metodemetode otentifikasi normal. Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemrogram untuk mencari kesalahan program. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengaksesan tak diotorisasi

• Trojan Horse
Trojan Horse adalah rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna. Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tidak diinginkan. Eksekusi program menyebabkan eksekusi rutin yang rahasia tersebut.

• Virus
Virus adalah kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih. Program menginfeksi program-program lain dengan memodifikasi program-program tersebut. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat menginfeksi program-program lain.

• Worm
Worm adalah program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Network Worm menggunakan jaringan untuk menyebarkan dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus, bacteria atau trojan horse atau emlakukan sejumlah aksi menjengkelkan atau menghancurkan.

• Contoh kasus dalam Transaksi Perbankan :
a. Joycomputing, diartikan sebagai perbuatan seseorang yang menggunakan komputer secara tidak sah atau tanpa ijin dan menggunakannya dengan melampaui wewenang yang diberikan. Tindakan ini dapat dikategorikan sebagai tindak pidana pencurian (Pasal 362 KUHP).

b. Hacking, diartikan sebagai tindakan ini dapat di kategorikan sebagai tindakan pidana perbuatan tanpa wewenang masuk dengan memaksa ke dalam rumah atau ruangan yang tertutup atau pekarangan atau tanpa haknya berjalan di atas tanah milik orang lain (Pasal 167 dan 551 KUHP).

c. The Trojan Horse, diartikan sebagai tindak pidana penggelapan (Pasal 372 dan 374). Apabila kerugian yang ditimbulkan menyangkut keuangan negara, tindakan ini dapat dikategorikan sebagai tindak pidana korupsi.

d. Data Leakage, diartikan sebagai pembocoran data rahasia yang dilakukan dengan cara menulis data-data rahasia tersebut kedalam kode-kode tertentu sehingga data dapat dibawa keluar tanpa diketahui pihak yang bertanggungjawab. Tindakan ini dapat dikategorikan sebagai tindak pidana terhadap keamanan negara (Pasal 112, 113 dan 114 KUHP) dan tindak pidana membuka rahasia perusahaan atau kewajiban menyimpan rahasia profesi atau jabatan (Pasal 322 dan 323 KUHP).

e. Data diddling, diartikan sebagai suatu perbuatan yang mengubah data valid atau sah dengan cara yang tidak sah, yaitu dengan mengubah input data atau output data. Tindakan ini dapat dikategorikan sebagai tindak pidana pemalsuan surat (Pasal 263 KUHP). Upaya yang dilakukan oleh BPHN yang melakukan penafsiran terhadap berbagai ketentuan yang ada khususnya ketentuan KUHP terhadap aktivitas cybercrime, kiranya sudah cukup baik dalam upaya menanggulangi aktivitas cybercrime yang sudah sangat nyata berada di tengah-tengah kita, meskipun baru sebatas suatu upaya untuk mengisi kekosongan hukum. Akan tetapi sebagaimana telah disebutkan di muka, perbedaan konsep mengenai ruang dan waktu dari ketentuan hukum Pidana dengan sifat khas dari cybercrime, dapat membawa kesulitan dalam penerapannya, bahkan untuk beberapa pasal penerapan KUHP terhadap aktivitas di cyberspace patut untuk dipertanyakan.

2. Jenis-jenis Keamanan Komputer antara lain :
• Protokol 802.1x
Protokol 802.1x adalah sebuah protokol yang dapat melakukan otentikasi pengguna dari peralatan yang akan melakukan hubungan ke sebuah titik-akses. Dengan protokol ini, ketika sebuah komputer melakukan hubungan ke sebuah titik-akses (hub atau switch), maka pengguna komputer tersebut perlu melakukan otentikasi sebelum komputer tersebut terhubung ke jaringan komputer. Protokol ini sangat berguna untuk melindungi jaringan komputer sekaligus meng-akomodasi pengguna-pengguna yang memiliki peralatan atau komputer yang bersifat mobile seperti notebook atau PDA. Dengan digunakannya protokol ini, dapat dijamin bahwa peralatan komputer yang berusaha melakukan akses ke jaringan komputer sedang dipergunakan oleh pihak yang memang telah diizinkan untuk melakukan akses.
Tiga komponen yang terlibat dalam protokol ini adalah peralatan yang akan melakukan akses (supplicant), server yang akan melakukan otentikasi (server RADIUS) dan peralatan yang menjadi titik akses (otentikator). Secara umum, tahapan-tahapan dalam protokol ini adalah :
1. Secara default akses ke jaringan tertutup.
2. Sebuah supplicant melakukan akses dan meminta izin akses ke otentikator, yang kemudian meneruskannya ke server otentikasi.
3. Server otentikasi menjawab dengan memberikan 'tantangan' ke supplicant melalui otentikator.
4. Melalui otentikator, supplicant menjawab 'tantangan' yang diberikan.
5. Apabila jawaban yang diberikan supplicant benar, server otentikasi akan memberitahu ke otentikator yang kemudian akan memberikan akses jaringan ke supplicant.
6. Akses jaringan yang sudah terbuka, akan tetap terbuka sampai ketika terjadi perubahan status koneksi, misalnya koneksi diputus oleh pengguna atau alat yang terhubung berubah. Ketika terjadi perubahan status, akses akan kembali ditutup dan proses otentikasi akan berulang kembali.

