Sunday, November 14, 2010

0 Strategi Merancang Sekuriti Jaringan Komputer Anda

2:42 AM Under From -=[WorldCup]=-
[0 Comment]
Dalam dunia Internet yang telah berkembang sedemikian pesatnya, jumlah para hacker, cracker, dan sebagainya juga semakin meningkat. Kita tidak bisa terus-menerus terlena akan keadaan dan kondisi dimana kita dalam keadaan aman. Apakah kita akan menunggu hingga jaringan kita dirusak oleh mereka? Tentu tidak! Setelah sebuah jaringan komputer kita berfungsi dan terhubung ke jaringan Internet, saat itulah kita harus mulai bersiaga dan memikirkan strategi beserta cara-cara untuk meningkatkan sekuriti jaringan komputer yang kita miliki. Dengan tingkat sekuriti jaringan komputer yang tinggi, user pun akan merasa aman saat bekerja di jaringan komputer yang kita miliki. Suatu nilai tambah tersendiri bukan?

Strategi dalam sekuriti jaringan komputer bertujuan untuk memaksimalkan sumber daya yang ada untuk mengamankan sistem jaringan komputer pada titik-titik yang tepat sehingga lebih efisien. Bila tanpa strategi yang tepat, hasil implementasi strategi tersebut tidak akan menghasilkan tingkat sekuriti yang tinggi disamping terbuangnya sumber daya yang ada akibat tidak tepatnya penempatan dalam jaringan komputer. Dengan strategi tepat, sumber daya yang minimum dapat memberikan hasil yang cukup memuaskan.

Dalam tulisan ini, kita akan mencoba melihat strategi-strategi dasar dalam merancang sekuriti jaringan komputer. Strategi dasar ini bisa dijadikan basis untuk penerapan hingga pengembangan sekuriti sistem.

  • Hak Akses
Hak akses adalah hak yang diberikan kepada user untuk mengakses sistem. Mungkin hak akses adalah hal yang paling mendasar dalam bidang sekuriti. Dalam strategi sekuriti, setiap objek dalam sistem (user, administrator, software, sistem itu sendiri, dlsb) harus diberikan hak akses yang berguna untuk menunjang fungsi kerja dari objek tersebut. Dengan kata lain, objek hanya memperoleh hak akses minimum. Dengan demikian, aksi objek terhadap sistem dapat dibatasi sehingga objek tidak akan melakukan hal-hal yang membahayakan sekuriti jaringan komputer. Hak akses minimum akan membuat para penyusup dari Internet tidak dapat berbuat banyak saat berhasil menembus sebuah user account pada sistem jaringan komputer. Selain itu, hak akses minimum juga mengurangi bahaya ”musuh dalam selimut” yang mengancam sistem dari dalam. Itulah beberapa keuntungan yang dapat diperoleh dari strategi ini.

Kerugian yang ada pada strategi hak akses ini adalah keterbatasan akses yang dimiliki user sehingga dapat menimbulkan ketidaknyamanan pada saat user sedang menjalankan tugasnya. Penyelesaian masalah ini bergantung kepada dua hal yaitu segi perangkat dan segi administrator jaringan dan keduanya saling terikat. Seorang administrator jaringan harus pandai-pandai menyiasati rancangan hak akses yang akan diberikan kepada user agar kebutuhan user dapat terpenuhi tanpa harus mengorbankan tingkat sekuriti. Bila perangkat yang dijalankan memiliki keluwesan dalam hal setting, hal ini akan memudahkan tugas administrator. Bila tidak, administrator harus memutar otak untuk menyiasatinya. Bila usaha tersebut telah maksimal dan hasilnya tetap tidak seperti yang diharapkan, ada dua pilihan yang bisa dilakukan yaitu mengganti perangkat atau memberikan pengertian kepada user akan keterbatasan yang ada (biasanya pilihan kedua sulit dilaksanakan J ). Mengapa kebutuhan user menjadi begitu penting? Kebutuhan user yang tidak terpenuhi akan dapat menimbulkan efek-efek yang kadangkala sulit diprediksi. Ia mungkin dapat berubah dari user biasa menjadi “musuh dalam selimut”.

  • Lapisan Sekuriti

Lapisan sekuriti adalah seberapa banyak mekanisme sekuriti yang akan digunakan dan tingkatannya. Hal ini juga menjadi pemikiran di bidang sekuriti secara umum. Kita tidak bisa mempertaruhkan seluruh sekuriti jaringan komputer pada satu mekanisme sekuriti saja. Bila satu mekanisme itu gagal melindungi sistem, habislah semua. Oleh karena itu, mekanisme sekuriti harus dibuat lebih dari satu mekanisme. Selain itu, mekanisme-mekanisme tersebut dipasang secara bertingkat/berlapis. Mekanisme sekuriti dapat berupa network security, host/server security, dan human security. Di antara mekanisme tersebut, dapat pula dikombinasikan sesuai dengan keperluan.

Dalam jaringan komputer, network security dapat dibangun dengan beberapa lapisan. Sebagai contoh, kita bisa membangun firewall dengan dua sub-mekanisme yaitu packet filtering dan proxy system. Mekanisme packet filtering pun dapat dipilah-pilah lagi menjadi beberapa bagian, seperti filtering berdasarkan layanan dan protokol. Setelah lapisan pertama di atas, kita dapat pula membangun lapisan mekanisme selanjutnya. Contohnya, kita bisa menerapkan mekanisme autentifikasi pada setiap paket yang diterima.

Saat kita memberikan layanan baik ke dalam maupun ke luar jaringan, host/server yang memberikan layanan menjadi titik penting dalam sekuriti jaringan komputer. Pada host security, komponen pada host/server tersebut terutama perangkat lunak perlu dikonfigurasi dengan hati-hati. Layanan Internet seperti SMTP, NFS, Web Service, FTP, dlsb. hanya boleh memberikan layanan sesuai dengan yang direncanakan. Segi-segi (features) yang tidak utama tidak usah ditampilkan. Sebelum kita tahu pasti tingkat keamanan dari sebuah segi dalam software, sebaiknya tidak kita gunakan. Jika kita terpaksa menggunakan segi tersebut, kita dapat melakukan monitoring yang intensif terhadap segi tersebut.

