Cara download video youtube ke format 3gp, mp3, mp4, flv via web
Posted by Hansamu | Labels: News | 0 comments
Ada banyak cara download video di youtube, seperti menggunakan software, tanpa software ataupun dengan menggunakan website penyedia layanan download video dari youtube (secara gratis)serta menyediakan konversi video dari flv atau mp4 ke 3gp, mp3, mp4, flv yang sudah terintegrasi di situsnya. Salah satu situs penyedia layanan download videao youtube ke format 3gp, mp3, mp4, flv adalah youtubeto3gp.
Situs youtubeto3gp bisa mendownload video yang ada di youtube, dan tersedia pilihan untuk mengubah/konversi output video yang akan didownload ke 3gp, mp3, mp4. Hasil video yang terdownload dalam bentuk 3gp , mp3, mp4 bisa terbaca di hp (mobile phone) ataupun ipod.
Cara penggunaan website youtube to 3gp sangat mudah:
1. Buka situs youtube, pilih video yang akan didownload
Dalam contoh ini kita menggunakan video
http://www.youtube.com/watch?v=VYWu3IaVVtg&feature=related
2. Copy url video yang ada di addres bar browser
2. Buka situs youtube to 3gp
Masukkan url video youtube ke kotak url
Centang salah satu format video yang ada, jika tidak dicentang maka video output berupa file flv
3. Dalam contoh ini kita centang convert to 3gp, pada gambar di atas klik Download FLV from Youtube
4. Tunggu hingga proses "download video from youtube server 100%" menampilkan link untuk download video seperti gambar di bawah ini
Klik link "Click here to download the video in 3gp format"
Simpan file tersebut, tunggu hingga peroses download selesai.
Selain cara di atas masih ada cara lain untuk download video di youtube, seperti menggunakan sofware youtube downloader, tanpa software, atau dengan menggunakan web , bisa dilihat disini cara download video youtube
Alexa Check To Evaluate Your SEO Effort
Posted by Hansamu | Labels: blog | 0 comments
Alexa Check To Evaluate Your SEO Effort
If you want to get higher rank specially in Google or you want to increase pagerank of your site, than you would consider these three factors to your search engine ranking or your Search Engine Optimation effort. Alexarank, pagerank and backlink. Always use at least these three as parameters to evaluate your search engine optimation efforts. With at least these three factors as your search engine ranking or your Search Engine Optimation evaluation parameters than you can easily increase your pagerank. You can use this tool as a pagerank checker, alexarank checker or even as backlink checker
What is pagerank?
Pagerank is how Google as number one search engine that most of internet users use to find anything on internet give a rank to your site. It gives ranking based on your quality backlink. So to increase pagerank of your site, you need to get as much as possible quality backlinks to your site. Quality backlink meant here is backlink from a site which its content is relevant with your content
What is alexarank?
Alexarank is how Alexa give a rank to your site based on your unique visitor number. The lower the alexarank of the site so it means that the site have more unique visitors. So if you able to drive more and more traffic to your site, than you will get lower alexarank.
What is backlink?
Backlink is a link from other site to your site. A quality backlink is when your site got a link from other site which its content is relevant with your content. You can get quality backlink by submit your site to directory with relevant category or post an article or post a good comment in a blog that its content relevant to your content. Just remember that it just not the number of links but the quality of links
Windows XP Tips and Tricks
Posted by Hansamu | Labels: Tips | 0 comments
Windows XP Tips and Tricks
1. Code (cheat code) freecell game
Freecell game is one of the default windows game. There may be among friends who love to play a game, but did not know about the cheat. If you use this code cheating, then you can be victorious.
Here’s how to activate the code cheating freecell game
2. Optimizing multimedia applications using the K-lite codec
If you want to improve the ability of multimedia applications in the multimedia files, then you can use the following free codec. Simply install the application automatically windows media player to recognize more in the maximum file fomat video
and audio.
3.How to add Windows fonts
If you feel that the time a font of windows on your computer is still a lot less, then you can download the font from several sources that are free. You only need to
enter the font you have downloaded into your Windows font directory.
To begin the process of adding fonts to Windows to do the following procedures:
1. Try the site below for free fonts,http://www.1001freefonts.com
2. Once the page appears the following site, select the Font category (in
this case I take a name based on the font alphabet only, by pressing A)
4.Speed up close an error application (crash applications)
Sometimes because of the influence of bug or because the quota runs out of memory the
application program which runs suddenly hangs. There are a few tips to speed up the application that hangs close it
I. First way
1.Magic 3 key combination Ctrl + Alt + Delete (all three keys pressed simultaneously), after a Windows dialog box appears select Task manager Processes tab, select the application that hangs, for example: DAP.exe (Download Accelerator Plus), then press the End Process (waiting
application to close the error, usually need some seconds)
5.Clean up junk file using CCleaner
By using CCleaner (freeware) you can clean up trash Windows file. Usage is very easy and the result is quite satisfactory. You should do first is to install to your computer. If you do not have the installer file (master file) CCleaner, can be downloaded here
Use the procedure is as follows:
1. Open the application CCleaner
Start -> Programs -> CCleaner -> CCleaner
6.Clean up the windows registry file
In addition to clean up garbage files windows, software CCleaner (freeware) can also be used to clean the windows registry file. If you do not have the installer file (master file) CCleaner, can be downloaded here
If your computer has been installed CCleaner, can do the following procedures:
1. Open the application CCleaner
Start -> Programs -> CCleaner -> CCleaner
7.BIOS Beep Codes
When a computer is first turned on, or rebooted, its BIOS performs a power-on self test (POST) to test the system’s hardware, checking to make sure that all of the system’s hardware components are working properly. Under normal circumstances, the POST will display an error message; however, if the BIOS detects an error before it can access the video card, or if there is a problem with the video card, it will produce a series of beeps, and the pattern of the beeps indicates what kind of problem the BIOS has detected.
Because there are many brands of BIOS, there are no standard beep codes for every BIOS.
Samsung Secret Codes
Posted by Hansamu | Labels: Hp | 0 comments
Samsung Secret Codes
Software version: *#9999#
IMEI number: *#06#
Serial number: *#0001#
Battery status- Memory capacity : *#9998*246#
Debug screen: *#9998*324# - *#8999*324#
LCD kontrast: *#9998*523#
Vibration test: *#9998*842# - *#8999*842#
Alarm beeper - Ringtone test : *#9998*289# - *#8999*289#
Smiley: *#9125#
Software version: *#0837#
Display contrast: *#0523# - *#8999*523#
Battery info: *#0228# or *#8999*228#
Display storage capacity: *#8999*636#
Display SIM card information: *#8999*778#
Show date and alarm clock: *#8999*782#
The display during warning: *#8999*786#
Samsung hardware version: *#8999*837#
Show network information: *#8999*638#
Display received channel number and received intensity: *#8999*9266#
*#1111# S/W Version
*#1234# Firmware Version
*#2222# H/W Version
*#8999*8376263# All Versions Together
*#8999*8378# Test Menu
*#4777*8665# GPSR Tool
*#8999*523# LCD Brightness
*#8999*377# Error LOG Menu
*#8999*327# EEP Menu
*#8999*667# Debug Mode
*#92782# PhoneModel (Wap)
#*5737425# JAVA Mode
*#2255# Call List
*#232337# Bluetooth MAC Adress
*#5282837# Java Version
Type in *#0000# on a Samsung A300 to reset the language
Master reset(unlock) #*7337# (for the new samsungs E700 x600 but not E710)
Samsung E700 type *#2255# to show secret call log (not tested)
Samsung A300, A800 phone unlock enter this *2767*637#
Samsung V200, S100, S300 phone unlock : *2767*782257378#
#*4773# Incremental Redundancy
#*7785# Reset wakeup & RTK timer cariables/variables
#*7200# Tone Generator Mute
#*3888# BLUETOOTH Test mode
#*7828# Task screen
#*#8377466# S/W Version & H/W Version
#*2562# Restarts Phone
#*2565# No Blocking? General Defense.
#*3353# General Defense, Code Erased.
#*3837# Phone Hangs on White screen.
#*3849# Restarts Phone
#*7337# Restarts Phone (Resets Wap Settings)
#*2886# AutoAnswer ON/OFF
#*7288# GPRS Detached/Attached
#*7287# GPRS Attached
#*7666# White Screen
#*7693# Sleep Deactivate/Activate
#*2286# Databattery
#*2527# GPRS switching set to (Class 4, 8, 9, 10)
#*2679# Copycat feature Activa/Deactivate
#*3940# External looptest 9600 bps
#*4263# Handsfree mode Activate/Deactivate
#*2558# Time ON
#*3941# External looptest 115200 bps
#*5176# L1 Sleep
#*7462# SIM Phase
#*7983# Voltage/Freq
#*7986# Voltage
#*8466# Old Time
#*2255# Call Failed
#*5376# DELETE ALL SMS!!!!
#*6837# Official Software Version: (0003000016000702)
#*2337# Permanent Registration Beep
#*2474# Charging Duration
#*2834# Audio Path (Handsfree)
#*3270# DCS Support Activate/Deactivate
#*3282# Data Activate/Deactivate
#*3476# EGSM Activate/Deactivate
#*3676# FORMAT FLASH VOLUME!!!
#*4760# GSM Activate/Deactivate
#*4864# White Screen
#*7326# Accessory
#*7683# Sleep variable
#*3797# Blinks 3D030300 in RED
#*7372# Resetting the time to DPB variables
#*3273# EGPRS multislot (Class 4, 8, 9, 10)
#*7722# RLC bitmap compression Activate/Deactivate
#*2351# Blinks 1347E201 in RED
#*2775# Switch to 2 inner speaker
#*7878# FirstStartup (0=NO, 1=YES)
#*3838# Blinks 3D030300 in RED
#*2077# GPRS Switch
#*2027# GPRS Switch
#*0227# GPRS Switch
#*0277# GPRS Switch
#*22671# AMR REC START
#*22672# Stop AMR REC (File name: /a/multimedia/sounds/voice list/ENGMODE.amr)
#*22673# Pause REC
#*22674# Resume REC
#*22675# AMR Playback
#*22676# AMR Stop Play
#*22677# Pause Play
#*22678# Resume Play
#*77261# PCM Rec Req
#*77262# Stop PCM Rec
#*77263# PCM Playback
#*77264# PCM Stop Play
#*22679# AMR Get Time
*#8999*364# Watchdog ON/OFF
*#8999*427# WATCHDOG signal route setup
*2767*3855# = Full Reset (Caution every stored data will be deleted.)
