WeLcome To My BLog

My self

Foto saya
Cilacap, Jawa Tengah, Indonesia

Kamis, 23 April 2009

MEMBUAT WEB SERVER DENGAN FREE BSD

1. DownloadAplikasi yang dipergunakan dalam artikel ini adalah Apache versi 2.2.3, MySQL versi 5.0.22, OpenSSL versi 0.9.8d, dan PHP versi 5.2.0.Dari semua aplikasi di atas, hanya Apache dan PHP yang akan diinstall secara manual, sedang MySQL dan OpenSSL diinstall via ports. Jadi yang akan didownload secara manual hanya Apache dan PHP.Apache versi terakhir dapat didownload di http://apache.the.net.id/httpd/httpd-2.2.3.tar.bz2

Versi terakhir Apache saat artikel ini ditulis adalah versi 2.2.3. Dan versi PHP terakhir saat ini adalah versi 5.2.0. PHP dapat didownload di http://id2.php.net/get/php-5.2.0.tar.bz2/from/a/mirror.2. Instalasi2.1. Install MySQLSebelum menginstall Apache dan PHP, yang harus diinstall terlebih dahulu adalah MySQL dan OpenSSL. Untuk menginstalasi kedua aplikasi ini di FreeBSD cukup mudah melalui ports.
cd /usr/ports/database/mysql51-server$ sudo make install$ sudo portupgrade -rR mysql51-serverCommand terakhir adalah untuk mengupgrade versi MySQL ke versi terbaru.Untuk mengaktifkan MySQL saat booting, buka file /etc/rc.conf dan tambahkan baris:mysql_enable = “YES�Copykan file konfigurasi MySQL:$ sudo cp /usr/local/share/mysql/my-medium.cnf /var/db/mysql/my.cnf$ sudo chgrp mysql /var/db/mysql/my.cnfKemudian jalankan command berikut untuk mengaktifkan daemon MySQL.$ sudo /usr/local/etc/rc.d/mysql-server startBila berhasil, seharusnya Anda akan melihat baris berikut saat menjalankan command ps ax grep mysql:678 p0- I 0:00.01 /bin/sh /usr/local/bin/mysqld_safe –defaults-extra-file=/var/db/mysql/my.cnf –user=mysql –datadir=/var/db/mysql701 p0- S 383:04.45 /usr/local/libexec/mysqld –defaults-extra-file=/var/db/mysql/my.cnf –basedir=/usr/local –datadir=/var/db/mysqlSelanjutnya buat password untuk MySQL root user:$ sudo mysqladmin -u root password ‘password-root-mysql’Coba masuk ke MySQL console dengan password root tersebut.$ mysql -u root -pEnter password:Welcome to the MySQL monitor. Commands end with ; or g.Your MySQL connection id is 603704 to server version: 5.0.22Type ‘help;’ or ‘h’ for help. Type ‘c’ to clear the buffer.mysql> qBye2.2. Install OpenSSLLangkah selanjutnya adalah menginstalasi OpenSSL, cara menginstalasi OpenSSL dalam hal ini menggunakan ports juga.$ cd /usr/ports/security/openssl$ sudo make install cleanBuat direktori untuk menempatkan certificate SSL:$ sudo mkdir -p /usr/local/openssl/{certs,private}Kemudian generate private key 1024-bit:$ cd /usr/local/openssl$ sudo /usr/local/bin/openssl genrsa -out private/namadomain.com.key 1024Ubah permission untuk direktori private menjadi:$ sudo chown -R root:wheel private$ sudo chmod -R 600 private$ sudo chmod u+X privateGenerate Certificate Signing Request (CSR) File:$ /usr/local/bin/openssl req -new -key private/namadomain.com.key -out certs/namadomain.com.csrCountry Name (2 letter code) [GB]: IDState or Province Name (full name) [Some-State]: PropinsiLocality Name (eg, city) []: KotaOrganization Name (eg, company) [Internet Widgits Pty Ltd]: PT. Nama UsahaOrganizational Unit Name (eg, section) []: Bidang Usaha PerusahaanCommon Name (eg, your name or your server’s hostname) []: namadomain.comEmail Address []: postmaster@namadomain.comAlamat e-mail ini dilindungi dari spambot, anda harus memampukan JavaScript untuk melihatnyaPlease enter the following ‘extra’ attributesto be sent with your certificate requestA challenge password []: masukkanpasswordAn optional company name []:Kemudian buat Certificate Signed (CRT) file:$ sudo /usr/local/bin/openssl x509 -req -days 365 -in certs/namadomain.com.csr -out certs/namadomain.com.crt -signkey private/namadomain.com.keyCertificate yang dibuat itu nantinya akan digunakan bila webserver support SSL.2.3. Install ApacheSaya asumsikan, source Apache hasil download Anda disimpan di /home/users.$ cd /home/users$ tar -jxvf httpd-2.2.3.tar.bz2$ cd httpd-2.2.3$ ./configure –prefix=/usr/local/apache2 –enable-rewrite –enable-dav –enable-ssl –with-ssl=/usr/local –enable-vhost-alias –with-included-apr$ make$ sudo make installKeterangan dari masing-masing opsi di atas adalah:–prefix=[DIR]: Menginstall aplikasi ke target direktori yang ditentukan.–enable-rewrite: Mengaktifkan rule based URL manipulation melalui module mod_rewrite.–enable-dav: Mengaktifkan protocol WebDAV melalui module mod_dav. Dengan protocol WebDAV ini memungkinkan membuat, memindah, menyalin, dan menghapus resource pada sebuah web server.–enable-ssl: Mengaktifkan module SSL/TLS.–with-ssl=[DIR]: Di mana library SSL/TLS diinstall.–enable-vhost-alias: Support dengan banyak virtual host.