Pada perkembangannya, protokol ini digunakan secara lebih mendalam, bukan hanya untuk melakukan otentikasi terhadap pengguna peralatan yang melakukan akses, melainkan juga akan digunakan untuk memeriksa apakah konfigurasi peralatan yang melakukan akses sudah sesuai dengan kebijakan yang berlaku. Misalkan akan dilakukan pemeriksaan apakah program antivirus yang berjalan pada sebuah notebook yang akan melakukan koneksi sudah mempergunakan versi yang terbaru, jika kondisi tersebut tidak terpenuhi maka akses jaringan tidak akan diberikan. Selain itu protokol ini juga dapat digunakan untuk menegakkan sebuah kebijakan pada peralatan-peralatan yang akan melakukan akses jaringan komputer.
Kelemahan dari protokol ini adalah, protokol ini harus diimplementasikan satu per satu pada semua switch/hub yang menjadi titik akses jaringan komputer.



• Mac Address
Mac Address Authentication adalah sebuah mekanisme di mana sebuah peralatan yang akan melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu. Berbeda dengan protokol 802.1x yang memastikan bahwa alat yang melakukan koneksi dipergunakan oleh pihak yang berwenang, metode ini untuk memastikan apakah peralatan yang akan melakukan akses adalah peralatan yang berhak untuk akses tanpa mempedulikan siapa yang mempergunakannya. Pada setiap peralatan jaringan komputer terdapat sebuah identitas yang unik. Berdasarkan identitas tersebutlah metode ini melakukan otentikasi. Pada setiap paket data yang dikirimkan sebuah peralatan akan mengandung informasi mengenai identitas peralatan tersebut, yang akan dibandingkan dengan daftar akses yang dimiliki setiap titik-akses, apabila ternyata identitas peralatan terdapat dalam daftar, paket yang dikirimkannya akan diteruskan apabila tidak, maka paket yang dikirimkannya tidak akan diteruskan.
Keuntungan metode ini jika dibandingkan dengan protokol 802.1x adalah metode ini sudah lebih banyak diimplementasikan pada switch/hub yang sering digunakan sebagai titik akses. Selain itu, untuk mempergunakan metode ini, tidak perlu semua switch/hub melakukan filtering, namun cukup switch/hub utama saja yang melakukannya.
Kelemahan utama dari metode ini adalah seseorang dapat dengan mudah memanipulasi identitas unik pada peralatan yang digunakannya, sehingga peralatan tersebut dapat melakukan akses ke sebuah jaringan komputer. Oleh karena itu sangat penting untuk menjaga integritas daftar identitas peralatan yang dapat melakukan akses ke jaringan.