*2767*2878# = Custom Reset
*2767*927# = Wap Reset
*2767*226372# = Camera Reset (deletes photos)
*2767*688# Reset Mobile TV
#7263867# = RAM Dump (On or Off)
*2767*49927# = Germany WAP Settings
*2767*44927# = UK WAP Settings
*2767*31927# = Netherlands WAP Settings
*2767*420927# = Czech WAP Settings
*2767*43927# = Austria WAP Settings
*2767*39927# = Italy WAP Settings
*2767*33927# = France WAP Settings
*2767*351927# = Portugal WAP Settings
*2767*34927# = Spain WAP Settings
*2767*46927# = Sweden WAP Settings
*2767*380927# = Ukraine WAP Settings
*2767*7927# = Russia WAP Settings
*2767*30927# = GREECE WAP Settings
*2767*73738927# = WAP Settings Reset
*2767*49667# = Germany MMS Settings
*2767*44667# = UK MMS Settings
*2767*31667# = Netherlands MMS Settings
*2767*420667# = Czech MMS Settings
*2767*43667# = Austria MMS Settings
*2767*39667# = Italy MMS Settings
*2767*33667# = France MMS Settings
*2767*351667# = Portugal MMS Settings
*2767*34667# = Spain MMS Settings
*2767*46667# = Sweden MMS Settings
*2767*380667# = Ukraine MMS Settings
*2767*7667#. = Russia MMS Settings
*2767*30667# = GREECE MMS Settings
*#7465625# = Check the phone lock status
*7465625*638*Code# = Enables Network lock
#7465625*638*Code# = Disables Network lock
*7465625*782*Code# = Enables Subset lock
#7465625*782*Code# = Disables Subset lock
*7465625*77*Code# = Enables SP lock
#7465625*77*Code# = Disables SP lock
*7465625*27*Code# = Enables CP lock
#7465625*27*Code# = Disables CP lock
*7465625*746*Code# = Enables SIM lock
#7465625*746*Code# = Disables SIM lock
*7465625*228# = Activa lock ON
#7465625*228# = Activa lock OFF
*7465625*28638# = Auto Network lock ON
#7465625*28638# = Auto Network lock OFF
*7465625*28782# = Auto subset lock ON
#7465625*28782# = Auto subset lock OFF
*7465625*2877# = Auto SP lock ON
#7465625*2877# = Auto SP lock OFF
*7465625*2827# = Auto CP lock ON
#7465625*2827# = Auto CP lock OFF
*7465625*28746# = Auto SIM lock ON
#7465625*28746# = Auto SIM lock OFF
Type *#9998*627837793# Go to the 'my parameters' and there you will find new menu where you can unlock phone.(not tested-for samsung C100)
To unlock a Samsung turn the phone off take the sim card and type the following code *#pw+15853649247w# .
Java status code: #*53696# (Samsung X600)
If you want to unlock phone put a sim from another company then type *#9998*3323# it will reset your phone. Push exit and then push 7, it will reset again. Put your other sim in and it will say sim lock, type in 00000000 then it should be unlocked. Type in *0141# then the green call batton and it's unlocked to all networks. This code may not work on the older phones and some of the newer phones. If it doesn't work you will have to reset your phone without a sim in it by typing *#2767*2878# or *#9998*3855# (not tested)
Important!
Try these codes at your own risk! We don't accept any complaints.
Some of these codes may not work.
Source : http://wap.imzers.us/share/artikel/samsung.html
bahasa banci/bencong
Posted by Hansamu | Labels: News | 0 comments
Ngomong-ngomong tentang bahasa banci/bencong. Kata BENCONG itu dibentuk dari kata BANCI yang disisipi bunyi dan ditambah akhiran ONG. Huruf vokal pada suku kata pertama diganti dengan huruf E. Huruf vokal pada suku kata kedua diganti dengan ONG.
Sebenarnya bahasa Banci juga tidak beda jauh dengan bahasa Alay, hanya dalam tingkat keparahan masih di bawah bahasa Alay. Mungkin karena bawaan sifat dari banci tersebut yang mengharuskan untuk berbahasa banci supaya diakui di kalangan komunitasnya. Namun keduanya sama-sama merupakan bahasa yang jauh dari tatanan berapresiasi dan berbahasa Indonesia yang baik dan benar.
Contoh bahasa Banci:
Akika = Aku
Begindang = Begitu
Belalang = Beli
Belenjong = Belanja
Beranak Dalam Kubur = Berak
Cacamarica = Cari
Cucok = Cocok
Cumi = Cium
Capcus = Pergi
Diana = Dia
Endaaaaaaaaaang = Enak
Eike = Aku
Ember = Emang
Gilingan = G1la
Hamidah = Hamil
Hima Layang = Hilang
Jali-Jali = Jalan-Jalan
Jayus = joke-garing
Jijay Markijay = Jijik
Kanua = Kamu
Kawilarang = kimpoi
Kesindaaaang = Kesini
Kemindang = Kemana
Kencana = Kencing
Kepelong = Kepala
Kesandro = Kesana
Krejong = Kerja
Lambreta = Lambat
Lapangan Bola = Lapar
Lekong = Laki-laki
Maharani = Mahal
Makarena = Makan
Maluku = Malu
Mandole = Mandi
Mataram = Mati
Mawar = Mau
Merekah = Marah
Metong = Mati
Minangan = Minum
Motorola = Motor
Mukadima = Muka
Mursida = Murah
Nanda = Nanti
Naspro = Nasi
Organ = Orang
Organ Tunggal = Orang Tua
Pere = Perempuan
Pertiwi = Perut
Piur = Pergi
Rambutan = Rambut
Sastra = Satu
Sekong = Sakit
Sepong = Siapa
Sirkuit = Sedikit
Soraya Perucha = Sakit Perut
Tinta = Tidak
Titi DJ = Hati-hati di jalan
EGPCC= emang saya pikirin cuih cuih...
SDMB=sori dori mori bow
Akikah lapangan bola = aku lapar bo'
LUPUS = Lupain Pacar Utamakan Selingkuh
panasonic = panas
pecongan = pacaran
Makan - mekong
Sakit - sekong
Laki - lekong
Lesbi - lesbong
Mana - menong
Ada juga waria/bences yang kemudian mengganti tambahan ONG dengan ES sehingga bentuk katanya menjadi:
Banci - bences
Laki – lekes
WORM Downadup, mem-blok berbagai situs Antivirus
Posted by Hansamu | Labels: News, Tips, Trik | 0 comments
Sebenarnya sejak beberapa hari ini sempat membaca/mendapat informasi mengenai worm Downadup di beberapa blog tentang security/virus/antivirus, tetapi saya biarkan saja karena dikira hanya berita worm biasa. Tetapi ternyata banyaknya yang memberitakan tentang worm ini karena memang worm ini cukup “dahsyat” dan canggih. Berdasarkan perkiraan dari F-Secure, salah satu variant baru worm ini sudah menginfeksi hampir 9 juta komputer hanya dalam waktu 4 hari. Jumlah yang tidak sedikit untuk worm yang belum lama muncul. Nama asli Worm ini adalah Worm:W32/Downadup.gen dan mempunyai berbagai nama alias seperti : W32/Conficker.worm.gen (Symantec), Mal/Conficker (Sophos) , Worm: Win32/Conficker (Microsoft). Selain itu juga dikenal dengan nama Conflicker dan Kido (contoh nama : Worm: W32/Downadup.gen!A, Net-Worm.Win32.Kido.ih ). Worm ini termasuk kategori Malware yang berjalan di windows 32 -bit, makanya disebut W32. Penyebaran worm Penyebaran worm ini melalui berbagai cara, seperti Network/jaringan yang di share atau password yang lemah, juga bisa menyebar dengan membuat file pemicu autorun.inf yang di copykan ke USB Flashdisk (drive) atau media removable lainnya. Maka sebaiknya fitur autorun windows ini dimatikan selain untuk mencegah penularan berbagai virus lainnya. Worm ini memanfaatkan celah keamanan Windows untuk menginfeksi korbannya, seperti artikel sebelumnya Ada apa dengan Security Update Windows MS08-067. Worm akan membuat folder dengan nama acak di dalam directory RECYCLER ( yang digunakan Recycle Bin untuk menyimpan file yang telah dihapus ) juga menduplikasi diri di berbagai tempat lainnya. Efek Worm Downadup Dan ini mungkin yang membuat saya menulis artikel ini, beberapa pengunjung ebsoft menuliskan komentar bahwa mereka tidak bisa membuka situs-situs antivirus, dan bisa jadi penyebabnya adalah worm ini. Worm ini mampu mengubah/menambah fungsi internal windows (TCP) untuk memblok akses situs-situs keamanan (security/antivirus), dengan memfilter alamat yang mempunyai karakter/text tertentu. Dan untuk menghilangkan efek tersebut tidak mudah, karena boleh dibilang sudah tingkat low level programming. Worm ini didesign untuk melindungi diri dari deteksi antivirus dengan menggunakan teknik tertentu yang jarang digunakan, melindungi diri dari upaya untuk di hapus, mematikan windows update, restore point sebelum infeksi, mematikan trafik jaringan tertentu, mengoptimalkan fitur windows Vista untuk memudahkan penyebaran, mampu menginjeksi explorer.exe, svchost.exe dan services.exe dan lainnya. Situs-situs yang di blok cukup banyak, meliputi web yang menggunakan text seperti berikut ( bisa di blok atau selalu memunculkan pesan Time Out ketika membuka situsnya) : virus spyware malware rootkit defender microsoft symantec norton mcafee trendmicro sophos panda etrust f-secure kaspersky f-prot nod32 eset grisoft avast avira comodo clamav norman pctools rising sunbelt threatexpert wilderssecurity windowsupdate avp avg Selain itu juga situs-situs security lainnya. Bagi yang belum terkena, maka untuk menghindari bisa download update Untuk Windows XP Microsoft Security Update MS08-067 (Patch for fixing the security hole). Sedangkan jika komputer sudah terinfeksi.
Baca Selanjutnya / Read More..
Mengenal Kelemahan Wireless
Posted by Hansamu | Labels: Tips, Trik | 0 comments
Tips berikut ini sangat berguna bagi anda yang berniat untuk memasang jaringan wireless apakah itu di kantor, Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi. Pada artikel ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain. Kelemahan Wireless Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline. Beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan wireless antara lain: 1. Menyembunyikan SSID. Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack , void11 dan masih banyak lagi. 2. Keamanan wireless hanya dengan kunci WEP. WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain : 1. Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. 2. WEP menggunakan kunci yang bersifat statis 3. Masalah initialization vector (IV) WEP 4. Masalah integritas pesan Cyclic Redundancy Check (CRC-32) WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit. Serangan-serangan pada kelemahan WEP antara lain : 1. Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan ( www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf ) 2. Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP. * Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya. 3. Keamanan wireless hanya dengan kunci WPA-PSK atau WPA2-PSK WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat). Tools yang sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty ( http://www.churchofwifi.org/ ) dan aircrack ( http://www.aircrack-ng.org ) . Tools ini memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/ 4. MAC Filtering Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address. Penulis masih sering menemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi. 5. Captive Portal Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal : 1. user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP) 2. block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel. 3. redirect atau belokkan semua trafik web ke captive portal 4. setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet) Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing. Serangan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan pada bagian 4 diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang sudah terhubung sebelumnya. Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mensetup Access Point (biasanya menggunakan HostAP) yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya. Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi. Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhati-hati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst. selamat membaca... diharapkan setelah membaca artikel ini, saudara lebih berhati-hati dalam mengamankan jaringan Wifi Anda
Baca Selanjutnya / Read More..