–with-included-apr: Install apr. APR atau Apache Portable Runtime pada Apache 2.2.x versi merupakan source yang sudah menyatu dengan Apache Source.2.4. Install PHPSebelum Anda menginstalasi PHP, saya sarankan untuk menginstall aplikasi-aplikasi via ports yang diperlukan (recommended) PHP saat instalasinya. Aplikasi-aplikasi tersebut adalah:- mcrypt (/usr/ports/security/mcrypt) dan libmcrypt (/usr/ports/security/libmcrypt)- db4 (/usr/ports/databases/db4) dan gdbm (/usr/ports/databases/gdbm)- gd (/usr/ports/graphics/gd)- libxml2 (/usr/ports/textproc/libxml2)Saya asumsikan pula, source PHP yang Anda download disimpan di /home/users.$ cd /home/users$ tar -jxvf php-5.2.0.tar.bz2$ cd php-5.2.0$ ./configure –with-apxs2=/usr/local/apache2/bin/apxs –with-mysql=/usr/local –with-openssl=/usr/local –with-config-file-path=/usr/local/apache2/conf –with-png-dir=/usr/local/lib –with-gettext=/usr/local/lib –with-gd –with-zlib –with-xml –with-mcrypt=/usr/local/lib –enable-mbstring=all –disable-short-tags$ make$ make installKeterangan dari masing-masing opsi di atas adalah:–with-apxs2[=FILE]: Menyertakan shared Apache 2.0 Handler module.–with-mysql[=DIR]: Menyertakan dukungan MySQL. DIR adalah di mana binary MySQL diinstall.–with-openssl[=DIR]: Menyertakan dukungan OpenSSL.–with-config-file-path=PATH: Di mana file php.ini akan diletakkan.–with-png-dir[=DIR]: Menyertakan dukungan format file PNG.–with-gettext[=DIR]: Menyertakan dukungan GNU gettext.–with-gd[=DIR]: Menyertakan dukungan GD.–with-zlib[=DIR]: Menyertakan dukungan zlib.–with-libxml-dir[=DIR]: Menyertakan dukungan XML.–with-mcrypt[=DIR]: Menyertakan dukungan mcrypt atau Multi-cipher cryptographic library.–enable-mbstring: Mengaktifkan dukungan multibyte string.–disable-short-tags: Nonaktifkan penggunaan tag pendek User wwwGroup wwwServerAdmin hostmaster@namadomain.comAlamat e-mail ini dilindungi dari spambot, anda harus memampukan JavaScript untuk melihatnyaServerName www.namadomain.com:80DirectoryIndex index.html index.phpTypesConfig conf/mime.typesAddType application/x-compress .ZAddType application/x-gzip .gz .tgzAddType application/x-httpd-php .phpAddHandler cgi-script .cgiAktifkan juga baris-baris berikut dengan menghilangkan tanda # di awal barisnya:Include conf/extra/httpd-autoindex.confInclude conf/extra/httpd-userdir.confInclude conf/extra/httpd-vhosts.confInclude conf/extra/httpd-dav.confInclude conf/extra/httpd-default.confInclude conf/extra/httpd-ssl.confSelanjutnya ubah permission direktori Apache:$ cd /usr/localUbah kepemilikan direktori apache2 ke user root:wheel$ sudo chown -R root:wheel apache2Ubah permission pada direktori apache2. Karena direktori ini kepemilikannya oleh root:wheel dan supaya bisa diakses oleh group www, kita ijinkan group www ini membaca dan mengeksekusi file-file di bawahnya.$ sudo chmod 755 apache2Selanjutnya pada direktori apache2 ini hanya akan mengijinkan user root saja untuk dapat membaca dan menulisinya dengan mengubah permission menjadi:$ sudo chmod -R 600 apache2/*Hanya user root saja yang dapat mengakses seluruh direktori yang berada di bawah direktori apache2:$ sudo chmod -R u+X apache2$ cd apache2Ubah kepemilikan direktori binary Apache ke user root:$ sudo chmod -R u+x binDirektori cgi-bin juga berisi file-file binari. Hanya mengijinkan user root dan group www saja yang bisa mengaksesnya.$ sudo chgrp -R www cgi-bin$ sudo chmod -R u+x,g+x cgi-binWeb server akan membaca direktori icons, maka ubah pula kepemilikannya agar bisa dibaca oleh group www.$ sudo chgrp -R www icons$ sudo chmod -R g+rX iconsUbah juga permission direktori logs:$ sudo chgrp -R www logs$ sudo chmod g+wX logsTerakhir ubah kepemilikan direktori htdocs agar bisa dibaca oleh publik. Direktori ini nanti merupakan tempat menyimpan file-file web yang akan ditampilkan pada browser. Akses penulisan ke direktori ini hanya dibatasi kepada user root saja.$ sudo chgrp -R www htdocs$ sudo chmod -R g+rX htdocsKarena menginstall Apache dari source file. Kita harus membuat sendiri startup script-nya agar dapat dieksekusi oleh server pada saat booting. Start up script diletakkan di direktori /usr/local/etc/rc.d. Startup script dapat didownload di sini: Apache-2 FreeBSD Startup ScriptKemudian tambahkan dua baris berikut pada file /etc/rc.conf:apache2_enable=�YES�apache2_flags=�-DSSL�Ubah permission file start up script menjadi:$ sudo chmod 555 /usr/local/etc/rc.d/apache.shJalankan file tersebut untuk mengaktifkan daemon httpd:$ sudo /usr/local/etc/rc.d/apache.sh startPeriksa apakah daemon httpd sudah aktif dengan command ps ax:$ ps ax grep httpd33549 ?? Ss 0:12.88 /usr/local/apache2/bin/httpd -DSSL33550 ?? I 0:00.43 /usr/local/apache2/bin/httpd -DSSL33551 ?? I 0:00.40 /usr/local/apache2/bin/httpd -DSSL33552 ?? I 0:00.32 /usr/local/apache2/bin/httpd -DSSLBila output di console Anda sudah seperti di atas, selamat! Anda sudah berhasil menginstall web server pada server Anda.

sumber:http://dhesti7.blogspot.com/2009/02/membuat-web-server-dengan-free-bsd.html

Next...