Human security menyangkut user dan administrator jaringan itu sendiri. Kita dapat memberikan pengarahan tentang sekuriti kepada user dan menanamkan sikap hati-hati ke dalam diri setiap user. Ada baiknya pula bila user-user juga ikut berpartisipasi dalam menjaga dan meningkatkan sekuriti jaringan komputer karena mereka juga bagian dari sistem itu sendiri. Dengan begitu, akan tumbuh rasa memiliki di dalam diri setiap user. Para administrator pun seharusnya lebih berhati-hati dalam bertugas sebab di tangan mereka sekuriti jaringan komputer diletakkan.
  • Satu Jalur Masuk
Strategi satu jalur masuk adalah cara membuat hanya satu jalan masuk menuju jaringan komputer yang kita miliki. Dengan demikian, hanya satu jalan yang perlu kita awasi dengan penuh dan ketat. Strategi ini mirip dengan membuat benteng. Benteng yang dibangun biasanya hanya akan memiliki sebuah pintu masuk dimana ditempatkan pengawasan yang paling ketat.

Inti dari strategi ini adalah pengawasan terpusat. Kita bisa mencurahkan sebagian besar daya pengawasan ke titik tersebut sehingga penyusup akan kesulitan menembus jalur tersebut. Tentunya strategi ini akan gagal apabila kita memiliki jalur masuk lain. Jika kita ingin menerapkan strategi ini sepenuhnya, usahakan tidak ada jalur masuk lain selain yang akan kita awasi ketat.

Kelemahan strategi ini adalah bila jalur masuk tersebut berhasil ditembus oleh para penyusup, ia akan langsung mengobrak-abrik jaringan komputer kita. Resiko ini dapat dikurangi dengan membuat pertahanan jalur menjadi berlapis-lapis sehingga memaksa para penyusup untuk menghentikan aksinya.
  • Enkripsi Data dan Digital Signature
Salah satu strategi yang paling sering digunakan dalam sekuriti jaringan adalah enkripsi data dan digital signature. Digital signature menggunakan prinsip seperti tanda tangan manusia pada lembar dokumen dan dilakukan secara digital. Ia menyatakan keabsahan si pengirim data bahwa data yang dikirimkan benar-benar berasal dari si pengirim. Pada saat ini, enkripsi data dapat dilakukan di perangkat lunak maupun di perangkat keras. Berbagai jenis metoda enkripsi data pada tingkat aplikasi telah dikembangkan seperti RSA, MD-5, IDEA, SAFER, Skipjack, Blowfish, dlsb. Dengan strategi ini, transfer data dari dan ke jaringan komputer berlangsung secara konfidensial.
  • Stub Sub-Network
Stub sub-network adalah sub-jaringan komputer yang hanya memiliki satu jalur keluar masuk sub-jaringan tersebut. Strategi ini digunakan untuk mengisolasi sub-jaringan komputer yang benar-benar memerlukan perlindungan maksimal. Jalur keluar-masuk sub-jaringan tersebut diawasi dengan (bila perlu) lebih ketat daripada strategi satu jalur masuk. Contohnya, data-data rahasia perusahaan yang tersimpan dalam sebuah komputer perlu diakses secara langsung oleh beberapa bagian tertentu. Solusinya tentu saja jaringan komputer. Tetapi salah satu bagian tersebut memerlukan hubungan ke jaringan komputer perusahaan yang telah terhubung ke Internet tanpa harus pindah komputer. Nah, di sinilah strategi stub sub-network diperlukan. Jaringan pengakses data rahasia dirancang hanya memiliki satu jalur masuk melalui komputer yang memiliki akses Internet tersebut. Pengawasan lalu lintas data yang melalui komputer tersebut harus dipantau dengan baik dan dapat pula diberlakukan sistem packet filtering pada komputer tersebut.
  • Cari Titik Lemah
Sebagaimana bidang sekuriti umumnya, jaringan komputer tidak terlepas dari titik-titik lemah. Titik ini akan lebih banyak tumbuh apabila jaringan komputer yang ada dikoordinir oleh lebih dari satu orang. Jaringan komputer yang besar umumnya berkembang dari jaringan-jaringan komputer yang lebih kecil yang kemudian menggabungkan diri. Selain itu, kadangkala seorang administrator akan mengalami kesulitan bila mengelola sebuah jaringan komputer skala besar seorang diri. Untuk itu, diperlukan koordinasi yang baik antar tiap administrator agar setiap jaringan yang mereka kelola terjamin sekuritinya.
  • Dua Sikap Umum
“Dua SikapUmum” tersebut adalah sikap menolak secara umum (prohibitive) dan sikap menerima secara umum (permissive). Sikap menolak secara umum mendefinisikan dengan rinci layanan/paket yang diperbolehkan dan menolak lainnya. Strategi ini cukup aman tetapi kadangkala menimbulkan ketidaknyamanan pada user. Untuk itu, administrator yang berniat menjalankan strategi ini perlu mengetahui dengan rinci kebutuhan user dan seberapa jauh pengaruhnya terhadap sekuriti jaringan pada umumnya. Sikap menerima secara umum mendefinisikan dengan rinci layanan/paket yang ditolak dan menerima lainnya. Strategi ini tidak terlalu dianjurkan oleh para ahli karena dengan strategi ini kita mengambil resiko terbukanya berbagai jalan untuk merongrong sekuriti sistem.
  • Keanekaragaman
Perangkat lunak dan keras yang ada saat ini memiliki bermacam konfigurasi dan keunggulan. Kita bisa memanfaatkan keanekaragaman perangkat-perangkat ini dalam membangun jaringan komputer kita sesuai dengan kebutuhan. Dengan adanya keanekaragaman perangkat ini, bila terjadi penyusupan terhadap sebuah komputer, ia membutuhkan usaha yang lain untuk menembus komputer yang berbeda. Sebelum kita menggunakan perangkat terutama perangkat lunak, ada baiknya bila kita juga mengetahui sejauh mana tingkat sekuriti yang disediakan oleh perangkat tersebut. Dengan begitu, kita akan memiliki data yang lengkap untuk menentukan kombinasi rancangan sekuriti jaringan komputer kita.


Itulah beberapa strategi dasar yang biasa digunakan dalam sekuriti jaringan komputer. Dari strategi-strategi di atas, para administrator dapat mengkombinasikan strategi-strategi tersebut sehingga memenuhi kriteria yang ditetapkan. Kebijaksanaan tentang sekuriti yang berlaku pada sistem juga bisa ditetapkan dari strategi-strategi yang telah dipilih.