Menambah Bandwidth Internet pada Windows
Posted by Hansamu | Labels: News, Tips, Trik | 0 comments
Nah mungkin tips and tricks berikut sedikit berguna untuk meningkatkan kecepatan internet anda. Pada dasarnya OS windows sudah membatasi bandwidth untuk koneksi internet sebanyak 20% dari total bandwidth yang seharusnya bisa maksimal, so.. jka anda ingin menambah bandwidth internet supaya koneksinya terasa lebih cepat dan kencang bisa dengan cara mengurangi atau mengosongkan batasan bandwidth tersebut supaya pada Windows kita bisa maksimal dalam menggunakan bandwidth yang sudah ada. Ikuti petunjuknya seperti dibawah ini : 1. Klik Start 2. Klik Run 3. Ketik gpedit.msc 4. kemudian klik Ok 5. Setelah masuk klik Administrative Templates 6. kemudian Klik Network 7. setelah terbuka klik QoS Packet scheduler 8. kemudian klik Limit Reservable Bandwidth 9. Dan setelah terbuka ubah setting menjadi Enable 10. Kemudian ubah Bandwidth Limitnya menjadi 0 11. Klik Apply,ok 12. Kemudian keluar dan Restart computer
Baca Selanjutnya / Read More..
Membasmi Virus, Trojan & Spyware Secara Manual
Posted by Hansamu | Labels: News, Tips, Trik | 0 comments
Ciri - Ciri Komputer Yang terjangkit Virus
Posted by Hansamu | Labels: News, Tips, Trik | 0 comments
Berikut salah satu ciri-ciri Komputer Yang Terjangkit Virus :
1. Komputer Anda berjalan lebih lambat dari biasanya.
2. Menu Run, Search disembunyikan oleh virus.
3. CTRL+ALT+DEL tidak bisa digunakan.
4. Regedit dan MSCONFIG di disabled
5. Folder asli pada komputer anda disembunyikan dan diganti dengan file virus.
6. Menu Tools -> Folder Options di Windows EXplorer hilang.
7. Komputer sering berhenti atau tidak merespon.
8. Komputer tiba-tiba restart atau crash dan ini terjadi beberapa menit sekali.
9. Aplikasi komputer tidak berjalan dengan semestinya dan sering error.
10. Muncul File dengan Icon Folder tetapi mempunyai file type .exe
11. Hardisk atau disk drive tidak bisa diakses.
12. Aktivitas print tidak bekerja dengan semestinya.
13. Sering terjadi pesan error yang aneh dan tidak biasanya.
14. Sering terlihat menu atau dialog box yang rusak.
15. Terdapat Duplikasi nama folder di dalam folder tersebut.
16. Komputer selalu mengeluarkan pesan dari mana virus ini berasal.
Semuanya tentang virus dan sejenisnya
Posted by Hansamu | Labels: News, Tips, Trik | 0 comments
Kata virus hampir selalu dipakai untuk menyebut program-program yang sengaja dibuat agar dapat merusak komputer tanpa sepengetahuan pemilik komputer. Program semacam itu terkenal dengan istilah Malware (Malicius Software). Virus itu cuma satu contoh Malware, selain virus masih ada Worms, Torjan, Wabbit, dan lain-lain yang juga bisa disebut Malware. Virus Pengertian Virus, “A program that can infect other programs by modifying them to include a slighty altered copy of itself. A virus can spread throughout a computer system or network using the authorization of every user using it to infect their programs. Every programs that gets infected can also act as a virus that infection grows“ ( Fred Cohen ). Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan “virus” karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran (biological viruses). Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya, yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini, virus hanya akan menulari apabila program pemicu atau program yang telah terinfeksi tadi dieksekusi. Kriteria Virus Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut : 1. Kemampuan untuk mendapatkan informasi Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory. Untuk apa? Agar dia dapat memperoleh daftar file yang bisa dia tulari. Misalnya, virus makro yang akan menginfeksi semua file data MS Word, akan mencari daftar file berekstensi *.doc. Disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/data semua file, lalu memilahnya dengan mencari file-file yang bisa ditulari. Biasanya data ini tercipta saat file yang tertular/terinfeksi virus atau file program virus itu sendiri dibuka oleh user. Sang virus akan segera melakukan pengumpulan data dan menaruhnya (biasanya) di RAM, sehingga apabila komputer dimatikan semua data hilang. Tetapi data-data ini akan tercipta kembali setiap kali virus itu diaktifkan. Biasanya data-data ini disimpan juga sebagai hidden file oleh virus tersebut. 2. Kemampuan untuk memeriksa suatu file Suatu virus juga harus bisa memeriksa suatu file yang akan ditulari, misalnya dia bertugas menulari program berekstensi *.doc, maka dia harus memeriksa apakah file dokumen tersebut telah terinfeksi ataupun belum, karena jika sudah, akan percuma menularinya lagi. Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file/program. Yang umum dilakukan oleh virus adalah memiliki/memberi tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut. Contoh penandaan adalah misalnya memberikan suatu byte yang unik di setiap file yang telah terinfeksi. 3. Kemampuan untuk menggandakan diri dan menularkan diri Kalau ini memang virus “bang-get”, maksudnya, tanpa kemampuan inii tak adalah virus. Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari file lainnya. Suatu virus apabila telah menemukan calon korbannya maka ia akan mengenalinya dengan memeriksanya. Jika belum terinfeksi maka sang virus akan memulai aksinya penularan dengan cara menuliskan byte pengenal pada file tersebut, dan seterusnya mengcopikan/menulis kode objek virus diatas file sasaran. Beberapa cara umum yang dilakukan oleh virus untuk menulari/menggandakan dirinya adalah : 1. File yang akan ditulari dihapus atau diubah namanya. Kemudian diciptakan suatu file berisi program virus itu sendiri menggunakan nama file yang asli. 2. Program virus yang sudah dieksekusi/load ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file yang ada. 4. Kemampuan melakukan manipulasi Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file. Isi dari suatu rutin ini dapat beragam mulai dari yang tidak berbahaya sampai yang melakukan perusakan. Rutin ini umumnya digunakan untuk memanipulasi file atau pun mempopulerkan pembuatnya ! Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System), sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi. Misal: a. Membuat gambar atau pesan pada monitor b. Mengganti/mengubah-ubah label dari tiap file, direktori, atau label dari drive di PC c. Memanipulasi file yang ditulari d. Merusak file e. Mengacaukan kerja printer, dsb 5. Kemampuan untuk menyembunyikan diri. Kemampuan menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana. Langkah-langkah yang biasa dilakukan adalah: 1. Program virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai 2. Program virus diletakkan pada Boot Record atau track pada disk yang jarang diperhatikan oleh komputer itu sendiri 3. Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak terlalu berubah ukurannya 4. Virus tidak mengubah keterangan/informasi waktu suatu file 5. dll. Worm Worm disebut juga cacing. Jika virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikian. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa “bertelur” di komputer-komputer yang terhubung dalam satu jaringan. Ia masuk dari suatu kerapuhan (vulerability) dari suatu sistem, biasanya sistem operasi. Setelah masuk ke dalam suatu komputer, worm memodifikasi beberapa pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer. Lainnya mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di sistem, dan tindakan lain. Wabbit Istilah ini mungkin asing, tetapi memang ada Malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang. Tetapi berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terus menerus di dalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem. Kinerja komputer akan melambat karena wabbit memakan sumber daya yang lumayan banyak. Selain sumber daya itu, wabbit bisa diprogram untuk memiliki efek samping yang efeknya mirip dengan Malware lain. Kombinasi-kombinasi Malware seperti inilah yang bisa sangat berbahaya. Keylogger Keylogger adalah suatu perangkat lunak yang mencatat semua tekanan tombol keyboard. Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian hari secara lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password, dan berbagai informasi lain yang dimasukkan dengan cara pengetikan. Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu. Misalnya ketika pengguna komputer membuka situs e-Banking, keylogger aktif dan mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat. Keylogger ini cukup berbahaya karena secanggih apapun enkripsi yang diterapkan oleh suatu website, password tetap dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh sistem. Jadi, keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh sistem. Browser Hijacker Browser Hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat tetapi dimasukkan ke situs lain. Itu contoh yang paling parah yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti homepage, serta mengubah pengaturan browser. Bicara mengenai browser disini boleh yakin 100% browser yang dibicarakan adalah Internet Explorer. Selain karena Internet Explorer adalah buatan Microsoft, raksasa penghasill perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, Internet Explorer telah menyatu dengan Windows, sistem operasi milik Microsoft yang juga banyak diserbu oleh cracker. Troya Troya adalah istilah yang digunakan untuk Malware yang seolah-olah merupakan program yang berguna, yang menghibur, dan yang menyelamatkan, padahal di balik itu ia merusak. Troya ini bisa ditunggangi oleh Malware lain seperti virus, worm, spyware. Troya dapat digunakan untuk menyebarkan atau mengaktifkan mereka. Bisa saja suatu program dibuat seolah-olah adalah antivirus gratis. Memang program itu menghapus suatu virus, tapi ternyata selain itu, ia juga memasukkan virus lain ke dalam komputer. Bedanya dengan virus dan worm, troya tidak dapat menggandakan diri. Tapi virus atau worm yang “nebeng” di dalamnya bisa. Spyware Spyware adalah perangkat lunak yang megumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa yang tidak tertalu berbahaya seperti pola berkomputer, terutama berinternet seseorang, sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking), dan password suatu akun. Informasi tentang pola berinternet tidak terlalu berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware. Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerapkali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya, suatu situs berdagang kamera digital. Adware adalah istilah untuk spyware yang begini. Backdoor Dengan cara melanggar prosedur, Malware berusaha masuk ke dalam sistem untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan dan perilaku penyebarannya, backdoor dapat dibagi menjadi 2 grup. Grup pertama mirip dengan troya. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot. Ratware adalah sebutan untuk backdoor yang mengubah komputer menjadi zombi yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripasi, dan mendistribusikan serangan distributed denial of service (DDoS). Dialer Jika komputer yang digunakan tiba-tiba berusaha menghubungkan diri ke Internet, padahal tidak ada satupun perangkat lunak yang dijalankan membutuhkan koneksi, maka kemungkinan komputer telah terjangkit oleh Malware yang terkenal dengan istilah dialer. Apalagi karena dialer kadang mengganti nomor penyedia layanan internet yang biasa dihubungi dengan nomor penyedia internet lain yang biasanya nomor jarak jauh (seringkali nomor luar negeri), akibatnya tagihan telepon menjadi melonjak tak terkira. Dialer menghubungkan komputer ke internet guna mengirimkan informasi yang didapat oleh keylogger, spyware, atau Malware lain ke seseorang yang memang bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan dengan dialer ini.
Baca Selanjutnya / Read More..