Minggu, 19 April 2009

MYSQL

MySQL adalah sebuah perangkat lunak sistem manajemen basis data SQL (bahasa Inggris: database management system) atau DBMS yang multithread, multi-user, dengan sekitar 6 juta instalasi di seluruh dunia. MySQL AB membuat MySQL tersedia sebagai perangkat lunak gratis dibawah lisensi GNU General Public License (GPL), tetapi mereka juga menjual dibawah lisensi komersial untuk kasus-kasus dimana penggunaannya tidak cocok dengan penggunaan GPL

Tidak sama dengan proyek-proyek seperti Apache, dimana perangkat lunak dikembangkan oleh komunitas umum, dan hak cipta untuk kode sumber dimiliki oleh penulisnya masing-masing, MySQL dimiliki dan disponsori oleh sebuah perusahaan komersial Swedia MySQL AB, dimana memegang hak cipta hampir atas semua kode sumbernya. Kedua orang Swedia dan satu orang Finlandia yang mendirikan MySQL AB adalah: David Axmark, Allan Larsson, dan Michael "Monty" Widenius.

MySQL adalah Relational Database Management System (RDBMS) yang didistribusikan secara gratis dibawah lisensi GPL (General Public License). Dimana setiap orang bebas untuk menggunakan MySQL, namun tidak boleh dijadikan produk turunan yang bersifat closed source atau komersial. MySQL sebenarnya merupakan turunan salah satu konsep utama dalam database sejak lama, yaitu SQL (Structured Query Language). SQL adalah sebuah konsep pengoperasian database, terutama untuk pemilihan atau seleksi dan pemasukan data, yang memungkinkan pengoperasian data dikerjakan dengan mudah secara otomatis. Keandalan suatu sistem database (DBMS) dapat diketahui dari cara kerja optimizer-nya dalam melakukan proses perintah-perintah SQL, yang dibuat oleh user maupun program-program aplikasinya. Sebagai database server, MySQL dapat dikatakan lebih unggul dibandingkan database server lainnya dalam query data. Hal ini terbukti untuk query yang dilakukan oleh single user, kecepatan query MySQL bisa sepuluh kali lebih cepat dari PostgreSQL dan lima kali lebih cepat dibandingkan Interbase. Selain itu MySQL juga memiliki beberapa keistimewaan, antara lain :
1. Portability
MySQL dapat berjalan stabil pada berbagai sistem operasi seperti Windows, Linux, FreeBSD, Mac Os X Server, Solaris, Amiga, dan masih banyak lagi.
2. Open Source
MySQL didistribusikan secara open source (gratis), dibawah lisensi GPL sehingga dapat digunakan secara cuma-cuma.
3. Multiuser
MySQL dapat digunakan oleh beberapa user dalam waktu yang bersamaan tanpa mengalami masalah atau konflik.
4. Performance tuning
MySQL memiliki kecepatan yang menakjubkan dalam menangani query sederhana, dengan kata lain dapat memproses lebih banyak SQL per satuan waktu.
5. Column types
MySQL memiliki tipe kolom yang sangat kompleks, seperti signed / unsigned integer, float, double, char, text, date, timestamp, dan lain-lain.
6. Command dan functions
MySQL memiliki operator dan fungsi secara penuh yang mendukung perintah Select dan Where dalam query.
7. Security
MySQL memiliki beberapa lapisan sekuritas seperti level subnetmask, nama host, dan izin akses user dengan sistem perizinan yang mendetail serta password terenkripsi.
8. Scalability dan limits
MySQL mampu menangani database dalam skala besar, dengan jumlah records lebih dari 50 juta dan 60 ribu tabel serta 5 milyar baris. Selain itu batas indeks yang dapat ditampung mencapai 32 indeks pada tiap tabelnya.
9. Connectivity
MySQL dapat melakukan koneksi dengan client menggunakan protokol TCP/IP, Unix soket (UNIX), atau Named Pipes (NT).
10. Localisation
MySQL dapat mendeteksi pesan kesalahan pada client dengan menggunakan lebih dari dua puluh bahasa. Meskipun demikian, bahasa Indonesia belum termasuk didalamnya.
11. Interface
MySQL memiliki interface (antar muka) terhadap berbagai aplikasi dan bahasa pemrograman dengan menggunakan fungsi API (Application Programming Interface).
12. Clients dan tools
MySQL dilengkapi dengan berbagai tool yang dapat digunakan untuk administrasi database, dan pada setiap tool yang ada disertakan petunjuk online.
13. Struktur tabel
MySQL memiliki struktur tabel yang lebih fleksibel dalam menangani ALTER TABLE, dibandingkan database lainnya semacam PostgreSQL ataupun Oracle.
Bahasa pemrograman
Terdapat beberapa API tersedia yang memungkinkan aplikasi-aplikasi komputer yang ditulis dalam berbagai bahasa pemrograman untuk dapat mengakses basis data MySQL antara lain: bahasa pemrograman C, C++, C#, bahasa pemrograman Eiffel, bahasa pemrograman Smalltalk, bahasa pemrograman Java, bahasa pemrograman Lisp, Perl, PHP, bahasa pemrograman Python, Ruby, REALbasic dan Tcl. Sebuah antarmuka ODBC memanggil MyODBC yang memungkinkan setiap bahasa pemrograman yang mendukung ODBC untuk berkomunikasi dengan basis data MySQL. Kebanyakan kode sumber MySQL dalam ANSI C.

Penggunaan
MySQL sangat populer dalam aplikasi web seperti MediaWiki (perangkat lunak yang dipakai Wikipedia dan proyek-proyek sejenis) dan PHP-Nuke dan berfungsi sebagai komponen basis data dalam LAMP. Popularitas sebagai aplikasi web dikarenakan kedekatannya dengan popularitas PHP, sehingga seringkali disebut sebagai Dynamic Duo.