Dalam pengkajian dan penerapannya, sebaiknya kita tidak percaya sepenuhnya terhadap strategi dan mekanisme yang kita buat. Intinya, kita harus selalu melakukan evaluasi terhadap sekuriti sistem yang kita buat atau kelola. Seiring dengan berkembangnya teknik-teknik penyusupan dan belum ditemukannya kelemahan-kelemahan dalam sekuriti sistem yang telah ada, kita harus selalu dalam keadaan siap dan waspada menghadapi aksi-aksi di luar dugaan.

Pada akhirnya, salah satu tujuan utama yang perlu diingat dari strategi-strategi di atas adalah membuat para penyusup (hacker, cracker, phreaker, dlsb) “berpikir seribu kali” sebelum menjalankan aksi mereka terhadap sistem jaringan komputer kita. Apabila mereka tetap nekat mencoba, kita hadapkan mereka kepada rintangan dan hambatan yang memerlukan daya upaya yang sangat besar untuk menembus sistem kita sampai mereka menghentikan aksinya.
Read More »

0 Tips Mempercepat Laju Komputer

2:41 AM Under From -=[WorldCup]=-
[0 Comment]
Terkadang kita merasa jengkel ya, melihat komputer kita dari hari kehari semakin lambat saja jalan nya.itu mungkin disebabkan karena harddisk sudah penuh atau sudah banyak program yang di instal sedangkan spesifikasi memory anda tidak memadai, untuk mengtasi masalah itu saya memberikan tips kepada rekan - rekan semoga tips ini bermanfaat bagi teman - teman yang mempunyai masalah pada komputer yang sangat lelet dan rasa nya menjengkelkan sekali.

Ada dua tips yang bisa anda gunakan untuk mempercepat laju komputer anda pertama anda bisa menset nya di bagian registry dan di aplikasi control panel.

Langkah Setingan Pada Registry :

ketik kan regedit pada run lalu tekan ok lalu pilih menu HKEY_LOCAL_MACHINE\SYSTEM\CURRENTCONTROLSET\CONTROL\SESION MANAGER\MEMORY MANAGEMENT
Lalu pada disable paging executive nya pilih : 1 (defaultnya 0)

Mempercepat browsing folder
Pada saat kita membuka folder, XP secara otomatis mencari file network dan printer, sehingga terjadi delay sebentar. Untuk mematikan fitur ini caranya adalah
Open My Computer
Click on Tools menu
Click on Folder Options
Click on the View tab.
Uncheck the Automatically search for network folders and printers check box
Click Apply
Click Ok
Reboot your computer

Semoga Tutorial ini bermanfaat bagi yang punya masalah pada komputer yang lambat "TERIMA KASIH"
Read More »

0 Beberapa Cara Ngehack Website

2:41 AM Under From -=[WorldCup]=-
[0 Comment]
Dalam dunia hacking (tepatnya cracking ding!?) dikenal beberapa jenis serangan terhadap
server. Berikut ini jenis-jenis serangan dasar yang dapat dikelompokkan dalam minimal 6
kelas, yaitu:

Intrusion

Pada jenis serangan ini seorang cracker (umumnya sudah level hacker) akan dapat
menggunakan sistem komputer server. Serangan ini lebih terfokus pada full access granted
dan tidak bertujuan merusak. Jenis serangan ini pula yg diterapkan oleh para hacker untuk
menguji keamanan sistem jaringan mereka. Dilakukan dalam beberapa tahap dan tidak dalam
skema kerja spesifik pada setiap serangannya (dijelaskan pada artikel lain).
Hacking is an Art!? =)

Denial of Services (DoS)

Penyerangan pada jenis DoS mengakibatkan layanan server mengalami stuck karena kebanjiran
request oleh mesin penyerang. Pada contoh kasus Distributed Denial of Services (DDoS)
misalnya; dengan menggunakan mesin-mesin zombie, sang penyerang akan melakukan packeting
request pada server secara serentak asimetris dan simultan sehingga buffer server akan
kelabakan menjawabnya!? Stuck/hung akan menimpa server. Jadi bukan server lagi namanya!?
(servicenya mati masak dibilang server? hehehe....)

Joyrider

Nah, ini namanya serangan iseng!? Karena kebanyakan baca novel-novel hacking dan gak bisa
belajar benar, isenglah jadinya nyoba-nyoba nyerang pake ilmu-ilmu instan super cepat
(istilahnya 'onani' dimesin orang). Atau dengan alasan pengen tau isinya mesin orang!? =).
Yang jelas serangan jenis ini rata-rata karena rasa ingin tau, tapi ada juga yang sampe
menyebabkan kerusakan atau kehilangan data.

Vandal

Jenis serangan spesialis pengrusak!? nothing else to explain mbah!? =)

Scorekeeper

Serangan yang bertujuan mencapai reputasi hasil cracking terbanyak. Biasanya hanya
berbentuk deface halaman web (index/nambah halaman) dengan memampangakan NickName dan
kelompok tertentu. Sebagian besar masih tidak perduli dengan isi mesin sasarannya =).
Saat ini jenis penyerang ini lebih dikenal dengan sebutan WannaBe/Script kiddies.

Spy

Tiga hurup saja. Jenis serangan untuk memperoleh data atau informasi rahasia dari mesin
target. Biasanya menyerang pada mesin-mesin dengan aplikasi database didalamnya. Kadang
kala suatu perusahaan menyewa 'mata-mata' untuk mencuri data perusahaan rivalnya


1. IP Spoofing

IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga
sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar
network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan
serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari
Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’
packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk
routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah
untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker
tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.

2. FTP Attack

Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang
diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk
mendapatkan command shell ataupun untuk melakukan Denial Of Service.
Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil
resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang
attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa
membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang
diserang.

Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering
dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki.
Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di
upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow
Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce
attack(menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff
informasi yang berada dalam sistem.


3. Unix Finger Exploits


Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi
diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan
peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang
sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk
melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga
menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada
dalam sistem dan seberapa jauh user merawat sistem.

Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah
sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi
seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk
memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.


4. Flooding & Broadcasting


Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara
significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa
menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan
dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua
station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini
adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya
menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or
volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas
besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu
network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup
power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas
proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar
akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.

5. Fragmented Packet Attacks

Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya
mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa
firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi
alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash.
Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk
menulis ulang informasi paket pertama dari suatu protokol.


6. E-mail Exploits


Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command
manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode
(malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email
bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file
aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).

7. DNS and BIND Vulnerabilities

Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain
(BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis
yang diarahkan pada operasi dasar dari Internet (basic internet operation).