Cara Kerja Virus Komputer Menurut Jenisnya
Posted by Hansamu | Labels: News, Tips, Trik | 0 comments
Virus merupakan suatu program komputer yang memiliki kemampuan untuk merusak file atau merusak sistem komputer. Virus memiliki berbagai jenis dan mempunyai cara kerja yang berbeda-beda, Berikut Jenis-jenis virus dan cara kerja masing-masing virus : 1. Virus File Virus ini mempunyai cara kerja yaitu menginfeksi aplikasi atau dokumen yang ada dalam komputer anda. Saat aplikasi yang terinfeksi tersebut dijalankan, maka virus ini akan menyebar dengan cara menginfeksi semua file atau dokumen yang diakses oleh aplikasi tersebut. 2. Virus Boot Sector Virus ini mempunyai cara kerja yaitu menginfeksi boot sector harddisk (boot sector merupakan sebuah daerah dalam hardisk yang pertama kali diakses saat komputer dihidupkan). Jika virus boot sector ini aktif, pengguna tidak akan bisa membooting komputernya secara normal. 3. Virus E-mail Virus ini mempunyai cara kerja yaitu menyebar melalui e-mail (biasanya dalam bentuk file lampiran/attachment). Virus memiliki ciri khusus berupa ekstensi .scr, .exe, .pif, atau .bat. Apabila Virus ini aktif, maka dia akan mengirimkan dirinya sendiri ke berbagai alamat e-mail yang terdapat dalam buku alamat pengguna. 4. Virus Multipartite Virus ini mempunyai cara kerja yaitu menginfeksi file-file komputer sekaligus boot sector pada harddisk. Virus jenis ini akan menimbulkan banyak masalah karena menyebabkan kerusakan yang fatal. 5. Virus Polimorfis Virus ini mempunyai cara kerja yang unik yaitu virus ini dapat mengubah kode dirinya (berganti wujud) saat menyebarkan diri ke komputer lain Virus jenis lebih sulit dideteksi karena mempunyai sifat seperti itu.. 6. Virus Siluman (stealth virus) Virus ini mempunyai cara kerja yaitu dia mampu Menyembunyikan dirinya dengan cara membuat sebuah file yang terinfeksi seolah-olah file tersebut tidak terinfeksi. 7. Virus Makro Virus ini mempunyai cara kerja yaitu menginfeksi Aplikasi Microsoft Office, seperti Word dan Excel. Biasanya Dokumen yang terinfeksi oleh Virus Makro akan memodifikasi perintah yang ada di Microsoft Office seperti perintah “Save” untuk menyebarkan dirinya saat perintah tersebut dijalankan.
Baca Selanjutnya / Read More..
Trik Mencegah Virus Dari Flashdisk
Posted by Hansamu | Labels: News, Tips, Trik | 0 comments
Hampir semua orang yang saya temui, semua mengeluh tentang virus, virus, dan virus. Sebenarnya kebanyakan virus indonesia yang menyebar di sekitar kita tidak dapat “hidup” selama kita tidak “memicu”nya untuk hidup. Antivirus sebaik apapun juga belum tentu membantu mengurangi “perkembangbiakan” virus. Oleh karena itu saya mencoba memberikan trik agar komputer kita tidak terkena virus. Kebutuhan Utama Seperangkat komputer bebas virus / belum pernah sama sekali kemasukan virus. Kebutuhan Tambahan Kemampuan menjalankan komputer bersistem Windows. (kemungkinan besar semua sudah memahami) Langkah Awal (sekali) Langkah awal ini hanya perlu dilakukan sekali, setelah itu hanya melakukan langkah utama dan langkah akhir saat membuka flashdisk lain. - Buka My Computer lewat Start Menu. - Klik menu Tools > Folder Options… - Pada tab View, beri tanda [•] pada pilihan options Show hidden files and folders - Lalu beri tanda [?] pada pilihan check Hide extensions for known file types - Kemudian juga hapus tanda [?] pada pilihan check Hide protected operating system files - Lalu klik OK. Ulangi sekali lagi langkah diatas, apa bila setelah di lihat kembali di bagian Hide protected operating system files atau Hide extensions for known file types masih terdapat tanda [?] atau tidak ada tanda [•] pada pilihan options Show hidden files and folders, maka kemungkinan besar komputer sudah tertular virus dan trik ini 100% sudah tidak berguna lagi. Langkah Utama Ikuti langkah-langkah berikut dan JANGAN sekali-kali mengaibaikan salah satu langkahpun apabila anda belum mengerti secara pasti. - Setelah memasukkan flashdisk, JANGAN - Setelah itu klik tombol [Cancel] atau [X] - Buka menu Run… dari Start Menu, atau tekan tombol [Windows] dan R secara bersamaan di keyboard. - Klik [Browse…] - Pada Look In, ubah menjadi lokasi flashdisknya. (misalnya F:\) - Pada View Menu, pilih Detalis. - Kemudian pada Files of type, pilih All files, maka seketika itu tampil semua file yang ada di dalam flashdisk. - Cari file yang bernama Autorun.inf, klik sekali saja, kemudian tekan tombol [Delete] pada keyboard. - Klik [Yes] pada pada pertanyaan konfirmasi penghapusan. - Ulangi dua langkah diatas untuk file – file berikut (lihat di kolom Type): o Data Base File (*.db), file ini berisi tentang informasi sementara untuk menthumbnails sebuah folder. Tetapi sekarang sering dijadikan trik untuk menyebarkan virus. o Configuration Settings (*.ini), sebenarnya file ini hanya untuk menkonfigurasi secara individu sebuah folder (kebanyakan folder-folder system). Kadangkala dijadikan virus sebagai alternatif Autorun.inf - Apabila ada beberapa file yang benar-benar anda yakini bahwa file tersebut adalah file anda, maka anda boleh membiarkan file tersebut di flashdisk. - Setelah selesai menghapus file-file yang telah ditentukan tadi, klik tombol [X] pada kotak dialog Browse - Klik lagi tombol [X] pada kotak dialog Run. - Cabut flash disk dari komputer. - Lalu pasang lagi ke komputer. Langkah Akhir Langkah terakhir ini adalah langkah usaha untuk membersihkan virus dari flashdisk yang mungkin sudah terdapat banyak file virus. - Setelah memasang flashdisk ke komputer pilih Open folder to view files, pada saat kotak dialog muncul sesaat setelah flashdisk di pasang. Kemudian klik [OK]. - Di windows explorer yang terbuka sekarang, klik [Search] pada toolbar - Di sebelah kiri terdapat pilihan What do you want to search for ?, piih All files and folders. - Setelah muncul tampilan baru, pada text box All or part of the file name, isikan [*.exe, *.scr] (tanpa kurung) - Pada Look In, pastikan bahwa lokasinya berada pada flashdisk. - Klik More advanced options untuk menampilkan menu dibawahnya. - Beri tanda [?] pada pilihan berikut : * Search system folders * Search hidden files and folders * Search subfolders - Kemudian klik [Search], tunggu beberapa saat sampai proses pencarian selesai. - Hapus semua file yang HANYA bergambar FOLDER atau DOKUMEN meskipun anda yakin bahwa anda telah mempunyai folder/ file dokumen tersebut. Ingat ! Yang akan dihapus ini adalah file virus, dan bukan folder/file dokumen yang anda miliki. Karena kita tadi melakukan pencarian terhadap file Application (*.exe) dan file Screen-Saver (*.scr) dan bukan pencarian file folder/file dokumen. - Setelah selesai menghapus, maka sekarang anda boleh membuka file-file dokumen yang akan anda buka, edit, perbarui, atau apapun.
Baca Selanjutnya / Read More..
Tips Memilih Mini-Notebook
Posted by Hansamu | Labels: News, Tips, Trik | 0 comments
Bagi beberapa konsumen, harga merupakan faktor yang paling utama, namun harga tetap tidak dapat menentukan kualitas suatu laptop. Murah, ringan, dan berkualitas adalah syarat sesungguhnya mini notebook yang baik. Mini notebook merupakan kategori baru di kancah pasaran laptop, dengan sistem operasi yang standar dan dapat anda masukkan ke dalam tas kemudian anda bawa kemana saja. Biasanya laptop jenis ini mempunyai berat kurang dari 1,5 kg, dibekali dengan prosesor awet batterai keluaran Intel atau VIA, layar berukuran antara 7”-10”, RAM 512MB sampai 1GB, hardisk solid state atau standar, dan sistem operasi Linux ataupun Windows. Mini notebook mempunyai beberapa kekurangan yang menjadi konsekuensi karena ukurannya yang kecil, sehingga anda akan cukup sulit untuk menemukan prosesor dual-core bisa tertanam di dalamnya, ataupun graphic card hebat yang terselip. Namun anda tetap dapat membelanjakan uang anda setimpal dengan apa yang anda dapat, sehingga anda akan terhindar dari membeli kucing dalam karung. Dengan banyaknya vendor-vendor yang masuk ke pasaran ini makin banyak pula mini notebook sebagai pilihan. Sehingga apabila anda merasa sedikit kesulitan untuk menentukan mini notebook mana yang akan anda beli, mungkin kami bisa sedikit membantu dengan memberikan sejumlah pertimbangan. Berikut ini tips panduan memilih mini-notebook. Selamat membaca dan selamat ber mini-notebook ria. 1. Ukuran Keyboard dan Layar Mini notebook memang sudah dikodratkan mempunyai layar yang kecil. Namun memilih layar yang berkualitas dan nyaman untuk mata adalah suatu keharusan. Pada umumnya layar mini notebook berkisar antara 7” (seperti pada Axioo Classmate) sampai 10” (MSI Wind U100, Axioo Pico). Resolusi yang tinggi untuk layar yang kecil merupakan faktor yang sangat penting, karena pada kondisi tertentu seperti saat membuka web page, apabila resolusinya hanya 800×480 tentu anda harus melakukan scroll berulang kali. Tapi anda tak perlu kawatir, pada mini notebook keluaran terbaru sudah tersedia resolusi yang lebih nyaman, 1024×600. Sehingga anda dapat melihat isi web seperti menggunakan laptop full-size. Sama halnya