Administrasi
Untuk melakukan administrasi dalam basis data MySQL, dapat menggunakan modul yang sudah termasuk yaitu command-line (perintah: mysql dan mysqladmin). Juga dapat diunduh dari situs MySQL yaitu sebuah modul berbasis grafik (GUI): MySQL Administrator dan MySQL Query Browser. Selain itu terdapat juga sebuah perangkat lunak gratis untuk administrasi basis data MySQL berbasis web yang sangat populer yaitu phpMyAdmin. Untuk perangkat lunak untuk administrasi basis data MySQL yang dijual secara komersial antara lain: MySQL front, Navicat dan EMS SQL Manager for MySQL.
Terdapat beberapa API tersedia yang memungkinkan aplikasi-aplikasi komputer yang ditulis dalam berbagai bahasa pemrograman untuk dapat mengakses basis data MySQL antara lain: bahasa pemrograman C, C++, C#, bahasa pemrograman Eiffel, bahasa pemrograman Smalltalk, bahasa pemrograman Java, bahasa pemrograman Lisp, Perl, PHP, bahasa pemrograman Python, Ruby, REALbasic dan Tcl. Sebuah antarmuka ODBC memanggil MyODBC yang memungkinkan setiap bahasa pemrograman yang mendukung ODBC untuk berkomunikasi dengan basis data MySQL. Kebanyakan kode sumber MySQL dalam ANSI C.

Penggunaan
MySQL sangat populer dalam aplikasi web seperti MediaWiki (perangkat lunak yang dipakai Wikipedia dan proyek-proyek sejenis) dan PHP-Nuke dan berfungsi sebagai komponen basis data dalam LAMP. Popularitas sebagai aplikasi web dikarenakan kedekatannya dengan popularitas PHP, sehingga seringkali disebut sebagai Dynamic Duo.

Administrasi
Untuk melakukan administrasi dalam basis data MySQL, dapat menggunakan modul yang sudah termasuk yaitu command-line (perintah: mysql dan mysqladmin). Juga dapat diunduh dari situs MySQL yaitu sebuah modul berbasis grafik (GUI): MySQL Administrator dan MySQL Query Browser. Selain itu terdapat juga sebuah perangkat lunak gratis untuk administrasi basis data MySQL berbasis web yang sangat populer yaitu phpMyAdmin. Untuk perangkat lunak untuk administrasi basis data MySQL yang dijual secara komersial antara lain: MySQL front, Navicat dan EMS SQL Manager for MySQL.

SUMBER:sumber:http://id.wikipedia.org/wiki/MySQL

Next...

Sabtu, 18 April 2009

CARA MEMBUAT AREA HOTSPOT INTERNET BESARTA PERALATANNYA

Peralatan apa saja yg dibutuhkan dalam membangun Rumah Hotspot :1. Koneksi Interenet Unlimited, kalau limited sih bisa, tp kalau pemakaian dibatasi malah bisa2 kita tidak bisa tenang dalam berinternet karena harus memikirkan kuota yg ada ( bisa speedy office unlimited, ISP local menggunakan jaringan wireless, GPRS/3G).

2. Akses Point ( bisa menggukan USB wifi adapter, merk TP LINK WN322G adalah paling murah setau saya karena bisa dijadikan usb wifi penerima sinyal dan akses point mode, seharga 250rban…Bisa juga pake Radio Akses Point + router kalau bisa..merknya, mulai edimax, minitar, linksys dll tergantung budget anda )
3. Komputer Server minim P2 ( khusus untuk koneksi dari ISP local yg bersistem dial vpn karena koneksi harus dipanggil dari computer tidak bisa langsng ke akses point router…jadi kalau koneksi rumah hotpsot 24jam computer juga harus nyala 24jam, beda kalau pake koneksi ADSL karena dari modem adsl bisa langsung ke akses point tanpa ada computer yg menyala..)
4. Laptop ( ini wajib hukumnya untuk melihat apakah hotspot yg kita buat berhasil apa tidak )
1. Setup Hotspot Mikrotik
Paling mudah menurut saya bisa menggunakan Mikrotik, ada fasilitas IP –Hotspot. Hotspot disini tidak harus berupa WiFi, tetapi jaringnan kebel-pun bisa anda setup jadi seperti Hotspot. Setiap pengguna yang ingin login harus memasukan user/password ketika pertama kali browsing. Misal seperti tampil digambar berikut, misal pertama kali user yang akan mengakses situs tertentu akan di redirect ke halaman login.

Tampilan Login saat Browsing
Langkah mudah setup Hotspot Mikrotik :
1. Pertama masuk ek router dengan WINBOX
Misal kita mempunyai 2 Interface :
Up yang ke Internet
LAN yang ke LAN (akan disetup jadi Hotspot)
2. Winbox : Pilih Menu IP -> Hotspot
3. Hotspot : Pilih tab Server ->Hotspot Setup
4. Selanjutnya Ikuti Langkah berikut :
Step By Step :Pilih ethernet
Seting IP
Seting DHCP IP pool (batasan IP untuk DHCP)
Sertifikat (none saja)
SMTP Biarkan 0.0.0.0 saja
DNS sesuaikan dengan DNS anda, atau tanyakan ISP anda
DNS name untuk Hotspot Anda, bisa juga anda Kosongi -> OK
Untuk IP, DNS silahkan sesuaikan dengan paramater IP yang ada di tempat anda.
2. Menambah User baru
Menambah User baru seraca mudah bisa dilakukan dengan cara
Pilih : IP -> Hospot -> User -> +
Tulis Nama User dan Password
3. Lebih jauh, Menambah User dengan Profil Berbeda
Dalam Mikrotik hospot memberikan kemudahan kita untuk men-setup user dengan profil yang berbeda, misalnya ada 2 profil user VIP dan Biasa. Dimana VIP bisa memperoleh kecepatan akses yang lebih dari user bisa, meskipun sama-sama menggunakan fasilitas Hotspot. Dalam captur gambar saya membuat beberapa profil berbeda misalnya : Mahasiswa, Karyawan, Dosen, Pejabat dan Tamu. Nama dan setingan dari profil bisa anda tentukan sendiri. Akan saya coba tunjukan caranya, mensetup salah satu profil.
a. Setup profil dilakukan dengan cara :
Winbox : IP -> Hotspot -> User Profil ->
HotspotUser Profil : General -> Nama Profil (misal : Mahasiswa) -> Rate Limit (tx/rx) -> OK
Buat User profil mikrotik hotspot
Pada “Rate Limit” bisa anda isikan misal dengan beberapa cara (nilai bisa anda sesuaikan sesuai kebijakan IT ditempat anda ), misal :
1. 128 k : Upload dan download 128 kbps
2. 256k/128k : Uplaod 256kbps dan download 128 kbps
3. x1k/y1k x2k/y2k x3k/y3k x5/y5 P x6k/y6k -> Cara yang paling bagus Menurut saya.
x1k/y1k : Rate (TX rate/ RX rate misal : 128k/1024k)
x2k/y2k : Burst Rate (misal : 256k/2048k)
x3k/y3k : Burst Threshold (misal : 160k/1280k)
x5/y5 : Burst Time (dalam detik misal : 60/60)
P : Prioritas (nilai 1-8), 1 adalah prioritas utama
x6k/y6k : Minimum rate: (i.e 32k/256k)
Untuk Cara yang ketiga bisa dilihat efeknya akan seperti gambar berikut :
Burst time dan Limit di Mikrotik
b. Penambahan User baru
WINBOX : IP -> User ->
Hotspot User
Name : Isikan nama user
Password : Password User
Profile : Pilih profile dari user yang akan dibuat
OK dan Lihat hasilnya di List user yang ada.
4. Modifikasi Halaman Login
Yang bisa anda lakukan untuk merubah tampilan Login adalah dengan memodifikasi file. Ambil file menggunakan FTP ke Mikrotik anda. Salah satu file yang bisa dimodifikasi adalah login.html sebelumnya saya sarankan untuk membackup dulu file tersebut sebelum melakukan perubahan. Setelah selesai anda bisa mengupload lagi dan mengecek, apakah sudah bekerja dengan benar atau belum.