8. Password Attacks

Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak
perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi
online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP.
Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin
saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka
sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang
dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih
karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat
meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai
hal ini dengan cara teknikal. Kebnayakan seranagn yang dilakukan terhadap password adalah menebak
(guessing), brute force, cracking dan sniffing.


9.Proxy Server Attacks


Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan
proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai
kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem
saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.


10. Remote Command Processing Attacks


Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource
sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota
network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan
pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi
perintah dan mengkases data yang tersedia bagi user lainnya.

11. Remote File System Attack

Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel)
yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network
dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk
mendapatkan akses ke direktori file.

12. Selective Program Insertions

Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program
penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ☺) pada
system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini
mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan
membuka backdoor.


13. Port Scanning


Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai
macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi.
Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk
publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception


TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan
informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force,
serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.

15. HTTPD Attacks

Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd
bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan
untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat
overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan
string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker
akses ke command prompt.
__________________
Read More »

0 Macintosh

2:39 AM Under From -=[WorldCup]=-
[0 Comment]
Macintosh, atau disingkat Mac, adalah salah satu jenis komputer personal berbasis PowerPC yang diproduksi oleh Apple. Komputer ini dinamakan berdasarkan McIntosh, jenis apel yang disukai Jef Raskin. Macintosh diperkenalkan pertama kali pada bulan Januari 1984 lewat iklan Super Bowl yang fenomenal. Macintosh adalah komputer pertama yang memperkenalkan sistem antarmuka grafis (GUI). Pada waktu itu, langkah yang dilakukan Apple adalah sebuah perkembangan revolusioner dalam dunia komputer personal.

Mac juga memiliki berbagai macam jenis antara lain:

Jenis-jenis Macintosh

* 1984: Macintosh 128K, Macintosh 512K
* 1986: Macintosh Plus
* 1987: Macintosh II, Macintosh SE
* 1988: Macintosh IIx
* 1989: Macintosh SE/30, Macintosh IIcx, Macintosh IIci, Macintosh Portable
* 1990: Macintosh IIfx, Macintosh Classic, Macintosh IIsi, seri Macintosh LC
* 1991: Macintosh Quadra, PowerBook
* 1992: Macintosh IIvx, PowerBook Duo
* 1993: Macintosh Centris, Macintosh Color Classic, Macintosh Performa, Macintosh TV
* 1994: Power Macintosh
* 1997: Power Macintosh G3, PowerBook G3, Twentieth Anniversary Macintosh
* 1998: iMac
* 1999: iBook, Power Macintosh G4
* 2000: Power Mac G4 Cube
* 2001: PowerBook G4
* 2002: eMac
* 2003: Xserve, Power Mac G5, iMac G4
* 2004: iMac G5
* 2005: Mac mini
* 2006: MacBook, MacBook Pro
Read More »

0 SQL Server 2008 R2 Segera Tiba Pada Bulan Mei 2010

2:38 AM Under From -=[WorldCup]=-
[0 Comment]
Tak mengenal lelah, itulah yang selalu menjadi ciri khusus bagi produsen besar sekelas Microsoft. Tentunya kalau sudah tak berinovasi tentu akan membuka peluang lebar bagi para kompetitor untuk memenangkan persaingan.
Pihak Microsoft kini tengah bersiap-siap untuk segera merilis generasi berikutnya dari SQL Server 2008, yang mana nantinya akan memasuki tahap SQL Server 2008 R2, yang mana proyek ini sendiri disebut sebagai Kilimanjaro. Tepatnya sekitar tanggal 6 Mei 2010 mendatang pihak Microsoft berancang-ancang akan meresmikan produk barunya ini.

"Saat ini, SQL Server 2008 R2 memang sudah ada deadline-nya. Nantinya produk ini akan dirilis pada bulan Mei 2010." kata salah satu perwakilan dari tim SQL Server. "Pelanggan dengan Software Assurance dapat mengupgrade SQL Server R2 dan mengambil keuntungan dari fitur-fitur baru tanpa membayar biaya lisensi tambahan lagi."

Dalam hal ini, SQL Server 2008 R2 secara umum tersedia kira-kira satu tahun setelah perusahaan Redmond resmi mengumumkan label untuk produk yang dikembangkan sejak itu sebagai SQL Server Kilimanjaro. Menurut Microsoft, SQL Server 2008 R2 ini lebih banyak manfaatnya.

"SQL Server 2008 R2 milik Microsoft ini terus menampilkan komitmennya. Sejak kami membuat versi rilis ini pada Community Technology Preview (CTP) pada bulan Agustus 2009 lalu, produk ini disambut baik oleh komunitas dan telah diunduh sebanyak 150 ribu kali," lanjut wakil tim SQL Server menambahkan.

Pada bulan November 2009, produsen software raksasa, Microsoft, telah mengumumkan bahwa akan menambahkan dua item baru ke daftar produk SQL Server yaitu Microsoft SQL Server 2008 R2 Datacenter dan Microsoft SQL Server 2008 R2 Parallel Data Warehouse (atau yang dinamai sebagai proyek Madison). SQL Server 2008 R2 Parallel Data Warehouse adalah satu-satunya edisi yang tidak akan dirilis pada bulan Mei nanti, tapi baru akan dirilis pada pertengahan tahun 2010 mendatang. Tunggu saja.
Read More »

0 Setting Dial Up Networking Windows NT

2:37 AM Under From -=[WorldCup]=-
[0 Comment]
Setting Dial Up Networking Windows NT
Setting dial up diperlukan untuk menentukan nomor telepon ISP yang akan di-dial oleh modem anda. Setiap kali akan menggunakan internet, anda harus melakukan hubungan dial up untuk membangun koneksi dengan ISP anda. Informasi ini digunakan untuk user yang ingin menggunakan Windows NT built-in internetworking untuk terkoneksi ke Wasantara Net.
Catatan :
Windows NT 4.0 menggunakan dialer pada versinya sendiri dan hampir sama dengan yang digunakan pada Windows 9x. Dialer tersebut dikenal dengan Remote Access Service Dialer (RAS Dialer). Petunjuk ini mengasumsikan bahwa modem anda telah dikonfigurasi

(Langkah pertama adalah Menambahkan Komponen)
1. Masuk ke Control Panel. Pilih Network. Pada tab Service, tekan tombol Add, kemudian pilih Remote Access Service
2. Pada tab Protocol, tekan tombol Add, kemudian pilih TCP/IP Protocol. Tekan tombol OK. Kemudian Restart system
( Langkah 2 : Mengkonfigurasi dialer )