dengan ukuran layar, ukuran keyboard juga perlu diperhatikan. Karena ukuran tangan anda sudah tak sekecil ukuran tangan anak-anak lagi. Sebenarnya sudah pasti ukuran keyboard dan ukuran layar akan sejalan. Beberapa netbook memiliki ukuran keyboard yang hampir sama dengan ukuran keyboard full size, seperti pada Acer Aspire One (89% dari keyboard full-size), HP 2133 Mini-Note (92%), dan MSI Wind NB (92%). Yang penting susunan tiap tombol pada keyboard, apakah telah nyaman menurut tangan anda. 2. Sistem Operasi Linux: Untuk sistem operasi, Linux adalah salah satu pilihan terbaik untuk mini notebook, anda bisa memilih banyak jenis dan tidak terlalu meminta kapasitas hardware yang tinggi. Beberapa mini notebook sudah dibekali dengan sistem operasi ini, Linpus Linux (Acer Aspire one), dan Xandros Linux (ASUS Eee PC). Linux pada dasarnya dapat mengurangi dengan cukup signifikan kemungkinan notebook anda terserang oleh malware, dan sebagian vendor mini notebook telah mendesain tampilan user interface pada sistem operasi ini sehingga dapat digunakan dengan sangat mudah. Namun beberapa hal yang perlu dipertimbangkan adalah, ketika anda ingin menambahkan aplikasi favorit anda kemungkinan akan lebih sulit dibandingkan dengan Windows, dan cukup banyak aplikasi yang tidak compatible dengan Linux. Namun jangan sedih dulu, ada kabar yang menyatakan bahwa salah satu vendor Linux, Ubuntu, dalam waktu dekat ini akan meluncurkan Ubuntu Netbook Remix. Yang di desain untuk Intel Atom processor yang digunakan pada mini notebook. Sehingga ini akan menjadi varian Linux yang dipakai secara universal pada sebagian besar mini notebook kelak. Windows: XP merupakan seri Windows yang paling sering dipakai pada mini notebook, namun HP telah menawarkan Vista pada HP Mini Note 2133. Jika anda menggunakan Windows sudah dapat dipastikan laptop anda akan sangat mudah dan compatible untuk berbagai aplikasi yang ada. Namun tentu saja akan bisa sangat rentan terhadap malware. Sehingga wajib hukumnya anda mempersiapkan antivirus terbaru. 3. Processor Sampai saat ini, ada dua perusahaan yang tengah memproduksi dan menciptakan processor yang tangguh dan hemat baterai, Intel dan VIA. Intel mengawali produknya dengan Intel Celeron M processor (900 MHz), dan kemudian menggantinya dengan processor yang lebih cepat dan efisien, Atom chips (800 MHz to 1.8 GHz). Sementara VIA menawarkan C7-M processors (1.0 GHz - 1.7 GHz) yang performanya mungkin di bawah Intel processor namun kecepatannya sedikit di atasnya. Dan belum lama ini VIA mengeluarkan produknya dengan Nano platform (1.0 GHz to 1.8 GHz), yang diluncurkan untuk menyaingi Intel Atom dengan menawarkan performa dan daya tahan yang lebih baik dari versi sebelumnya. 4. Tipe Storage Banyak notebook menawarkan antara hardisk standar atau solid state flash drives, dan keduanya mempunyai keunggulan dan kekurangan masing-masing yang patut anda pertimbangkan. HDD atau hardisk standar cenderung memiliki kapasitas yang besar (MSI Wind menawarkan 80GB dan HP Mini Note 120GB) namun yang perlu menjadi pertimbangan penting adalah tipe ini rentan akan goncangan dan mudah rusak apabila terjatuh. Sementara SSD atau solid state drive mempunyai kecepatan akses data yang lebih cepat dan cenderung tetap dingin. Namun karena SSD saat ini masih terhitung mahal, mini notebook hanya dibekali dengan SSD berkapasitas kecil. Apabila menurut anda kapasitas sebuah storage lebih penting, pilihan anda jatuh pada HDD. Namun apabila anda lebih memprioritaskan proteksi pada data anda dari kemungkinan jatuh atau terkena goncangan keras. Dan performa yang lebih baik, saya menyarankan SSD menjadi pilihan pertama anda. 5. Jumlah Port Apabila anda menginginkan mini notebook anda memiliki kemampuan untuk dapat berinteraksi dengan berbagai piranti eksternal seperti digital camera, mp3 player, atau eksternal monitor anda harus memperhatikan mini notebook tersebut apakah memiliki ports yang cukup dan mensupport semua piranti-piranti digital anda. Pada umumnya mini notebook ditanami dua atau tiga port usb 2.0, port VGA, dan memory card slot. Ada juga yang menambahkan ExpressCard port (untuk memakai mobile broadband card) seperti pada HP Mini Note. Sedangkan Quantel memberikan PCMCIA slot. 6. Kualitas Webcam Banyak mini notebook yang beredar dilengkapi dengan webcam, baik dengan kualitas camera 0.3MP sampai 1.3MP, yang dapat anda gunakan untuk video chatting dengan teman atau kerabat. Pada umumya semakin besar kualitas camera, maka semakin tajam pula image yang dapat ditampilkan. Namun itu bukan ketetapan baku. Karena kami telah mengetes berbagai jenis mini notebook dan salah satu yang terbaik adalah Webcam milik Acer Aspire One, yang ternyata hanya menggunakan webcam 0.3MP, dan dapat mengalahkan mini notebook lain yang berkualitas 1.3MP.
Baca Selanjutnya / Read More..
Keanehan MS Windows
Posted by Hansamu | Labels: News, Tips, Trik | 0 comments
Mungkin udah mendengar hal-hal aneh di Microsoft? ini dia contohnya : Bagi anda pengguna sistem operasi Windows silahkan coba : Ke-Anehan 1: Anda tidak akan pernah bisa membuat folder dgn nama CON di mana aja. Ke-Anehan 2: a. Buka notepad b. Tulis kalimat ini Bush hid the facts c. Simpan di mana aja d. Buka lagi file itu, lihat hasilnya Ke-Anehan 3: Buka Microsoft Word dan ketik ini : =rand(100,99) <—- kemudian ENTER Kenapa ya…?
Baca Selanjutnya / Read More..
Bahaya dibalik penggunaan mouse optic
Posted by Hansamu | Labels: News, Tips, Trik | 0 comments
Mouse optic, mungkin sudah banyak pengguna computer yang sudah menggunakan benda kecil ini. Namun, tahukah Anda bahwa mouse optic dapat memberikan efek samping kepada penggunanya? Ketika menggunakan mouse optic, pengguna tentunya lebih merasa nyaman ketimbang menggunakan shortcut dari keyboard langsung. Namun, kenyamanan dari mouse optic juga membawa efek samping yang bisa membahayakan pengguna. Kira-kira semenjak tiga tahun setelah dirilisnya mouse optic pertama oleh Microsoft, telah ditemukan bahwa terdapat ribuan kasus kelainan pada jaringan tangan akibat radiasi yang dipancarkan mouse optic. Mouse optic bekerja dengan memancarkan gelombang elektromagnetik frekuensi tinggi ke permukaan di bawahnya. Frekuensi yang digunakan lebih tinggi daripada handphone. Mungkin sudah banyak pengguna yang mengetahui, bahwa telapak tangan dan kaki merupakan pusat ujung-ujung syaraf tubuh. Oleh karena itu, radiasi dari mouse bisa dirasakan di telapak tangan dan dapat mempengaruhi kesehatan pengguna. Menurut pengamatan dari badan kesehatan dunia, WHO, radiasi dari mouse setara 5 kali radiasi handphone, dan akan lebih berbahaya jika mouse optic dipegang terus-menerus oleh pengguna computer. Untuk product mouse optic berkualitas rendah, pengaruh radiasi elektromagnetik akan lebih terasa. Hal ini dikarenakan untuk product yang bagus telah menggunakan pelindung (shield) di mouse optic guna melindungi pergelangan tangan. Oleh karena adanya bahaya yang cukup mengkhawatirkan ini, perusahaan besar seperti WHO, GreenPeace, dan CNN sudah menghentikan penggunaan optical mouse untuk seluruh kegiatan di kantornya. Sementara untuk Microsoft dan IBM telah saling bekerja sama untuk pembuatan pointer device yang lebih aman, dengan dana sekitar $2 miliar. Untuk itu, pengguna dapat mulai membiasakan menggunakan mouse hanya saat diperlukan, dan mungkin dapat lebih berlatih menggunakan shortcut keyboard, seperti “Ctrl-V” untuk paste, dan sebagainya.
Baca Selanjutnya / Read More..
Rangkaian dasar printer
Posted by Hansamu | Labels: News, Tips, Trik | 0 comments
Tidak peduli macam dan bentuk serta model printer yang ada sekarang,perbedaannya yang utama hanya ada pada kulit luarnya.Setiap printer mungkin menggunakan komponen individual yang berbeda,tetapi setiap printer harus melakukan aksi yang sama dalam memberikan hasil output dari proses kerja pada komputer.Jadi,kebanyakan printer mempunyai sub bagian dasar atau daerah fungsional sebagai berikut: *Paper feed (pengumpan kertas) Merupakan metode transportasi kertas mulai dari kertas masuk,dibawa ke depan head,dan dicetak hingga keluar dengan membawa hasil sesuai dengan output yang ada pada layar komputer. *Head printer Adalah alat yang memberikan cetakan permanen pada permukaan halaman.Ada empat teknologi utama yang ada pada printer saat ini untuk melakukan proses tersebut,yaitu impact,thermal,ink jet,dan elektrostatik.Sebuah printer sering dikategorikan sesuai dengan teknologi pencetakan yang digunakan. *Carriage(pembawa)head printer Adalah komponen mekanisme yang membawa pergerakan head maju-mundur melintasi permukaan halaman kertas untuk mendapatkan hasil cetakan sesuai dengan output yang diinginkan komputer. *Power supply Komponen ini berfungsi mengubah tegangan AC menjadi tegangan DC yang diperlukan oleh komponen-komponen pada printer. *Electronic control package Dikenal sebagai paket pengontrol elektronik yang merupakan satu kombinasi komponen dan sirkuit elektronik yang menjalankan operasi printer.
Baca Selanjutnya / Read More..