Sumber:http://flareofaiu.blogspot.com/2009/04/cara-membuat-area-hotspot-internet.html

Next...

MACAM- MCAM VIRUS (10 MARET 2009)

MACAM-MACAM VIRus......
Artikel ini diambil dari web nya Spyro Kid, dan aku adalah salah satu penggemarnya karena banyak banget artikel tentang computer dan seputar dunia hacking. kalo ada pertanyaan mending tanyain langsung ke dia dengan alamat www.spyrozone.net atau tanyain langsung aja ke uncle google, paman kita semua yang segala tau tentang banyak hal.

Pada tahun 1949, John Von Neuman, mengungkapkan "teori self altering automata" yang merupakan hasil riset dari para ahli matematika.
1960, lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba-coba teori yang diungkapkan oleh john v neuman, mereka bermain-main dengan teori tersebut untuk suatu jenis permainan/game. Para ahli tersebut membuat program yang dapat memperbanyak dirinya dan dapat menghancurkan program buatan lawan. Program yang mampu bertahan dan menghancurkan semua program lain, maka akan dianggap sebagai pemenangnya. Permainan ini akhirnya menjadi permainan favorit ditiap-tiap lab komputer. semakin lama mereka pun sadar dan mulai mewaspadai permainan ini dikarenakan program yang diciptakan makin lama makin berbahaya, sehingga mereka melakukan pengawasan dan pengamanan yang ketat.

1980, program tersebut yang akhirnya dikenal dengan "virus" ini berhasil menyebar diluar lingkungan laboratorium, dan mulai beredar di dunia cyber.
1980, mulailah dikenal virus virus yang menyebar di dunia cyber.

Jenis-Jenis Virus

1. Virus Makro
Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada komputer mac dapat menjalankan aplikasi word maka virus ini bekerja pada komputer bersistem operasi Mac.
Contoh virus:
•Variant W97M, misal W97M.Panther panjang 1234 bytes, akan menginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.
•WM.Twno.A;TW :: 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan
bahasa makro, biasanya berekstensi *.DOT dan *.DOC
•dll

2.Virus Boot Sector
Virus Boot sector ini sudah umum sekali menyebar (terus terang hardiskku sering diformat gara gara virus ini Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan di load kememori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar(ex::monitor, printer dsb) dan dari memori ini pula virus akan menyebar keseluruh drive yang ada dan terhubung kekomputer (ex: floopy, drive lain selain c:)
Contoh virus:

•Varian virus wyx (langganan gwa nih :) ex: wyx.C(B) menginfeksi boot record dan floopy ;panjang :520 bytes; karakteristik: memory resident dan terenkripsi)
•Varian V-sign : menginfeksi : Master boot record ; panjang 520 bytes; karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic)
•Stoned.june 4th/ bloody!:menginfeksi : Master boot record dan floopy; panjang 520 bytes; karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan pesan "Bloody!june 4th 1989" stelah komputer melakukan booting sebanyak 128 kali)

3.Stealth Virus
Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal dengan "Interrupt interceptor". virus ini berkemampuan untuk mengendaikan instruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya.
Contoh virus:
•Yankee.XPEH.4928, menginfeksi file *.COM dan *.EXE ; panjang 4298 bytes; karakteristik: menetap di memori, ukuran tersembunyi, memiliki pemicu
•WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth dimasukkan pula disini), menginfeksi floopy dan motherboot record; panjang 520 bytes;menetap di memori; ukuran dan virus tersembunyi.
•Vmem(s): menginfeksi file file *.EXE, *.SYS, dan *.COM ;panjang fie 3275 bytes; karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.
•dll

4.Polymorphic Virus
Virus ini Dirancang buat mengecoh program antivirus,artinya virus ini selalu berusah agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain.
Contoh virus:
•Necropolis A/B, menginfeksi file *.EXE dan *.COM; panjang file 1963 bytes; karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan dapat berubah ubah struktur
•Nightfall, menginfeksi file *.EXE; panjang file 4554 bytes; karakteristik: menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, terenkripsi dan dapat berubah ubah struktur
• -dll

5.Virus File/Program
Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem operasi, baik itu file application (*.EXE),maupun *.COM biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.
6.Multi Partition Virus
Virus ini merupakan gabungan dari Virus Boot sector dan Virus file: artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file file *.EXE dan juga menginfeksi Boot Sector.