3. Masuk ke My Computer. Pilih Dial-Up Networking.
4. Pada Windows New Phonebook New Phonebook Entry Wizard, isi Name the new phonebook phone entry dengan Wasantara Net. Klik pada "I know all about phone book entries and would rather edit the properties directly". Tekan tombol Finish.
5. Pada New Phonebook Entry , pada tab Basic,
1. Isi field Entry Name dengan : Wasantara Net
2. Isi field Comment dengan Wasantara Dialer
3. Isikan field Phone number dengan nomor dial POP Wasantara Net lokasi anda berada (lihat list nomor dial / access number wasantara net)
Contoh untuk POP Wasantara Net Jakarta, isi Phone number dengan : 3516060
4. Pada field Dial Using pilih modem yang telah anda install sebelumnya. Jangan mengklik "Use another Port it busy".
6. Pada tab Server, periksalah bahwa Dial-Up Server bertipe PPP : Windows NT, Windows 95, Internet. Periksalah bahwa hanya TCP/IP dan Enable software compression yang dipilih. Kemudian klik TCP/IP Settings, pilih : Server Assigned IP Address dan Server Assigned Name Server Addresses. Beri tanda cek pada option Use IP header compression dan Use default gateway on remote network, lalu klik OK
7. Pada tab Security, untuk metode autentikasi, klik "Accept any authentication including clear text". Tekan tombol OK untuk menyelesaikan konfigurasi ini. Proses setting Dial-up selesai, anda siap untuk melakuakn koneksi ke internet.
8. Untuk terhubung ke Internet, tekan tombol Dial-Up Networking. Isi user name (userid) dan password anda. Jangan mengisi apapun pada field Domain. Jika anda ingin menyimpan password pilih "Save your password", (disarankan untuk tidak men’save’ untuk menjaga preferen anda).
Tekan tombol OK untuk memulai dialing. Setelah terkoneksi dengan Wasantara, anda dapat menjalankan aplikasi internet lainnya.
Read More »

0 Local Area Network (LAN) Tanpa Kabel

2:37 AM Under From -=[WorldCup]=-
[0 Comment]
Inovasi di dalam teknologi telekomunikasi berkembang dengan cepat dan selaras dengan perkembangan karakteristik masyarakat modern yang memiliki mobilitas tinggi, mencari layanan yang fleksibel, serba mudah dan memuaskan dan mengejar efisiensi di segala aspek.
Dari itu, teknik telekomunikasi memiliki target untuk masa depan, yaitu mencapai sistem Future Wireless Personal Communication (FWPC). Sistem tersebut menawarkan layanan komunikasi dari siapa saja, kapan saja, di mana saja, melalui satu deretan nomor sambungan yang tetap, dengan delay yang sekecil-kecilnya, menggunakan suatu unit yang portabel (kecil, dapat dipindah-pindahkan, murah dan hemat) dan memiliki sistem yang kualitasnya tinggi dengan kerahasiaan yang terjamin.
Teknologi wireless memiliki fleksibelitas, mendukung mobilitas, memiliki teknik frequency reuse, selular dan handover, menawarkan efisiensi dalam waktu (penginstalan) dan biaya (pemeliharaan dan penginstalan ulang di tempat lain), mengurangi pemakaian kabel dan penambahan jumlah pengguna dapat dilakukan dengan mudah dan cepat.
Wireless Local Area Network (WLAN)
Dengan semakin bertambahnya pemakaian komputer, semakin besar kebutuhan akan pentransferan data dari satu terminal ke terminal lain yang dipisahkan oleh satuan jarak dan semakin tinggi kebutuhan akan efisiensi penggunaan alat-alat kantor (seperti printer dan plotter) dan waktu perolehan data base, maka semakin tinggi pula kebutuhan akan suatu jaringan yang menghubungkan terminal-terminal yang ingin berkomunikasi dengan efisien. Jaringan tersebut dikenal dengan Local Area Network (LAN) yang biasa memakai kabel atau fiber optik sebagai media transmisinya. Sesuai perkembangan karakteristik masyarakat seperti yang telah disebutkan di atas maka LAN menawarkan suatu alternatif untuk komputer portabel yaitu wireless LAN (WLAN). WLAN menggunakan frekuensi radio (RF) atau infrared (IR) sebagai media transmisi.
Sejarah dan Standar WLAN
Pada akhir 1970-an IBM mengeluarkan hasil percobaan mereka dalam merancang WLAN dengan teknologi IR, perusahaan lain seperti Hewlett-Packard (HP) menguji WLAN dengan RF. Kedua perusahaan tersebut hanya mencapai data rate 100 Kbps. Karena tidak memenuhi standar IEEE 802 untuk LAN yaitu 1 Mbps maka produknya tidak dipasarkan. Baru pada tahun 1985, Federal Communication Commission (FCC) menetapkan pita Industrial, Scientific and Medical (ISM band) yaitu 902-928 MHz, 2400-2483.5 MHz dan 5725-5850 MHz yang bersifat tidak terlisensi, sehingga pengembangan WLAN secara komersial memasuki tahapan serius. Barulah pada tahun 1990 WLAN dapat dipasarkan dengan produk yang menggunakan teknik spread spectrum (SS) pada pita ISM, frekuensi terlisensi 18-19 GHz dan teknologi IR dengan data rate >1 Mbps.
Pasar yang menjadi targetnya adalah pabrik, kantor-kantor yang mengalami kesulitan dalam pengkabelan (seperti kantor dengan interior marmer dll), perkulakan, laboraturium, tempat-tempat yang bersifat sementara (seperti ruang kuliah, rapat, konfrensi dll) dan kampus. Perkiraan sementara yang dihasilkan menunjukkan bahwa kira-kira 5-15 % pasar LAN akan dikuasi oleh WLAN
Dengan adanya berbagai merek perangkat keras dan lunak, maka diperlukan suatu standar, di mana perangkat-perangkat yang berbeda merek dapat difungsikan pada perangkat merek lain. Standar-standar WLAN adalah IEEE 802.11, WINForum dan HIPERLAN.
Wireless Information Network Forum (WINForum) dilahirkan oleh Apple Computer dan bertujuan untuk mencapai pita Personal Communication Service (PCS) yang tidak terlisensi untuk aplikasi data dan suara dan mengembangkan spectrum etiquette (spektrum yang menawarkan peraturan-peraturan yang sangat minim dan akses yang adil). High Performance Radio Local Area Network (HIPERLAN) dilahirkan oleh European Telekommunications Standards Institute (ETSI) yang memfokuskan diri pada pita 5.12-5.30 GHz dan 17.1-17.3 GHz. IEEE 802.11 dilahirkan oleh Institute Electrical and Electronics Engineer (IEEE) dan berfokus pada pita ISM dan memanfaatkan teknik spread spectrum (SS) yaitu Direct Sequence (DS) dan Frequency Hopping (FH), standar ini adalah yang paling banyak dipakai [2].
Hal-hal yang perlu diperhatikan pada WLAN adalah :
1. Data rate tinggi (>1 Mbps), daya rendah dan harga murah.
2. Metode akses yaitu metode membagi kanal kepada banyak pemakai dengan aturan-aturan tertentu.
3. Media transmisi yang merupakan faktor penting pada keterbatasan data rate dan memiliki teknik tersendiri, di mana bila teknik yang berhubungan dengan media transmisi (seperti teknik propagasi dalam ruangan, teknik modulasi dll) dapat diperhitungkan dengan baik maka akan dihasilkan sistem WLAN yang tangguh.
4. Topologi yaitu cara dan pola yang digunakan dalam menghubungkan semua terminal.