• WEP dan WPA
Perkembangan teknologi telah membuat transmisi data melalui media gelombang radio memiliki kualitas yang hampir sama dengan kualitas transmisi data melalui media kabel. Dengan mempegunakan wireless network, koneksi ke sebuah jaringan komputer menjadi sangat mudah karena tidak lagi terhambat oleh penggunaan kabel. Asalkan sebuah peralatan jaringan komputer masih dalam jangkauan gelombang radio komputer penyedia jaringan, peralatan tersebut dapat terhubung ke dalam jaringan komputer. Akan tetapi, penggunaan media gelombang radio untuk transmisi data memiliki berbagai permasalahan keamanan yang cukup serius. Sifat gelombang radio yang menyebar menyebabkan siapa saja yang berada pada jangkauan gelombang radio yang digunakan untuk komunikasi data dapat mencuri data yang dikirimkan oleh sebuah pihak ke pihak lain dengan mudah. Oleh karena itu dikembangkan metode yang disebut dengan Wired Equivalent Privacy (WEP).
Tujuan utama dari WEP adalah berusaha untuk memberikan tingkat privasi yang diberikan oleh penggunaan jaringan berbasiskan kabel. Dalam melakukan usaha itu, WEP akan melakukan enkripsi terhadap data-data yang dikirimkan antara dua peralatan jaringan komputer berbasiskan gelombang radio, sehingga data yang dikirimkan tidak dapat dicuri oleh pihak lain. Untuk ini, WEP mempergunakan algoritma stream-cipher RC4 untuk menjaga kerahasiaan data dan CRC- 32 sebagai kontrol integritas data yang dikirimkan. Oleh karena ada peraturan pembatasan ekspor teknologi enkripsi oleh pemerintah Amerika Serikat, maka pada awalnya panjang kunci yang dipergunakan hanyalah sepanjang 40 bit. Setelah peraturan tersebut dicabut, maka kunci yang digunakan adalah sepanjang 104 bit.
Beberapa analis menemukan bahwa WEP tidak aman dan seseorang dapat dengan mudah menemukan kunci yang digunakan setelah melakukan analisa paket terenkripsi yang dia dapatkan. Oleh karena itu pada tahun 2003 dibuat standar baru yaitu Wi-Fi Protected Access (WPA). Perbedaan antara WEP dengan WPA adalah penggunaan protokol 802.1x untuk melakukan distribusi kunci yang digunakan dalam melakukan proses enkripsi dan dekripsi. Selain itu panjang kunci yang digunakan juga bertambah panjang menjadi 128 bit sehingga menambah tingkat kesulitan dalam menebak kunci yang digunakan. Selain itu untuk meningkatkan keamanan, juga dibuat sebuah sistem yang disebut dengan Temporal Key Integrity Control yang akan melakukan perubahan kunci secara dinamis selama sistem sedang digunakan. Pada perkembangan selanjutnya, yaitu pada tahun 2004 dibuat standard WPA2, dimana algoritma RC4 digantikan oleh algoritma enkripsi baru yaitu Advance Encryption System (AES) dengan panjang kunci sepanjang 256 bit.

Contoh kasus yang terjadi :
• Pada tahun 1983 untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

• Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama "unik", seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.

• Logic bomb merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus. Kebocoran data merupakan metode pencurian atau pengambilan data secara tidak sah. Teknik yang digunakan mulai dari yang sederhana seperti mengambil data dengan media penyimpanan atau dengan teknik khusus seperti mencari kelemahan dalam sistem keamanan komputer baru mengambil data yang diperlukan.

Minggu, 09 Desember 2012

Bentuk-bentuk Ancaman Jaringan Komputer

Jaringan komputer adalah sebuah sistem yang terdiri atas komputer-komputer yang saling terhubung satu sama lain didesain untuk dapat saling berkomunikasi serta mengakses informasi.


Prinsip keamanan jaringan:

1. Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.

2. Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.

3. Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.

Prinsip keamanan ini disebut segitiga CIA (Confidentiality, Integrity, Availability).

Bentuk-bentuk ancaman jaringan:

1. Memaksa masuk (Brute Force)
Serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol.

Untuk mengatasi serangan keamanan jaringan dari jenis ini seharusnya mempunyai suatu policy tentang pemakaian password yang kuat seperti tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metode brute force ini.

2. Denial of Services (DoS)
Merupakan ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon permintaan layanan terhadap object dan resource jaringan.
Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya.

3. IP Spoofing
Sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah.

4. DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan seperti penipuan pada data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut.

Sebagai contoh, seorang penyerang dapat mengarahkan seorang pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.

5. Spoofing
Spoofing adalah pemalsuan IP Address untuk menyerang sebuah server di internet, ini biasanya para hacker/cracker sering menggunakan cara ini. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.

6. Spam
Spam atau bisa juga berbentuk junk mail adalah penyalahgunaan sistem pesan elektronik (termasuk media penyiaran dan sistem pengiriman digital) untuk mengirim berita iklan dan keperluan lainnya secara massal. Umumnya, spam menampilkan berita secara bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web.
Orang yang menciptakan spam elektronik disebut spammers.

Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.

7. Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.