:::Syarat-Syarat Virus:::

Suatu virus dapat dikatakan adalah benar benar virus apabila minimal memiliki 5 kriteria (kriteria ini aku dapatkan dari sebuah sumber terpercaya :))
1.Kemampuan suatu virus untuk mendapatkan informasi
2.Kemampuannya untuk memeriksa suatu program
3.Kemampuannya untuk menggandakan diri dan menularkan
4.Kemampuannya melakukan manipulasi
5.Kemampuannya untuk menyembunyikan diri.
Kemampuan untuk mendapatkan informasi

Pada umumnya suatu virus memerlukan daftar nama nama file yang ada dalam suatu directory, untuk apa? agar dia dapat mengenali program program apa saja yang akan dia tulari, semisal virus makro yang akan menginfeksi semua file berekstensi *.doc setelah virus itu menemukannya, disinilah kemampuan mengumpulkan informasi itu deperlukan agar virus dapat membuat daftar/dat semua file terus memilah dengan mencari file file yang bisa ditulari. Biasanya data ini tercipta saat program yang tertular atau terinfeksi atau bahkan program virus ini dieksekusi. Sang virus akan segera melakukan pengumpulan data dan menaruhnya di RAM (biasanya :P ), sehingga apabila komputer dimatikan semua data hilang tetapi akan tercipta setiap program bervirus dijalankan biasanya dibuat hidden oleh virus (agar gak keliatan).
Kemampuan memeriksa suat program

Suatu virus juga sangat amat harus (berlebihan gak ya :P) bisa untuk memeriksa suatu program yang akan ditulari , misalnya ia bertugas menulari program berekstensi *.doc, dia harus memeriksa apakah file dokumen ini telah terinfeksi ataupun belum, karena jika sudah maka dia akan percuma menularinya 2 kali (virus aja perhitungan coba :)). Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file/program. Yang umum dilakukan oleh virus adalah memiliki/memberi tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut.Contoh penandaan adalah misalnya memberikan suatu byte yang unik disetiap file yang telah terinfeksi.
Kemampuan untuk menggandakan diri

Kalo ini emang virus banget, maksudnya tanpa ini tak adalah virus. Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari program lainnya.Suatu virus apabila telah menemukan calon korbannya (baik file atau program) maka ia akan menegenalinya dengan memeriksanya, jika belum terinfeksi maka sang virus akan memulai aksinya untuk menulari dengan cara menuliskan byte pengenal pada program/file tersebut, dan seterusnya mengcopikan/menulis kode objek virus diatas file/program yang diinfeksi. Beberapa cara umum yang dilakukan oleh virus untuk menulari/menggandakan dirinya adalah:
•File/Program yanga akan ditulari dihapus atau diubah namanya.kemudian diciptakan suatu file menggunakan nama itu dengan menggunakan virus tersebut (maksudnya virus mengganti namanya dengan nama file yang dihapus)
•Program virus yang sudah di eksekusi/load ke memori akan langsung menulari file file lain dengancara menumpangi seluruh file/program yang ada.
Kemampuan mengadakan manipulasi
Rutin (routine) yang dimilikisuatu virus akan dijalankan setelah virus menulari suatu file/program. isi dari suatu rutin ini dapat beragam mulai dari yang teringan sampai pengrusakan. rutin ini umumnya digunain buat memanipulasi program ataupun mempopulerkan pembuatnya! Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System) , sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi.
misal:
•Membuat gambar atau pesan pada monitor
•Mengganti/mengubah ubah label dari tiap file, direktori, atau label dari drive di komputer
•Memanipulasi program/file yang ditulari
•Merusak program/file
•Mengacaukan kerja printer , dsb
Kemampuan Menyembunyikan diri
Kemampuan Menyembunyikna diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana. Langkah langkah yang biasa dilakukan adalah:
•Program asli/virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai.
•Program virus diletakkan pada Boot Record atau track yang jarang diperhatikan oleh komputer itu sendiri
•Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak berubah ukurannya
•Virus tidak mengubah keterangan waktu suatu file

SUMBER:http://smekanfive.blogspot.com/2009/03/macam-macam-virus.html

Next...

Rabu, 15 April 2009

Cara Reset IP1880 dengan Resetter

Tips kali ini Requst dari temen opA yang ngubungin opA lewat email, setelah opA membahas reset printer dengan cara manual Cara Reset Printer Canon IP 1880 series.
untuk informasi kali ini, Cara Reset nya akan menggunakan software.
silahkan Download file nya disini
http://www.ziddu.com/download/2971624/Software_Reset_iP1880.rar.html


Selanjutnya ikuti instruksi berikut ini:
1.Driver harus sdh terinstal dengan benar.
2.Hubungkan kabel
3.Selanjutnya, sebelum kabel power printer dicolokin ke listrik, tekan dan tahan tombol power dan colok kabel power ke listrik
4.Sambil menahan tombol power, tekan tombol reject 2 kali lalu lepasin tombol ????
5.Jalankan program reset yang udah di download
6.Jangan lupa buka Lock Release di program
( Sekedar catatan : Untuk dapat melihat menu lock release, minimal resolusi
layaranda berjalan di 1024 x 728
7.Lalu pilih set destination ke ip1880
8.Tandai CLEANING dan EEPROM CLEAR
9.Lalu klik MAIN dan PLATEN
10.Kalo langkah di atas udah di lakukan, lalu lakukan TES PATTERN

Sumber:http://blognyaopa.blogspot.com/2008/12/cara-reset-ip1880-dengan-resetter.html

Next...