Sejarah virus komputer
Posted by Hansamu | Labels: News, Tips, Trik | 0 comments
VIRUS adalah suatu aplikasi yang dapat mereplikasi diri dalam suatu jaringan komputer, bersifat merusak dan memiliki kemampuan untuk menginfeksi file lain menjadi memiliki sifat-sifat yang sama seperti dirinya. Virus akan mengubah ukuran program yang terinfeksi tanpa mengubah tanggal modifikasi suatu aplikasi. Sejarah virus : * Pada tahun 1949, John von Newman, yang menciptakan Electronic Discrete Variable Automatic Computer (EDVAC), memaparkan suatu makalahnya yang berjudul “Theory and Organization of Complicated Automata”. Dalam makalahnya dibahas kemungkinan program yang dapat menyebar dengan sendirinya. * Tahun 1960, para ahli di lab BELL (AT&T) -sebuah labolatorium terbesar di dunia yang telah menghasilkan banyak hal dalam dunia komputer- mencoba mengimplementasikan teori yang diungkapkan oleh john v neuman. Mereka bermain-main dengan teori tersebut untuk suatu jenis game. Di sela-sela waktu Istirahat mereka, para peneliti membuat permainan dengan suatu program yang dapat memusnahkan program buatan lawan, kemampuan membenahi dirinya sendiri lalu balik menyerang kedudukan lawan. Program permainan ini juga dapat memperbanyak dirinya secara otomatis. Perang program ini disebut Core War, pemenangnya adalah pemilik program sisa terbanyak dalam selang waktu tertentu. Karena sadar akan bahaya program tersebut bila bocor keluar laboratorium (terutama sekali karena C dan C++ adalah salah satu pemrograman bahasa tingkat tinggi - mudah dipelajari), maka setiap selesai permainan, program tersebut selalu dimusnahkan. * Tahun 1970, perusahaan Xerox memperkenalkan suatu program yang digunakan untuk membantu kelancaran kerja. * 1980, Program yang tadinya dipergunakan sebagai permainan ’berbahaya’ tersebut akhirnya keluar dari lab, menyebar diluar lingkungan laboratorium, dan mulai beredar di dunia cyber. * 1981, Sebuah Virus yang bernama sama dengan pembuatnya, Elk Cloner, lahir di di TEXAS A&M. Menyebar melalui disket Apple II yang memiliki operating system. Sang perusak ini mendisplay pesan di layar : "It will get on all your disks-It will infiltrate your chips–yes it is Cloner!-It will stick to you like glue-It will modify RAM too-send in the Cloner!" * 3 November 1983, Len Adleman meresmikan nama ”VIRUS” dalam sebuah seminar yang membahas cara membuat virus and memproteksi diri dari virus. * 1986, Virus Brain (dikenal juga dengan nama virus Pakistan) menyebarluas di Indonesia, merupakan Virus paling menggemparkan dikala itu. Karena penyebarannya yang luar-biasa itulah tahun ini justru disebut-sebut oleh sebagian orang Indonesia sebagai awal munculnya Virus komputer. Kelahiran virus ini juga bersamaan dengan [PC-Write Trojan] dan [Vindent]. * Tahun 1988, muncul serangan besar-besaran terhadap Machintosh oleh virus [MacMag] & [scores]. Di tahun ini pula jaringan Internet dihajar habis-habisan oleh worm buatan Robert Morris, Jr, seorang mahasiswa Ilmu Komputer Cornell. * Tahun 1989 ada orang iseng yang menyebarkan file "AIDS information program" dan celakanya, begitu file ini dibuka, yang didapat bukannya info tentang AIDS, tapi virus yang mengenkripsi harddisk dan meminta bayaran untuk kode pembukanya. * Tahun 1990 Bulgarian virus exchange factory (VX) BBS didirikan. Tips-trik pembuatan virus computer disebarkan melalui BBS ini. Mark Ludwig menulis sebuah buku yang berjudul “The Little Black Book of Computer Viruses”. Dalam buku tersebut dibahas langkah-langkah pembuatan virus komputer. * Tahun 1991, virus polymorphic pertama lahir. Virus yang diberi nama Tequila ini datang dari Switzerland. * Tahun 1992, muncul virus mematikan yang sempat membuat panik para pengguna komputer. Virus tersebut diberi nama Michelangelo. Namun penyebaran virus ini kurang begitu meluas (hanya memakan sedikit korban). * Tahun 1995 muncul serangan besar-besaran. Perusahaan-perusahaan besar dilumpuhkan, diantaranya Griffith Air Force Base, Korean Atomic Research Institute, NASA, IBM dan masih banyak PERUSAHAAN RAKSASA lain yang dianiaya oleh virus "THE INETRNET LIBERATION FRONT" di hari ~Thanksgiving~. Karena keberanian dan kedahsyatan serangan itu, tahun 1995 dijuluki sebagai tahunnya para Hacker dan Cracker. Di tahun ini juga lahir Concept, virus macro pertama yang menyerang dokumen Microsoft Word. * 1996, Boza, virus pertama yang ditujukan khusus untuk Windows 95 terlahir. Muncul juga Laroux, virus pertama yang menginfeksi MS Excel. Tahun ini juga merupakan Staog, Virus pertama yang menginfeksi Linux. * 1998, Lahir Strange Brew, merupakan Virus Java pertama. Lahir juga Back Orifice, Trojan pertama yang menyebarluas, memungkinkan user tidak sah untuk mengendalikan komputer lain melalui internet. * 1999, Kombinasi virus&worm dengan nama yang sangat manis terlahir: Melissa. Melissa merupakan perpaduan virus macro dan worm yang menyebarluas melalui email dengan memanfaatkan kelemahan Outlook. Muncul juga Corner, virus pertama yang menginfeksi MS Project files. * Tahun 2000, Muncul Serangan Denial of Service (DoS) yang melumpuhkan Yahoo, Amazon dan situs-situs raksasa lainnya yang diakibatkan oleh worm. Worm bernama Love Letter melumpuhkan e-mail systems di penjuru dunia. Worm Timofonica mengacaukan jaringan telepon Spanyol. Liberty, worm pertama yang menyerang PDA terlahir. Pirus, dari keluarga virus concept menginfeksi file-file HTML and PHP. * Tahun 2001, kembali dunia harus menghadapi sederetan serangan worm. Gnuman (Mandragore) terlahir. Worm ini menyamar sebagai file MP3. Winux, worm yang menyerang mesin Windows dan LINUX, hadir dari Czech Republic. * Tahun 2002, LFM-926, lahir virus pertama yang menginfeksi file Shockwave Flash (.SWF). Menampilkan pesan saat file tersebut jalankan: "Loading.Flash.Movie..” * Tahun 2003, Worm Blaster mengexploitasi kelemahan RPC DCOM pada windows. Kembali dunia menghadapi serangan besar-besaran. Sobig-F dicatat sebagai virus yang paling sukses menyebar. * Mei 2004, jaringan internet dunia dikacaukan oleh worm SASSER. * Tahun 2005-2007 varian-varian baru Bagle menyebarluas, namun kemudian meredup karena pembuatnya tertangkap. Penyebaran NETSKY juga mengalami peningkatan sesaat dan hanya lahir sedikit varian-varian baru. Di tahun-tahun ini tidak begitu banyak Virus & Worm baru yang cukup menggemparkan di kalangan dunia seperti para pendahulunya kecuali serangan-serangan virus lokal. * Tahun 2005 ini tampaknya para Underground Programmer dunia memfokuskan diri pada SPYWARE. Jenis-Jenis Virus Komputer : Berdasarkan tehnik pembuatannya, virus dikelompokkan menjadi 3 : 1. Virus yang ditulis dengan Compiler Jenis virus inilah yang pertamakali muncul dan hingga kini terus berkembang. Virus ini merupakan virus executable yang dapat langsung dijalankan karena mengalami proses kompilasi. 2. Virus Makro virus Macro adalah virus yang memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi tertentu. Tujuan dari fasilitas pemrograman modular ini adalah untuk memberikan suatu kemudahan serta membuat jalan pintas bagi aplikasi tersebut. Misalnya saja yang terdapat pada Microsoft Word, Excel, Power Point dan lain sebagainya. 3. Virus Script Awalnya lebih dikenal dengan virus batch karena dulu terdapat pada file batch yang ada pada DOS. Namun sekarang hal ini telah berganti menjadi script karena bahasa yang dipergunakan mulai beragam. Virus jenis ini biasanya menumpang pada file-file HTML dan dibuat dengan menggunakan fasilitas script seperti Javascript dan Vbscript. Ada juga yang dikode dengan menggunakan PHP. Sedangkan berdasarkan perilakunya, secara umum virus dikelompokkan kembali menjadi: 1. Virus Boot Sector Virus jenis ini akan memindahkan atau menggantikan boot sector asli dengan program booting virus sehingga saat terjadi booting maka virus akan di load kememori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar seperti monitor, prontaer dan lain sebagainya. 2. Stealth Virus Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal dengan "Interrupt interceptor". 3.Polymorphic Virus Virus ini Dirancang buat mengecoh program antivirus,artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain. 4.Virus File Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem operasi, baik itu file application (*.EXE),maupun *.COM biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya. 5.Multi Partition Virus (Virus Hybrid) Virus ini merupakan gabungan dari Virus Boot sector dan Virus file: artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file file *.EXE dan juga menginfeksi Boot Sector. Syarat-syarat Kemampuan Yang Harus Dimiliki Virus Komputer : Suatu aplikasi dikatakan sebagai Virus Komputer apabila telah memiliki 5 kemampuan dasar berikut: 1. Kemampuan mendapatkan informasi 2. Kemampuan memeriksa suatu program 3. Kemampuan menggandakan diri dan menulari file lain 4. Kemampuan melakukan manipulasi 5. Kemampuan untuk menyembunyikan diri Adapun kemampuan tambahan yang biasa dimiliki oleh virus dan worm ialah: 6. Kemampuan untuk mengexploitasi suatu kelemahan pada system 7. Kemampuan untuk mempertahankan diri dari aplikasi-aplikasi pembasmi virus & worm. Sasaran serangan virus : * Registry * System configuration utility * Autoexec.bat dan win.ini * Task manager * Special directory * Kloning dan icon * Media penyebaran * System restore * Antivirus Registry 5 kunci utama pada registry HKEY_CLASSES_ROOT HKEY_CURRENT_USER HKEY_LOCAL_MACHINE HKEY_USER HKEY_CURRENT_CONFIG System Configuration Utility Dari MSCONFIG user biasa memeriksa file/aplikasi apa saja yang dijalankan otomatis ketika windows startup. Dari MSCONFIG user bisa menghapus daftar aplikasi yang tidak diinginkan. Dari sini pula user bisa dengan leluasa mengedit isi file win.ini, autoexec.bat, system.ini dan config.sys. File Autoexec.bat dan win.ini dengan sedikit memanipulasi isi kedua file tersebut, Virus bisa otomatis berjalan ketika windows booting. Kedua file diatas akan di proses ketika startup. File Win.ini terletak di directory Windows berisi beberapa konfigurasi yang mengatur OS, bisa menjalankan file tertentu secara otomatis dengan memodifikasi isi file win.ini. Task Manager Task Manager akan menampilkan aplikasi apa saja yang sedang berjalan baik yang secara background atau tidak. Melalui Task Manager kita bisa menghentikan "secara paksa" program yang tidak kita inginkan. Metodanya sendiri bermacam-macam. Ada yang otomatis mematikan fungsi mouse ketika Task Manager tebuka, ada pula yang langsung melakukan shutdown atau restart. Special Directory Ada 2 directory special yang sudah menjadi "langganan" worm dan Virus yaitu directory windows dan directory system. Kedua directory ini memiliki keunikan tersendiri karena kemudahan pengesetan variabel ketika kita menulis kode program. Kloning dan Icon Sebelum Anda membuka dokumen apapun, pastikan dengan benar bahwa icon yang digunakan SESUAI sengan ekstensi file yang seharusnya. Banyak user yang lalai akan hal ini. Biasakan untuk melihat properties file terlebih dahulu sebelum membukanya. Media Penyebaran Virus : * Disket dan Flashdisk * Email * Irc * Website
Baca Selanjutnya / Read More..