Sumber:
http://id.wikipedia.org/wiki/Jaringan_komputer
http://aldypranata.wordpress.com/2011/04/12/apa-pengertian-dari-snooping-spam-spoofing-phising-pharming-cookiespyware/
http://www.sysneta.com/ancaman-keamanan-jaringan
http://wadahqu.blogspot.com/2009/10/jenis-jenis-ancaman-jaringan.html

Sabtu, 08 Desember 2012

Mendeteksi Malware Dengan Anubis

Mendeteksi Malware Dengan Anubis
Kita semua tahu bahwa ada banyak sekali hal yang bermanfaat yang bisa kita temukan di internet. Tapi, kita juga tidak dapat memungkiri bahwa di internet ada banyak sekali ancaman seperti virus, malware, dan sebagainya. Yang menjadi masalah adalah tidak mudah bagi kita untuk mendeteksi adanya malware. Untuk mendeteksi malware, kita harus menggunakan aplikasi yang canggih, dan biasanya aplikasi semacam ini tidak bisa kita dapatkan secara gratis.

Untungnya, sekarang ada layanan gratis yang bisa kita gunakan untuk mendeteksi malware. Layanan ini bernama Anubis, disediakan oleh http://anubis.iseclab.org/. Ada beberapa macam hal yang bisa dideteksi ada tidaknya malware oleh Anubis, antara lain Android apps, Windows PE executables, serta url. Selain gratis, untuk menggunakan layanan ini, kita tidak perlu mendaftar terlebih dahulu. Jadi, kita bisa langsung mengunjungi situs ini dan langsung menggunakan Anubis untuk mendeteksi malware di Android apps, Windows PE executables, atau url.
Ada banyak situs yang sengaja ataupun tidak menyebarkan malware kepada para pengunjungnya. Apabila kita tidak berhati-hati, kita bisa saja mengunjungi situs semacam ini dan tanpa kita sadari, sistem komputer kita akan disusupi oleh malware. Untungnya, Anubis dapat membantu kita untuk menghindari masalah seperti ini. Untuk mendeteksi apakah suatu url menyebarkan malware ataupun melakukan aktivitas-aktivitas mencurigakan yang lainnya, kita dapat mengunjungi http://anubis.iseclab.org/.
Kemudian, pada pilihan Choose the subject for analysis, kita harus memilih URL dan memasukkan url yang ingin kita periksa kedalam kotak yang tersedia. Setelah url yang ingin kita periksa berhasil kita masukkan, kita akan mendapatkan pesan yang berbunyi: Submission Successful. Kemudian, kita akan secara otomatis dibawa ke halaman yang menayangkan progress dari proses scanning yang sedang dilakukan oleh Anubis. Untuk menelusuri suatu url, Anubis biasanya membutuhkan waktu beberapa menit, jadi anda harus menunggu dengan sabar.
Setelah Anubis selesai menganalisa url yang kita masukkan tadi, kita akan dapat melihat laporannya dalam bentuk HTML, XML, PDF, atau text. Laporan yang disediakan oleh Anubis cukup lengkap. Hanya saja, tampaknya laporan yang disediakan hanya dapat dimengerti oleh orang-orang yang memiliki pengetahuan teknis saja. Layanan yang disediakan oleh http://anubis.iseclab.org/ sangat bermanfaat. Jadi, jika menurut anda layanan gratis ini sangat membantu anda, tidak ada salahnya jika anda memberikan sedikit donasi kepada para pengembangnya, supaya mereka bisa terus berkarya.

Jumat, 07 Desember 2012

Membuat Theme WordPress Menggunakan WpThemeGenerator.com

Membuat Theme WordPress Menggunakan Wpthemegenerator
Dulu, untuk dapat membuat sebuah website, kita harus memiliki pengetahuan yang cukup tentang HTML dan sebagainya. Tapi sekarang, kita dapat membuat sebuah website dengan desain yang menarik hanya dalam hitungan menit. Ada banyak sekali content management system yang dapat kita gunakan untuk membuat website. Salah satu dari content management system yang saat ini telah menjadi sangat populer dan digunakan oleh jutaan orang adalah WordPress. Content management system ini lebih dikenal sebagai sebuah blogging platform. Ada banyak alasan kenapa content management system ini disukai oleh banyak orang. Salah satu nya adalah karena WordPress sangat mudah untuk digunakan, bahkan bagi mereka yang tidak mempunyai pengetahuan dalam hal teknis sama sekali. Contohnya, untuk mengubah tampilan website kita secara menyeluruh, yang perlu kita lakukan hanyalah mengganti theme nya.