Tips Cara Upgrade Gratis Prosesor Jadi Pentium 5







waw?
tertarik untuk mencoba?
caranya sangat mudah
Caranya:
1) Buka Run, setelah itu ketik regedit disana:







2) Kemudian buka folder per bagian seperti dibawah ini :
regedit > HKLM > Hardware > description > System > CentralProcessor >0>ProcessorNameString











Ganti tulisan yang "ProcessorNameString" sesuai dengan keinginan kalian, Pentium 6 pun bisa, Core2Quad atau apalah terserah.
:D
koq terserah?emang ngaruh pada kecepatan.
Ternyata ini hanya untuk (made On) Tampilan komputer saja, tidak akan berpengaruh apapun terhadap kecepatan komputer anda.

Sumber:http://blognyaopa.blogspot.com/2008/12/tips-cara-upgrade-gratis-prosesor-jadi.html




Next...

KVM switch


KVM Switch (singkatan dari Keyboard, Video, Mouse switch) adalah sebuah alat elektronik yang mengizinkan satu buah keyboard, mouse (atau perangkat penunjuk lainnya), dan video untuk mengontrol sejumlah komputer secara sekaligus. KVM switch umumnya menggunakan tombol yang dapat ditekan untuk memilih komputer mana yang hendak dikontrol.

Beberapa KVM switch bahkan dapat mengganti komputer yang dikontrolnya dengan menggunakan menu yang ditampilkan di dalam layar monitor. Menu yang ditampilkan tersebut mungkin juga menawarkan proteksi, dengan ditambahkannya password atau mekanisme autentikasi lainnya. KVM dapat mendukung 2, 4, 8, atau 16, 32, hingga 64 komputer secara sekaligus, dan beberapa KVM dapat disusun secara daisy-chain untuk mendukung lebih banyak lagi komputer. Meskipun banyak komputer yang dihubungkan ke dalam KVM, umumnya hanya beberapa komputer saja yang dapat dikontrol pada satu waktu. Perangkat KVM modern bahkan telah menambahkan port USB dan juga port audio untuk speaker untuk dihubungkan dengan komputer. Beberapa KVM juga mengizinkan satu komputer agar dihubungkan dengan beberapa keyboard, monitor, dan mouse. Meski konfigurasi seperti ini tidaklah seluas kebalikannya, hal ini berguna bagi seseorang yang hendak berada di dalam dua posisi berbeda seperti halnya duduk dan berdiri tergantung apa yang ia lakukan.

Penggunaan
Seorang pengguna dapat menggunakan perangkat KVM dengan cara menghubungkan monitor, keyboard dan mouse kepada perangkat tersebut lalu menggunakan kabel khusus (umumnya kabel USB dan kabel VGA) untuk menghubungkan perangkat KVM dengan komputer. Pengontrolan sebuah komputer dengan komputer lainnya dapat dilakukan dengan menggunakan sakelar atau tombol yang terdapat di dalam perangkat KVM tersebut, KVM selanjutnya meneruskan sinyal antara komputer dan keyboard, mouse dan monitor, tergantung komputer mana yang sedang dipilih. Beberapa KVM juga dapat mengizinkan pengontrolan dengan menggunakan perintah-perintah keyboard (seperti halnya penggunaan kunci tertentu).
KVM switch sangatlah berguna ketika terdapat banyak komputer, tetapi tidak memerlukan satu buah keyboard, mouse, dan monitor yang didedikasikan untuk setiap komputer tersebut. Umumnya, KVM switch digunakan di dalam banyak sentral data di mana banyak server ditaruh di dalam sebuah rak dengan satu buah keyboard, monitor, dan mouse. Penggunaan KVM switch mengizinkan administrator atau personel sentral data tersebut dapat terhubung ke server manapun di dalam rak tersebut.

Jenis-jenis KVM switch
KVM Switch pada awalnya merupakan perangkat yang pasif yang beroperasi dengan menggunakan sakelar banyak kutub, dan banyak perangkat KVM yang murah yang tersedia di pasaran masih menggunakan teknologi ini. KVM jenis ini dinamakan dengan Passive KVM Switch. KVM pasif umumnya memiliki knob yang dapat diputar untuk memilih komputer yang terhubung. Umumnya perangkat seperti ini mendukung dua hingga empat buah komputer, bahkan ada sebuah perangkat yang mampu mendukung 12 mesin sekaligus. Desain KVM modern sudah tidak menggunakan prinsip ini lagi, tetapi telah menggunakan sistem elektronik aktif, ketimbang menggunakan desain yang kuno. KVM jenis elektrik ini disebut juga dengan Active KVM Switch. Sebuah KVM aktif secara potensial dapat mendukung, secara teoritis, hingga 8000 komputer di dalam sebuah tulang punggung sistem.
KVM switch pasif memiliki keterbatasan, yakni pada komputer yang tidak sedang dipilih oleh KVM switch tidak melihat adanya keyboard atau mouse yang terhubung terhadap dirinya. Pada saat operasi normal, hal ini bukanlah sebuah masalah yang besar, akan tetapi menjadi masalah saat melakukan proses booting, yang cenderung akan melakukan pendeteksian keyboard dan mouse. Ketika BIOS tidak mendeteksi adanya mouse dan keyboard yang tidak dihubungkan ke dalam colokannya, maka BIOS pun akan menghentikan proses booting hingga keyboard dan mouse dihubungkan (beberapa BIOS memang memiliki konfigurasi untuk mengabaikan hal ini). Sehingga, KVM switch pasif tidak cocok untuk mengontrol mesin yang dapat melakukan reboot otomatis seperti halnya setelah listrik kembali nyala setelah sebelumnya turun. Sebagian besar perangkat KVM elektronik telah menyediakan emulasi periferal, dengan mengirimkan sinyal kepada komputer yang tidak sedang dipilih untuk mensimulasikan keyboard, mouse, dan monitor, agar seolah-olah ketiga perangkat tersebut terkoneksi secara langsung. Fitur seperti ini sering digunakan untuk mengontrol mesin yang mungkin mengalami reboot di dalam operasi yang tidak dipantau (unattended), seperti halnya pada saat instalasi sistem operasi. Layanan emulasi yang telah tersedia di dalam perangkat keras ini (bersifat embedded) juga menyediakan dukungan secara kontinu kepada komputer untuk beberapa komputer yang membutuhkan komunikasi kepada periferal secara konstan.