Mengenal Wireless LAN
Posted by Hansamu | Labels: News, Tips, Trik | 0 comments
Teknologi Dasar Fungsi utama dari Wireless LAN adalah untuk menjangkau wilayah LAN yang sulit dicapai dengan kabel tembaga biasa (copper wire), juga untuk menjangkau pengguna bergerak (mobile-users). Ada empat komponen utama dalam membangun jaringan WLAN ini: 1. Access Point, merupakan perangkat yang menjadi sentral koneksi dari klien ke ISP, atau dari kantor cabang ke kantor pusat jika jaringannya adalah milik sebuah perusahaan. Access-Point berfungsi mengkonversikan sinyal frekuensi radio (RF) menjadi sinyal digital yang akan disalurkan melalui kabel, atau disalurkan ke perangkat WLAN yang lain dengan dikonversikan ulang menjadi sinyal frekuensi radio. 2. Wireless LAN Interface, merupakan device yang dipasang di Access-Point atau di Mobile/Desktop PC, device yang dikembangkan secara massal adalah dalam bentuk PCMCIA (Personal Computer Memory Card International Association) card. 3. Wired LAN, merupakan jaringan kabel yang sudah ada, jika Wired LAN tidak ada maka hanya sesama WLAN saling terkoneksi. 4. Mobile/Desktop PC, merupakan perangkat akses untuk klien, mobile PC pada umumnya sudah terpasang port PCMCIA sedangkan desktop PC harus ditambahkan PC Card PCMCIA dalam bentuk ISA (Industry Standard Architecture) atau PCI (Peripheral Component Interconnect) card. Secara relatif perangkat Access-Point ini mampu menampung beberapa sampai ratusan klien secara bersamaan. Beberapa vendor hanya merekomendasikan belasan sampai sekitar 40-an klien untuk satu Access Point. Meskipun secara teorinya perangkat ini bisa menampung banyak namun akan terjadi kinerja yang menurun karena faktor sinyal RF itu sendiri dan kekuatan sistem operasi Access Point. Saat ini sistem operasi Access Point dikembangkan dengan dasar prosesor i486 dan RAM 4-8MB. Komponen logik dari Access Point adalah ESSID (Extended Service Set IDentification) yang merupakan standar dari IEEE 802.11. Klien harus mengkoneksikan PCMCIA cardnya ke Access Point dengan ESSID tertentu supaya transfer data bisa terjadi. ESSID menjadi autentifikasi standar dalam komunikasi wireless. Dalam segi keamanan beberapa vendor tertentu membuat kunci autentifikasi tertentu untuk proses autentifikasi dari klien ke Access Point. Rawannya segi keamanan ini membuat IEEE mengeluarkan standarisasi Wireless Encryption Protocol (WEP), sebuah aplikasi yang sudah ada dalam setiap PCMCIA card. WEP ini berfungsi meng-encrypt data sebelum ditransfer ke sinyal RF, dan men-decrypt kembali data dari sinyal RF. Enkripsi yang umum dipakai adalah sebesar 40bit dan ada beberapa vendor tertentu yang mengeluarkan WEP sampai 128bit. 2. Spread Spectrum . Bagaimana data bisa bergerak di udara? Wireless LAN mentransfer data melalui udara dengan menggunakan gelombang elektromagnetik dengan teknologi yang dipakai adalah Spread-Sprectum Technology (SST). Dengan teknologi ini memungkinkan beberapa user menggunakan pita frekuensi yang sama secara bersamaan. SST ini merupakan salah satu pengembangan teknologi Code Division Multiple Access (CDMA). Dengan urutan kode (code sequence) yang unik data ditransfer ke udara dan diterima oleh tujuan yang berhak dengan kode tersebut. Dengan teknologi Time Division Multiple Access (TDMA) juga bisa diaplikasikan (data ditransfer karena perbedaan urutan waktu/time sequence). Dalam teknologi SST ada dua pendekatan yang dipakai yaitu: 1. Direct Sequence Spread Spectrum (DSSS), sinyal ditranfer dalam pita frekuensi tertentu yang tetap sebesar 17MHz. Prinsip dari metoda direct sequence adalah memancarkan sinyal dalam pita yang lebar (17MHz) dengan pemakaian pelapisan (multiplex) kode/signature untuk mengurangi interferensi dan noise. Untuk perangkat wireless yang bisa bekerja sampai 11Mbps membutuhkan pita frekuensi yang lebih lebar sampai 22MHz. Pada saat sinyal dipancarkan setiap paket data diberi kode yang unik dan berurut untuk sampai di tujuan, di perangkat tujuan semua sinyal terpancar yang diterima diproses dan difilter sesuai dengan urutan kode yang masuk. Kode yang tidak sesuai akan diabaikan dan kode yang sesuai akan diproses lebih lanjut. 2. Frequency Hopping Spread Spectrum (FHSS), sinyal ditransfer secara bergantian dengan menggunakan 1MHz atau lebih dalam rentang sebuah pita frekuensi tertentu yang tetap. Prinsip dari metoda frequency hopping adalah menggunakan pita yang sempit yang bergantian dalam memancarkan sinyal radio. Secara periodik antara 20 sampai dengan 400ms (milidetik) sinyal berpindah dari kanal frekuensi satu ke kanal frekuensi lainnya. Pita 2.4GHz dibagi-bagi ke dalam beberapa sub bagian yang disebut channel/kanal. Salah satu standar pembagian kanal ini adalah sistem ETSI (European Telecommunication Standard Institute) dengan membagi kanal dimulai dengan kanal 1 pada frekuensi 2.412MHz, kanal 2 2.417MHz, kanal 3 2.422MHz dan seterusnya setiap 5MHz bertambah sampai kanal 13. Dengan teknologi DSSS maka untuk satu perangkat akan bekerja menggunakan 4 kanal (menghabiskan 20MHz, tepatnya 17MHz). Dalam implementasinya secara normal pada lokasi dan arah yang sama hanya 3 dari 13 kanal DSSS yang bisa dipakai. Parameter lain yang memungkinkan penggunaan lebih dari 3 kanal ini adalah penggunaan antena (directional antenna) dan polarisasi antena itu sendiri (horisontal/vertikal). Penggunaan antena Omni-directional akan membuat sinyal ditransfer ke seluruh arah (360 derajat). Teknologi FHSS ditujukan untuk menghindari noise/gangguan sinyal pada saat sinyal ditransfer, secara otomatis perangkat FHSS akan memilih frekuensi tertentu yang lebih baik untuk transfer data. Kondisi ini menjadikan satu keuntungan dibandingkan dengan DSSS. Teknologi DSSS dan FHSS tidak saling interoperable artinya perangkat DSSS tidak akan bisa melakukan koneksi ke perangkat FHSS dan sebaliknya. Berikut adalah tabel perbandingan DSSS dengan FHSS: Manakah yang lebih baik? Pertanyaan ini bisa membuat flame-war tersendiri baik di kalangan vendor pembuat perangkat maupun penggunanya. Masing-masing akan berargumentasi produknya yang terbaik, dengan kata lain sulit untuk membandingkan teknologi mana yang lebih baik karena implementasi wireless 2.4GHz penuh dengan trik, di mana trik yang telah dikembangkan di wilayah tertentu belum tentu akan berhasil sempurna diimplementasikan di tempat lain. Vendor wireless dan produknya yang mengembangkan perangkat spread-spectrum 2.4GHz antara lain: Cisco Systems Aironet 340 Series Lucent Technologies Orinoco 3Com AirConnect Apple Computer AirPort BreezeCOM BreezeACCESS, BreezeNET PRO 11, and BreezeNET DS.11 Enterasys RoamAbout Intermec Intermec 2101, 2100, and 2102 Nokia A020, A032 Nortel Networks e-Mobility Proxim Harmony, RangeLAN-DS, RangeLAN2, Symphony, and Stratum Symbol Technologies Spectrum24 3. Teknologi Alternatif Selain teknologi Spread Spectrum dengan metoda DSSS dan FHSS ada beberapa teknologi alternatif lainnya yang masih dikembangkan. BlueTooth BlueTooth awalnya dikembangkan untuk mengkoneksikan laptop, PDA (Personal Digital Assistance) dan Telepon Selular secara wireless. Merupakan generasi mendatang jaringan peer-to-peer. Spesifikasi awal BlueTooth disiapkan untuk wireless voice dan transmisi data jarak pendek. HiperLAN 2 High Performance Radio LAN type 2 adalah broadband wireless yang beroperasi di frekuensi 5Ghz dengan transmisi bisa mencapai 54Mbps. HiperLAN 2 dipromosikan oleh FCC (Federal Communications Commission) dan ETSI Broadband Radio Access Network (BRAN) dan lebih banyak dikembangkan di Eropa. IEEE 802.11 Standar IEEE 802.11 mengkhususkan pengembangan teknologi lapisan fisik dan link wireless LAN (lapisan 1 dan 2 OSI). Ada 6 standar yang dipakai: 802.11a, 5GHz dengan teknologi OFDM (Orthogonal Frequency Division Multiplex) 802.11b, DSSS pada lapisan fisik dengan transfer data 5.5 sampai 11Mbps. 802.11d, standar kebutuhan fisik (channel, hopping, pattern, MIB snmp) 802.11e, pengembangan aplikasi LAN dengan Quality of Service (QoS), keamanan dan autentifikasi untuk aplikasi seperti suara, streaming media dan konferensi video. 802.11f, rekomendasi praktis untuk Multi-Vendor Access Point Interoperability melalui Inter-Access Point Protocol Access Distribution System Support. 802.11g, standar untuk penggunaan DSSS dengan transfer 20Mbps dan OFDM 54Mbps. Standar ini backward-compatible dengan 802.11b dan bisa dikembangkan sampai lebih dari 20Mbps 4. Istilah Berikut beberapa istilah yang akan sering dijumpai dalam dunia wireless 2.4GHz: Broadband: sebuah tipe transmisi data dengan menggunakan satu media dengan membawa beberapa kanal sekaligus, contohnya TV Kabel. Bandwidth: ukuran lebar pita frekuensi yang digunakan dalam sinyal radio, contohnya bandwidth total dari perangkat 2.4GHz adalah 80MHz. Dalam bit rate lebih sering ditujukan untuk menampilkan kecepatan transfer data, misalnya 11Mbps untuk perangkat mutakhir wireless 2.4GHz. Bit-rate: kecepatan bit data yang ditransmisikan ke lapisan fisik (dalam konteks lapisan OSI), sering juga disebut sebagai signalling rate, sedikit berbeda dengan arti throughput. Throughput umumnya merupakan hasil akhir pengetesan sebuah koneksi dengan data yang besar dan dalam waktu yang tidak singkat. Carrier: frekuensi dasar yang digunakan oleh sistem. Proses modulasi akan menghasilkan sinyal tengah dari lebar pita bandwidth yang tersedia. Carrier-Sense: pengecekan transmisi ke media yang ada untuk menentukan proses transmit, umumnya dengan mengukur tingkat kekuatan sinyal yang diterima. CDMA: Code Division Multiple Access, teknik yang digunakan untuk membagi bandwidth yang sama ke dalam kanal yang berbeda dengan menggunakan urutan kode. CSMA: Carrier Sense Multiple Access, penggunaan carrier sense untuk mengakses media. Merupakan salah satu metoda utama dalam jaringan ethernet. CSMA/CD: CSMA Collision Detection, sebuah metoda dalam ethernet dengan terlebih dahulu mendeteksi tumbukan/tabrakan (collision). CSMA/CA: CSMA Collision Avoidance, sebuah metoda dalam wireless LAN dengan menghindari tumbukan. Cell: sel, kumpulan node dalam area yang sama yang bisa saling berkomunikasi, node yang berada di luar jangkauan harus dibentuk sebuah sel baru. Channel: kanal, dalam istilah radio merupakan sinonim dari lebar frekuensi tertentu. Bisa juga merupakan sebuah koneksi stream dari satu titik ke titik lain (bisa satu atau banyak), contoh sederhananya adalah channel TV. dB (decibel): merupakan ekspresi logaritmik dari sebuah nilai. Digunakan dalam menyatakan kekuatan sinyal (signal strength) dengan ekspresi dBm (decibel-miliWatt: referensi 1mWatt setara dengan 0dBm). Perbedaan antara dua nilai dinyatakan dalam dB (tanpa m). Fading: variasi dalam kinerja kanal terhadap perubahan lingkungan, mengakibatkan perubahan dalam kekuatan penerimaan sinyal. FEC: Forward Error Correction, sebuah teknik yang digunakan dalam menanggulangi kesalahan yang dibuat dalam kanal yang banyak gangguan/noise dengan menambah bit redundancy dalam transmisi data. Modem: Modulator Demodulator, dalam perangkat radio adalah bagian yang mengkonversikan data bit ke dalam modulasi radio. Secara umum adalah perangkat yang mengkonversikan digital ke analog dan sebaliknya. Modulasi: sebuah teknik yang mengkodekan informasi dalam frekuensi radio. Ada dua teknik yang sering dipakai yaitu modulasi amplitudo (AM - merubah kekuatan gelombang) dan modulasi frekuensi (FM - merubah waktu frekuensi). Noise: sinyal yang tidak dibutuhkan oleh perangkat radio, bisa berupa sinyal background, sinyal interferensi maupun transmisi di luar jaringan. Roaming: kemampuan berpindah sel dalam satu jaringan. SNR: Signal to Noise Ratio, perbedaan kekuatan sinyal yang diharapkan terhadap sinyal noise ataupun sinyal yang tak diinginkan. ISM: Industrial Scientific Medical, konteks implementasi dari sebuah teknologi. Frekuensi ISM berada pada 900MHz, 2.4GHz dan 5GHz. Untuk kepentingan ISM secara internasional frekuensi tersebut dibebaskan tanpa perlu lisensi khusus. Bridge: merupakan perangkat yang menghubungkan jaringan dengan jaringan (bisa sama atau berbeda). Perangkat wireless LAN umumnya difungsikan sebagai bridge. BSS: Basic Service Set, merupakan kondisi yang diimplementasikan di perangkat Access Point, seluruh node melakukan transmisi ke Access Point, dan disebar ke node lain. IBSS: Independent BSS, merupakan bentuk sederhana wireless LAN yang terdiri dari beberapa node yang masing-masing bisa saling melihat yang lain (peer-to-peer) dan tidak ada yang bertindak sebagai Access-Point. Ad-hoc: merupakan istilah lain dari IBSS
Baca Selanjutnya / Read More..