Mengganti theme sebuah website yang dibuat menggunakan WordPress sangatlah mudah. Selain itu, ada banyak sekali theme yang dapat kita gunakan untuk website kita secara gratis. Jika kita mengunjungi http://wordpress.org/extend/themes, kita dapat menemukan ribuan WordPress theme dengan berbagai desain yang cukup menarik. Tapi “resiko” nya, saat kita menjelajahi dunia maya, kita mungkin saja menemukan website orang lain yang memiliki tampilan sama persis dengan website kita. Jika kita menginginkan theme yang unik dan tidak ada dua nya, sekarang kita dapat membuat theme sendiri dengan mudah. Yang perlu kita lakukan hanyalah mengunjungi wpthemegenerator.com.
Wpthemegenerator.com adalah sebuah website yang disediakan bagi mereka yang ingin membuat theme sendiri dengan cepat dan mudah. Untuk membuat theme di wpthemegenerator.com, yang perlu kita lakukan hanyalah memilih elemen-elemen yang kita inginkan untuk theme kita, dan menyusun mereka sesuai dengan keinginan kita. Beberapa hal yang dapat kita atur untuk membuat theme kita sendiri diantaranya adalah header, sidebar, dan fonts. Pada dasarnya wpthemegenerator.com telah menyediakan banyak desain-desain standar untuk layout, header, dan sebagainya. Jadi, yang perlu kita lakukan hanyalah mix and match saja. Setelah kita selesai memilih semua elemen yang kita inginkan untuk theme kita dan menyusun mereka dengan baik, kita dapat mengunduh theme kita dalam bentuk basic html/css ataupun versi WordPress.
Kita dapat menggunakan wpthemegenerator.com untuk membuat theme kita sendiri secara gratis. Tapi tentunya, dengan menggunakan versi gratis, fitur yang kita dapatkan relatif terbatas. Jika kita ingin mendapatkan semua fitur yang disediakan oleh wpthemegenerator.com, kita harus menggunakan versi Premium dengan membayar $29 per 6 bulan

Kamis, 06 Desember 2012

Konsep Dan Cara Kerja PHP

Konsep atau cara kerja HTML itu sangat sederhana, yaitu berawal dari client yang memanggil berdasarkan URL (Uniform Resource Locator) melalui browser, kemudian browser mendapat alamat dari web server, yang nantinya akan memberikan segala informasi yang dibutuhkan web browser. Web browser yang sudah mendapat informasi segera melakukan proses penterjemahan kode HTML dan menampilkannya ke layar pemakai.

Konsep HTML
Konsep HTML
Hampir sama denga konsep kerja HTML, konsep kerja PHP
hanya perlu penterjemahan khusus untuk kode-kode PHP yang nantinya akan diterjemahkan oleh mesin PHP ke kode HTML terlebih dahulu sebelum diterjemahkan browser untuk ditampilkan di layar klien. Untuk lebih jelasnya lihat skema yang ada untuk membandingkan konsep kerja HTML dengan PHP.
konsep PHP
konsep PHP

PHP dan DATABASE
Salah satu kelebihan yang ada pada PHP yaitu mampu berkomunikasi dengan database yang beraneka ragam. Maka, PHP bisa menampilkan isi database dengan dinamis dan mudah diimplementasikan, sehingga membuat PHP disebut sangat cocok untuk membuat web yang paling dinamis.
Sampai saat ini, PHP sudah dapat berkomunikasi dengan berbagai macam database dengan kelengkapan yang berbeda-beda, diantaranya :
  • MySQL
  • MSQL
  • Oracle
  • Inges
  • Ms Access
  • InterBase
  • DBM
  • Informix
  • FilePro (Personix, Inc)
  • Sybase, dan
  • PostgreSQL.
Itu tadi sedikit penjelasan tentang konsep kerja PHP dan hubungan PHP dengan Database, semoga bermanfaat bagi semuanya.