Lapisan Fisik dan Topologi
WLAN menggunakan standar protokol Open System Interconnection (OSI) [8]. OSI memiliki tujuh lapisan di mana lapisan pertama adalah lapisan fisik. Lapisan pertama ini mengatur segala hal yang berhubungan dengan media transmisi termasuk di dalamnya spesifikasi besarnya frekuensi, redaman, besarnya tegangan dan daya, interface, media penghubung antar-terminal dll. Media transmisi data yang digunakan oleh WLAN adalah IR atau RF.
• Infrared (IR)
Infrared banyak digunakan pada komunikasi jarak dekat, contoh paling umum pemakaian IR adalah remote control (untuk televisi). Gelombang IR mudah dibuat, harganya murah, lebih bersifat directional, tidak dapat menembus tembok atau benda gelap, memiliki fluktuasi daya tinggi dan dapat diinterferensi oleh cahaya matahari. Pengirim dan penerima IR menggunakan Light Emitting Diode (LED) dan Photo Sensitive Diode (PSD). WLAN menggunakan IR sebagai media transmisi karena IR dapat menawarkan data rate tinggi (100-an Mbps), konsumsi dayanya kecil dan harganya murah. WLAN dengan IR memiliki tiga macam teknik, yaitu Directed Beam IR (DBIR), Diffused IR (DFIR) dan Quasi Diffused IR (QDIR).
1. DFIR
Teknik ini memanfaatkan komunikasi melalui pantulan (Gambar 3.b). Keunggulannya adalah tidak memerlukan Line Of Sight (LOS) antara pengirim dan penerima dan menciptakan portabelitas terminal. Kelemahannya adalah membutuhkan daya yang tinggi, data rate dibatasi oleh multipath, berbahaya untuk mata telanjang dan resiko interferensi pada keadaan simultan adalah tinggi.

2. DBIR
Teknik ini menggunakan prinsip LOS, sehingga arah radiasinya harus diatur (Gambar 3.c). Keunggulannya adalah konsumsi daya rendah, data rate tinggi dan tidak ada multipath. Kelemahannya adalah terminalnya harus fixed dan komunikasinya harus LOS.

3. QDIR
Setiap terminal berkomunikasi dengan pemantul (Gambar 3.a), sehingga pola radiasi harus terarah. QDIR terletak antara DFIR dan DBIR (konsumsi daya lebih kecil dari DFIR dan jangkaunnya lebih jauh dari DBIR).

• Radio Frequency (RF)
Penggunaan RF tidak asing lagi bagi kita, contoh penggunaannya adalah pada stasiun radio, stasiun TV, telepon cordless dll. RF selalu dihadapi oleh masalah spektrum yang terbatas, sehingga harus dipertimbangkan cara memanfaatkan spektrum secara efisien. WLAN menggunakan RF sebagai media transmisi karena jangkauannya jauh, dapat menembus tembok, mendukung teknik handoff, mendukung mobilitas yang tinggi, meng-cover daerah jauh lebih baik dari IR dan dapat digunakan di luar ruangan. WLAN, di sini, menggunakan pita ISM dan memanfaatkan teknik spread spectrum (DS atau FH).
• DS adalah teknik yang memodulasi sinyal informasi secara langsung dengan kode-kode tertentu (deretan kode Pseudonoise/PN dengan satuan chip).
• FH adalah teknik yang memodulasi sinyal informasi dengan frekuensi yang loncat-loncat (tidak konstan). Frekuensi yang berubah-ubah ini dipilih oleh kode-kode tertentu (PN) [7].
WLAN dengan RF memiki beberapa topologi sebagai berikut :
Tersentralisasi
Nama lainnya adalah star network atau hub based. Topologi ini terdiri dari server (c) dan beberapa terminal pengguna (Gambar 4.a), di mana komunikasi antara terminal harus melalui server terlebih dahulu. Keunggulannya adalah daerah cakupan luas, transmisi relatif efisien dan desain terminal pengguna cukup sederhana karena kerumitan ada pada server. Kelemahannya adalah delay-nya besar dan jika server rusak maka jaringan tidak dapat bekerja.