Cara kerja monitor LCD
Posted by Hansamu | Labels: News | 0 comments
Liquid Crystal Display (LCD): Sebuah teknologi layar digital yang menghasilkan citra pada sebuah permukaan yang rata (flat) dengan memberi sinar pada kristal cair dan filter berwarna. • Hanya memakan sedikit ruang, rendah daya, dan panas yang dihasilkan lebih sedikit dibanding monitor CRT (cathode ray tube). • Tidak ada flicker dan kedipannya sangat rendah sehingga enak dipandang berjam-jam. • Untuk ukuran yang sama, harga lebih mahal dibanding monitor CRT.
Telah lama dipakai sebagai layar untuk laptop, komputer desktop juga telah mulai menggunakan monitor yang memakai teknologi LCD ini. LCD memiliki banyak kelebihan dibanding monitor CRT. Mereka mampu menampilkan teks yang jernih dan tidak ada flicker, yang berarti mengurangi kelelahan mata. Karena tebalnya kurang dari 10 inci (± 25 cm), monitor LCD untuk desktop mengambil ruang yang lebih kecil dibanding monitor CRT. Kekurangannya: kualitas warna layar LCD tidak dapat dibandingkan dengan monitor CRT, dan harganya yang mahal membuatnya tak terjangkau bagi kebanyakan orang. Ditemukan tahun 1888, kristal cair merupakan cairan kimia yang molekul-molekulnya dapat diatur sedemikian rupa bila diberi medan elektrik--seperti molekul-molekul metal bila diberi medan magnet. Bila diatur dengan benar, sinar dapat melewati kristal cair tersebut. Baik untuk layar laptop atau desktop, sebuah layar LCD terdiri atas banyak lapisan, istilahnya adalah "sandwich". Sebuah sumber sinar flourescent, atau backlight, merupakan lapisan paling bawah. Sinar ini akan melewati filter pertama dari dua filter pengatur (polarizing). Sinar yang telah terpolarisasi kemudian melewati sebuah lapisan yang berisi ribuan bintik kristal cair yang dijajarkan pada sebuah kontainer kecil yang dinamakan cell. Setiap sel, juga dijajarkan membentuk barisan pada layar; satu cell atau lebih akan membentuk satu pixel (ukuran titik terkecil pada sebuah layar). Sumber elektrik di sekeliling LCD membentuk sebuah medan elektrik yang akan menggetarkan molekul kristal, yang akan mengatur sinar yang akan lewat pada lapisan kedua berupa filter yang terpolarisasi dan melewatinya. Pada sebuah layar LCD monokrom, seperti pada sebuah PalmPilot atau jam tangan digital, demikianlah cara kerjanya: Penutup membuka, dan pekerjaan selesai. Tetapi pada LCD berwarna, seperti pada PC laptop, cara kerjanya lebih kompleks. Pada sebuah panel LCD berwarna, setiap pixel terdiri atas tiga buah cell kristal cair. Setiap ketiga cell tersebut memiliki filter merah, hijau, atau biru (red-green-blue/RGB). Sinar yang melewati cell yang terfilter tersebut akan menciptakan warna yang Anda lihat pada LCD. Kadang-kadang sistem yang mengirimkan arus listrik pada satu cell atau lebih tidak berjalan dengan baik; kejadian tersebut menimbulkan adanya pixel yang gelap dan "rusak". Hampir semua LCD berwarna modern--sebagai layar laptop atau monitor desktop--menggunakan sebuah transistor film yang tipis (thin-film transistor/TFT), yang dikenal sebagai active matrix, untuk menghidupkan setiap cell. LCD TFT menciptakan citra yang lebih jelas, jernih dan terang. Teknologi LCD terdahulu sangat lambat, kurang efisien, dan kontrasnya sangat rendah. Teknologi matriks terdahulu, passive-matrix, mampu menampilkan teks yang jelas tetapi meninggalkan bayangan jika tampilan berubah dalam waktu cepat, sehingga tidak optimal untuk video. Saat ini, sebagian besar palmtop hitam-putih, pager, dan telepon seluler menggunakan LCD passive-matrix. Karena LCD mengatur setiap pixel secara terpisah, mereka mampu menampilkan teks yang lebih jelas dibanding CRT, yang, saat dipusatkan dengan tidak benar, akan mengaburkan pixel yang dituju (yang menggambarkan citra di layar). Tetapi kontras LCD yang tinggi dapat menyebabkan masalah terutama jika Anda hendak menampilkan citra grafis. CRT akan melembutkan pinggiran dari citra grafis, seperti halnya pada teks, dan walau hal itu membuat teks tidak terbaca pada resolusi tinggi, pelembutan (softening) dapat mencampurkan dan menutupi gerigi, contohnya pada foto, yang hasilnya lebih baik dibanding tampilan LCD. Dan juga LCD hanya memiliki satu resolusi "natural", yaitu terbatas pada jumlah pixel yang dipasang pada layar. Bila Anda ingin menaikkan resolusinya, misalnya dari 800x600 menjadi 1024x768, untuk layar LCD Anda harus mengemulasikannya menggunakan software, yang hanya dapat bekerja pada resolusi tertentu. Seperti CRT, LCD untuk desktop juga dibuat untuk menerima sinyal analog--yang berbentuk gelombang , berlainan dengan bentuk pulsa biner pada sinyal digital--dari PC Anda. Ini disebabkan sebagian besar kartu grafis yang beredar saat ini masih menkonversikan informasi visual dari bentuk digitalnya menjadi analog sebelum menampilkannya di layar. Tetapi LCD memproses informasi tersebut secara digital, sehingga bila data analog dari kartu grafis standar mencapai monitor LCD, monitor tersebut perlu untuk mengkonversi kembali menjadi sebuah bentuk digital. Semuanya itu dapat menyebabkan goyangan atau bayangan pada layar. LCD digital terbaru menggunakan kartu grafis khusus yang dilengkapi konektor digital utnuk menjaga kejernihan tampilannya. Yang Kurang Dari LCD infokomputer.com, Tentu saja, setiap komputer notebook memiliki sebuah LCD. Laptop generasi awal menggunakan layar passive-matrix hitam-putih 8-inci (diagonal). Tetapi dengan berkembangnya LCD ke arah active-matrix, ukuran layarnya membesar. Saat ini kebanyakan LCD menggunakan panel berbasis TFT, yang mampu memberikan tampilan yang cerah, dan jernih dalam ukuran layar yang besar. Tetapi ukuran laptop sendiri tidak dapat dibesarkan. Anda pasti tidak akan menemukan laptop dengan ukuran layar LCD-nya lebih besar dari 15,1-inci. Layar yang lebih besar dari itu biasanya digunakan pada LCD desktop. Banyak vendor PC utama yang mulai menawarkan LCD sebagai pilihan pada jajaran PC desktop barunya. Gateway, Dell, NEC, dan Acer, semuanya menawarkan panel datar ini sebagai bagian dari paket sistem desktop murah atau PC all-in-one untuk SOHO. Agar harga paket tidak melambung, para vendor biasanya menggunakan komponen yang agak tua sedikit atau yang lebih murah pada sistemnya, dan lebih mengutamakan segi estetis dari panel datarnya itu, seperti layaknya perabot dari jaman Star Trek. ViewSonic, NEC, dan vendor monitor lainnya menawarkan LCD desktop dengan ukuran dari 14 inci (harganya sekitar US$600) hingga 18 inci (biasanya dengan label harga lebih dari US$3500 ). Sebagai catatan, vendor menentukan ukuran layar LCD dari luas layar yang terlihat dan bukan dari ukuran tabungnya, seperti pada monitor CRT, jadi area yang terlihat pada layar LCD 15 sama dengan pada layar monitor CRT 17 inci. Beberapa monitor LCD stand-alone dirancang sehingga layarnya dapat menyesuaikan diri berdasarkan orientasinya, landscape atau portrait. Beberapa diantaranya bahkan dilengkapi dengan hub USB dan layar pelindung. Semua itu, tentu saja, menambahkan biaya ekstra pada label harganya. Hingga kini, pangsa pasar LCD 2 persen dari total penjualan monitor, menurut analis dari Standford Resources, San Jose, California. Angka itu mungkin akan berubah jika harganya telah turun. LCD 15 inci, dengan rentang harga US$800 hingga US$1200, merupakan tipe yang paling laris dengan pangsa 75 persen pada pasar LCD. Sebagai perbandingan, harga monitor CRT 17 inci berkisar pada US$200 hingga US$350. Para analis berharap harga LCD 15 inci bisa lebih murah pada tahun ini, dengan semakin berkurangnya biaya perakitan. Bila Anda harus memilih antara tipe analog atau digital, mungkin Anda harus mengorbankan kualitas demi alasan ekonomis. Karena model analog harus mengkonversi sebuah data dua kali, maka mungkin terdapat masalah saat melakukan rendering. LCD digital mampu mengerjakan tugasnya lebih baik tetapi memerlukan adapter grafis khusus dengan sebuah interface digital. Jadi, harga LCD digital lebih mahal dibanding model analog, secara keseluruhan. Dan ingat, Anda harus membeli adapternya secara terpisah. Untungnya, perang standar interface digital yang selama ini berlangsung antara Video Electronic Association (telah lama menjadi badan standar video) yang membawa standar Digital Flat Panel dengan Digital Display Working Group (terdiri atas beberapa vendor seperti Intel, Compaq, dan NEC) yang datang dengan standar Digital Visual Interface, telah berakhir dengan DVI sebagai pemenangnya. Dukungan luas para vendor terhadap DVI tersebut artinya semua LCD digital terbaru akan menggunakan standar DVI, termasuk kartu grafis dengan konektor digitalnya. Baca Selanjutnya / Read More..