Rabu, 05 Desember 2012

Tips Trik Menjaga Dan Merawat Printer


 Sebenarnya tidak ada yang istimewa dalam tips perawatan printer atau cara merawat printer. Namun kalau hal itu kita lakukan dengan benar akan sangat berpengaruh terhadap kinerja dan usia pakai printer kita. Berikut ini saya share tips perawatan printer atau cara merawat printer sesuai pengalaman pribadi saya, khususnya Inkjet printer yaitu yang menggunakan Tinta Cair :

  1. Gunakan printer secara berkala dan teratur. Jangan membiarkan printer “nganggur” dalam waktu yang cukup lama. Setiap hari atau dua hari sekali printer harus dipakai untuk mencetak paling tidak 2 – 3 lembar dan pastikan hasil cetakannya sempurna. Usahakan cetakan berimbang dalam hal warna… artinya jangan warna hitam saja tetapi  cetaklah tulisan/gambar yang mengandung unsur warna hitam, merah, kuning dan biru (warna-warni) sehingga diharapkan seluruh Head bekerja semua. Hal ini bertujuan menjaga agar tinta pada seluruh Print Head tidak mengering/menggumpal.
  2. Jangan biarkan Cartridge/Ink Tank kosong dalam waktu cukup lama. Segera isi Cartridge apabila tinta mulai kosong/habis.
  3. Dalam melakukan isi ulang/refile khususnya saat melepas cartridge, jangan sampai menyentuh pin CMOS (ditandai dengan gambar telapak tangan yang di silang). Pin tersebut sangat sensitif (bisa rusak) akibat listrik statis yang berasal dari tubuh kita.
  4. Gunakan merk tinta yang sama saat isi ulang/refile. Kalaupun berbeda pastikan tinta pada cardtridge telah benar-benar kosong/habis. Hal ini untuk menghindari adanya reaksi penggumpalan tinta akibat merk  tinta berbeda yang dapat menyumbat lubang tinta pada Head. Ini yang biasanya sering dilupakan dalam tips perawatan printer.
  5. Saat mencetak  gunakan kertas yang bersih dan masih “layak” artinya tidak lusuh atau “lungset” karena kertas yang lusuh dapat menyebabkan macet/berhenti mencetak atau “mbulet” akibat kertas yang slip pada rol printer. Selain itu kertas yang berdebu dapat menyebabkan debu nempel ke  Head.
  6. Bersihkan printer yang kotor menggunakan kuas atau lap dengan kain. Khusus bagian dalam gunakan kuas kecil untuk dapat mencapai sela-sela yang sulit. Saat melakukan pembersihan pastikan printer dalam keadaan OFF atau Mati total (kabel listrik tercabut).
  7. Gunakan penutup printer supaya terlindung dari debu. Anda dapat menutupnya rapat dengan kain sehingga masih ada pertukaran udara. Jangan menggunakan penutup (menutup rapat) dengan plastik karena udara lembab dapat mempercepat kerusakan printer.
  8. Kalau printer Anda sering digunakan (biasanya untuk kantor) jangan sering-sering mematikan printer pada setiap habis ngeprint… biarkan printer tetap menyala. Hal ini untuk meminimalisir Over Hit Counter pada Limit Counter BIOS. Semua printer memiliki batasan jumlah mencetak (rata-rata 2000 kali). Setiap kita menyalakan printer maka Counter akan bertambah (dianggap 1 kali mencetak). Bayangkan kalau selama jam kerja (misal 8 jam) kita mematikan dan menyalakan printer sampai 10 kali atau 20 kali….?!! maka hal tersebut akan mempercepat kita melakukan RESET Counter pada BIOS printer kita.
  9. Jangan terlalu sering mencetak gambar / tulisan yang dipertebal atau Fill dengan kepadatan yang tinggi karena akan memperberat kerja Head yang otomatis akan memperpendek usia Head.
  10. Khusus printer yang pakai Infus,… Letakkan Tangki Tinta Infus sejajar (agak rendah sedikit) dengan Catridge. Hal ini untuk menjaga agar tinta tidak mengalir secara langsung ke Catridge pada saat printer tidak digunakan.
  11. Bersihkan/cuci Busa/Spon Penghisap tinta yang ada dibagian Dalam printer paling tidak 1 tahun sekali atau kalau dirasa daya hisapnya mulai melemah. Biasanya ditandai dengan tidak berjalannya Proses Cleaning Head atau ada luberan tinta dibagian dalam printer. Kalau hal tersebut dibiarkan bisa berbahaya bagi rangkaian elektronik/mekanik printer. Pada beberapa kasus dipakai trik yaitu dengan mengeluarkan slang yang masuk  penghisap dan ditampung pada wadah tersendiri. Khusus yang no.12 ini kalau Anda belum berpengalaman bisa minta bantuan Teknisi.