Terdistribusi
Dapat disebut peer to peer, di mana semua terminal dapat berkomunikasi satu sama lain tanpa memerlukan pengontrol (servers). Di sini, server diperlukan untuk mengoneksi WLAN ke LAN lain. Topologi ini dapat mendukung operasi mobile dan merupakan solusi ideal untuk jaringan ad hoc. Keunggulannya jika salah satu terminal rusak maka jaringan tetap berfungsi, delay-nya kecil dan kompleksitas perencanaan cukup minim. Kelemahannya adalah tidak memiliki unit pengontrol jaringan (kontrol daya, akses dan timing).
Jaringan selular
Jaringan ini cocok untuk melayani daerah dengan cakupan luas dan operasi mobile. Jaringan ini memanfaatkan konsep microcell, teknik frequency reuse dan teknik handover. Keunggulannya adalah dapat menggabungkan keunggulan dan menghapus kelemahan dari ke dua topologi di atas. Kelemahannya adalah memiliki kompleksitas perencanaan yang tinggi.Perbedaan Antara
Jaringan Wireless dan Jaringan Kabel
Jaringan wireless memiliki keunggulan dan kelemahan sebagai berikut :
• Keunggulannya adalah biaya pemeliharannya murah (hanya mencakup stasiun sel bukan seperti pada jaringan kabel yang mencakup keseluruhan kabel), infrastrukturnya berdimensi kecil, pembangunannya cepat, mudah dikembangkan (misalnya dengan konsep mikrosel dan teknik frequency reuse), mudah & murah untuk direlokasi dan mendukung portabelitas.
• Kelemahannya adalah biaya peralatan mahal (kelemahan ini dapat dihilangkan dengan mengembangkan dan memproduksi teknologi komponen elektronika sehingga dapat menekan biaya jaringan), delay yang besar, adanya masalah propagasi radio seperti terhalang, terpantul dan banyak sumber interferensi (kelemahan ini dapat diatasi dengan teknik modulasi, teknik antena diversity, teknik spread spectrum dll), kapasitas jaringan menghadapi keterbatas spektrum (pita frekuensi tidak dapat diperlebar tetapi dapat dimanfaatkan dengan efisien dengan bantuan bermacam-macam teknik seperti spread spectrum/DS-CDMA) dan keamanan data (kerahasian) kurang terjamin (kelemahan ini dapat diatasi misalnya dengan teknik spread spectrum) [1,7 dan 9].

• Yang unik dari media transmisi wireless adalah :
1. Sinyalnya terputus-putus (intermittence) yang disebabkan oleh adanya benda antara pengirim dan penerima sehingga sinyal terhalang dan tidak sampai pada penerima (gejala ini sangat terasa pada komunikasi wireless dengan IR).
2. Bersifat broadcast akibat pola radiasinya yang memancar ke segala arah, sehingga semua terminal dapat menerima sinyal dari pengirim.
3. Sinyal pada media radio sangat komplek untuk dipresentasikan kerena sinyalnya menggunakan bilangan imajiner, memiliki pola radiasi dan memiliki polarisasi.
4. Mengalami gejala yang disebut multipath yaitu propagasi radio dari pengirim ke penerima melalui banyak jalur yang LOS dan yang tidak LOS/terpantul
Read More »

0 Norton AntiVirus 2011, Hadir dengan Tool Gratisan

2:34 AM Under From -=[WorldCup]=-
[0 Comment]
Symantec telah meluncurkan produk anti virus terbarunya, Norton AntiVirus 2011. Tidak hanya mengusung meragam modus proteksi terkini, namun juga diperkaya dengan beberapa tool gratisan yang diklaim sangat bermanfaat.

Sebut saja Norton Power Eraser. Tool ini berfungsi sebagai penyaring berbagai aplikasi berbahaya, misalnya penawaran program anti virus palsu yang belakangan mulai marak. Belum lagi beberapa scareware yang terkadang mendompleng situs tertentu.

Seperti keterangan tertulis, selain itu Norton juga menawarkan tool gratisan yang bisa bebas dicicipi seperti:


  • Norton Safe Web Lite, yakni sebuah toolbar yang dapat didownload untuk mengidentifikasi situs-situs yang dianggap beresiko.
  • Norton Safe Web for Facebook, berfungsi untuk mencegah penipuan yang bisa dilakukan melalui Facebook. Seperti penyebaran link yang menuju ke situs tertentu.
  • Norton Online Family, aplkasi ini bisa digunakan oleh orang tua untuk melindungi buah hatinya ketika sedang online. Selain memantau, tool ini juga bisa menyaring situs apa saja yang boleh dikunjungi oleh penggunanya.
Norton AntiVirus 2011, saat ini sudah tersedia untuk pengguna di Indonesia yang bisa didapat melalui berbagai peritel dan Norton online. Untuk mendapatkannya, pengguna harus merogoh kocek pada kisaran harga Rp 359,550 untuk lisensi tiga PC dan Rp 206,550 untuk lisensi satu PC.
Read More »

0 Tentang Windows 7 Versi 32-bit dan 64-bit

2:33 AM Under From -=[WorldCup]=-
[0 Comment]
Bagaimana Perbandingan Windows 7 32-bit dan 64-bit ? Demikianlah judul artikel yang pernah saya tulis beberapa waktu yang lalu. Kali ini kita akan melanjutkan perbandingan antara windows 7 32-bit dan 64-bit tetapi dalam versi tanya jawab yang sederhana. Ini saya tulis kembali karena banyaknya pertanyaan yang masuk lewat email yang menyampaikan kebingungan mengenai pilihan mengintall windows 7 32-bit ataukah versi 64-bit. Dengan artikel ini moga-moga pertanyaan-pertanyaan tersebut tidak akan muncul kembali.
Berikut adalah jawaban atas beberapa pertanyaan umum tentang Windows 7 versi 32-bit dan 64-bit;

1. Apa perbedaan antara Windows 7 versi 32-bit dan 64-bitIstilah 32-bit dan 64-bit mengacu pada cara prosesor komputer (juga disebut CPU), menangani informasi. Versi 64-bit Windows menangani sejumlah besar random access memory (RAM) lebih efektif daripada sistem 32-bit.

2. Bagaimana cara mengetahui apakah komputer saya menjalankan Windows versi 32-bit atau 64-bit?
Untuk mengetahui apakah komputer Anda menggunakan Windows versi 32-bit atau 64-bit pada Windows 7 atau Windows Vista, lakukan hal berikut:
(1). Klik kanan ikon [Computer], dan kemudian klik [Properties].
(2). Pada kolom [System], Anda dapat melihat jenis sistem yang Anda gunakan.

3. Versi Windows 7 mana yang harus saya instal: versi 32-bit atau versi 64-bit?
Utuk menginstal versi 64-bit Windows 7, Anda membutuhkan CPU yang mampu menjalankan Windows versi 64-bit. Manfaat menggunakan sistem operasi 64-bit yang paling jelas bila Anda memiliki memori besar (RAM) pada komputer Anda, biasanya 4 GB RAM atau lebih. Dalam kasus tersebut, karena sistem operasi 64-bit membutuhkan sejumlah besar memori yang lebih efisien daripada sistem operasi 32-bit, maka sistem 64-bit bisa lebih responsif ketika menjalankan beberapa program pada saat yang sama daripada versi windows yang lebih rendah.

4. Bagaimana cara mengetahui apakah komputer saya dapat menjalankan versi 64-bit Windows?
Untuk menjalankan versi 64-bit Windows, komputer Anda harus memiliki prosesor capable 64-bit. Untuk mengetahui apakah prosesor Anda adalah capable Windows 7 64-bit atau Windows Vista, lakukan hal berikut:
(1). Buka [Performance Information and Tools] pada Control Panel.
(2). Dari jendela [Performance Information and Tools] silakan klik [View and print detailed performance and system information]
(3). Pada bagian System, Anda dapat melihat apa jenis sistem operasi yang sedang Anda gunakan dan apakah Anda dapat upgrade ke Windows versi 64-bit atau tidak dapat. Untuk pengguna XP mendownload Windows Upgrade Advisor dan menjalankannya agar program ini memberitahu Anda.

5. Dapatkah saya melakukan upgrade dari Windows versi 32-bit ke Windows 7 versi 64-bit atau sebaliknya

Anda dapat menggunakan opsi Upgrade selama instalasi Windows 7, yang menyimpan file Anda, setting, dan program, hanya jika Anda sedang menjalankan versi 32-bit Windows Vista dan Anda ingin meng-upgrade ke versi 32-bit Windows 7 . Demikian pula, jika Anda menjalankan versi 64-bit Windows Vista, Anda hanya dapat melakukan upgrade ke versi 64-bit Windows 7. Sesungguhnya bisa saja terbalik tetapi tidak dapat dikerjakan oleh teknisi pemula.

6. Dapatkah saya menjalankan program 32-bit pada komputer 64-bit?
Kebanyakan program didesain untuk versi 32-bit Windows akan bekerja pada versi 64-bit Windows. Tetapi pengecualian pada banyak program antivirus yang tidak mampu.

7. Dapatkah saya menjalankan program 64-bit pada komputer 32-bit?
Jika program dirancang khusus untuk versi 64-bit Windows, tidak akan bekerja pada versi 32-bit Windows. (Namun, sebagian besar program dirancang untuk versi 32-bit Windows dapat juga bekerja pada versi 64-bit Windows). Namun Device driver yang dirancang untuk versi 64-bit Windows tidak bekerja pada komputer yang menjalankan versi 32-bit Windows. Untuk mempelajari cara untuk memeriksa driver, lihat Update driver untuk hardware yang tidak berfungsi sebagaimana mestinya atau kunjungi situs web produsen perangkat tersebut. Anda juga dapat memperoleh informasi ini dengan menggunakan Windows Upgrade Advisor.

8. Bagaimana saya dapat menemukan program-program dan perangkat yang bekerja dengan versi 64-bit Windows 7?
Untuk mencari program dan perangkat yang bekerja dengan Windows 7, carilah produk yang menampilkan logo ” Compatible with Windows 7 “. Mereka sudah diuji agar kompatibel dengan 32-bit dan versi 64-bit Windows 7.

9. Jika saya menjalankan versi 64-bit Windows, apakah saya perlu driver 64-bit untuk setiap perangkat keras saya?
Ya, Semua perangkat keras membutuhkan driver 64-bit untuk bekerja pada versi 64-bit Windows. Driver dirancang untuk versi 32-bit Windows tidak bekerja pada komputer yang menjalankan versi 64-bit Windows.

Demikian artikel yang panjang dan mungkin melelahkan ini, semoga Anda yang membacanya dapat terbantu.
Read More »

0 Macam-Macam Spesifikasi Komputer Sesuai Kebutuhan

2:31 AM Under From -=[WorldCup]=-
[0 Comment]
Pemilihan spesifikasi komputer haruslah sesuai dengan kebutuhan untuk itu di sini ada beberapa referensi komputer sesuai kebutuhannya :

* Komputer untuk Office dan Internet
Jika komputer hanya digunakan untuk menjalankan program office dan internetan, maka disarankan tidak menggunakan komputer spesifikasi tinggi karena percuma saja. Maka akan terjadi ketidakseimbangan antara kinerja dan dana yang dikeluarkan. Maka seharusnya menggunakan komputer dengan spesifikasi sbb.
Processor : Intel Pentium II dan III
Memori : DDRAM 128 MB
VGA dan Sound Card on board
* Komputer untuk Multimedia
Untuk menjalankan aplikasi multimedia dan hiburan, maka menggunakan komputer dengan spesifikasi menengah adalah jawabannya. Tapi yang perlu diperhatikan adalah Sound Card dan speaker nya haruslah yang bagus. Dan juga lengkapi dengan perangkat hiburan lainnya seperti TV Tunner, FM Tunner,TV capture.
Processor : Cukup intel pentium IV keluaran awal
Memory : DDRAM 256 MB
VGA card : Ge-Force MX-460 dengan kapasitas 64 MB DDR
* Komputer untuk Desain Grafis
Untuk komputer yang akan digunakan untuk desain grafis, disarankan ntuk menggunakan komputer dengan spesifikasi diatas rata-rata. Hal ini kerena kebutuhan komputer dengan Performance yang baik dan tampilan grafis yang tinggi. Lebih baik lagi jika menggunakan monitor 17”.
Processor : Intel Pentium IV atau AMD barton
Memori : DDRAM 512 MB
VGA Card : Ge-force 3 Titanium dengan kapasitas 526 MB
* Komputer untuk Game
Komputer untu game membutuhkan spesifikasi yang tinggi.
Processor : Intel Pentium IV atau AMD Barton
Memeri : DDRAM 512 MB
VGA Card : AGP 8x kelas Ge-Force FX-5900 atau sekelasnya
* Komputer untuk Server
Sebenarnya untuk kalangan ini tidak ditentukan spesifikasinya. Karena teknologi komputer selalu bgerkembang dan hasrat para hobiis ini selalu ingin mencoba hal yang baru.
* Komputer untuk Hobiis dan Overclocker
Komponen yang akan digunakan untuk server haruslah memiliki spesifikasi yang tinggi. Komponen yang dipilih juga harus bagus dan mempunyai Life Time yang lama. Komputer server adalah komputer yang hidup terus menerus bahkan berbulan-bulan, jadi harus memiliki kestabilan dan transfer rate yang tinggi. Spesifikasinya adalah sebagi berikut :
Processor : Intel Pentium Xeon atau Titanium atau AMD MP yang memiliki Cache memori hingga 2 MB.
Memori : DD/RD-RAM diatas 3 GB
Motherboard : Sebaiknya memiliki soket dual processor
Harddisk : Yang memiliki Interface SCSI dengan kapasitas diatas 200 GB
VGA dan Sound Card : Tidak perlu spesifikasi, memakai onboard juga tidak masalah
Read More »