Sumber:http://id.wikipedia.org/wiki/KVM_switch

Next...

OLED


Organic Light-Emitting Diode (OLED) atau dioda cahaya organik adalah sebuah semikonduktor sebagai pemancar cahaya yang terbuat dari lapisan organik. OLED digunakan dalam teknologi elektroluminensi, seperti pada aplikasi tampilan layar atau sensor. Teknologi ini terkenal fleksibel dengan ketipisannya yang mencapai kurang dari 1 mm.

Latar BelakangTeknologi OLED ditemukan oleh ilmuwan Perusahaan Eastman Kodak, Dr. Ching W. Tang pada tahun 1979. Riset di Indonesia mengenai teknologi ini dimulai pada tahun 2005. OLED diciptakan sebagai teknologi aternatif yang mampu mengungguli generasi tampilan layar sebelumnya, tampilan kristal cair (Liquid Crystal Display atau LCD). OLED terus dikembangkan dan diaplikasikan ke dalam piranti teknologi tampilan.

Teknologi OLEDOLED merupakan piranti penting dalam teknologi elektroluminensi. Teknologi tersebut memiliki dasar konsep pancaran cahaya yang dihasilkan oleh piranti akibat adanya medan listrik yang diberikan. Teknologi OLED dikembangkan untuk memperoleh tampilan yang luas, fleksibel, murah dan dapat digunakan sebagai layar yang efisien untuk berbagai keperluan layar tampilan.
Jumlah warna dari cahaya yang dipancarkan oleh piranti OLED berkembang dari satu warna menjadi multi-warna. Fenomena ini diperoleh dengan membuat variasi tegangan listrik yang diberikan kepada piranti OLED sehingga piranti tersebut memiliki prospek untuk menjadi piranti alternatif seperti teknologi tampilan layar datar berdasarkan kristal cair.

Struktur lapisan
Struktur OLED terdiri atas lapisan kaca terbuat dari oksida timah-indium yang berfungsi sebagai elektroda positif atau anoda, lapisan organik dari diamine aromatik dengan ketebalan 750 nm, lapisan pemancar cahaya yang terbuat dari senyawa metal kompleks misalnya 8-hydroxyquinoline aluminium, dan lapisan elektroda negatif atau katoda terbuat dari campuran logam magnesium dan perak dengan perbandingan atom 10:1. Konstruksi keseluruhan lapisan tidak lebih dari 500 nm, artinya OLED sama tipis dengan selembar kertas.

Desain piranti
Bagian penting dari piranti OLED adalah lapisan elektroda dan lapisan tipis yang terdiri dari molekul-molekul organik sebagai pemancar cahaya dimana keduanya disusun bertumpuk. Lapisan organik dapat dimendapkan dengan teknik yang relatif sederhana yaitu pelapisan memutar (spin coating) sedangkan lapisan elektroda dimendapkan menggunakan teknik penguapan (evaporation). Lapisan elektroda dibuat dari bahan logam transparan atau semi-transparan seperti Indium Tin Oxide (ITO) atau aluminium (Al). Sifat transparan memungkinkan cahaya yang terpancar dari struktur piranti keluar secara optimal.

Mekanisme kerja
Mekanisme kerja OLED yaitu jika pada elektroda diberikan medan listrik, fungsi kerja katoda akan turun dan membuat elektron-elektron bergerak dari katoda menuju pita konduksi di lapisan organik. Keadaan ini mengakibatkan munculnya lubang (hole) di pita valensi. Anoda akan mendorong lubang untuk bergerak menuju pita valensi bahan organik. Keadaan ini mengakibatkan terjadinya proses rekombinasi elektron dan lubang di dalam lapisan organik dimana elektron akan turun dan bersatu dengan lubang lalu memberikan kelebihan energi dalam bentuk foton cahaya dengan panjang gelombang tertentu. Pada akhirnya akan diperoleh satu jenis pancaran cahaya dengan panjang gelombang tertentu bergantung pada jenis bahan pemancar cahaya yang digunakan.

Aplikasi
Pengembangan teknologi OLED di Indonesia tepat dengan realitas yang ada yaitu pengembangan teknologi yang disesuaikan dengan kemampuan anggaran yang terbatas dengan upaya memperoleh hasil yang optimal. Teknologi OLED sebagai layar alternatif dijadikan sebagai bentuk upaya untuk mengejar tertinggalnya teknologi yang ada agar tidak semakin jauh sehingga dapat mengurangi ketergantungan penggunaan produk teknologi dari negara industri maju.
Di Indonesia, beberapa teknologi layar tampilan dengan teknologi OLED sudah masuk ke pasar, mulai dari alat penerangan, alat konsumsi rumah tangga seperti televisi, gadget seperti telepon genggam, papan ketik (keyboard), kamera digital, jam tangan digital, komputer jinjing (laptop), layar komputer, sampai pada alat informasi seperti layar pengumuman di pasar swalayan, bandara, hotel atau rumah sakit.

Alat penerangan
Teknologi OLED dalam bentuk alat penerangan seperti senter dapat ditemukan di kota-kota besar di Indonesia. Cahaya yang dihasilkan tidak seterang jenis lampu halogen tetapi senter tersebut hemat energi sehingga baterai yang digunakan dapat bertahan lebih lama.

Telepon genggam
Nokia 8800 sapphire arte adalah salah satu telepon genggam yang mengadopsi piranti layar OLED dan telah dipasarkan di Indonesia. Ukuran layar yang cukup lebar yaitu 240 x 320 piksel didukung teknologi OLED 16 juta warna membuat gambar atau hasil foto yang dihasilkannya sangat jernih dan seindah warna aslinya.

Papan ketik
Papan ketik dengan layar OLED di permukaannya sehingga dapat menampilkan sebuah huruf atau ikon yang seolah-olah tercetak di atas tombol papan ketik. Model papan ketik yang sudah ditawarkan di Indonesia yaitu model Optimus dan Mini 3.

Jam tangan digital
Layar OLED 1.8 inchi digunakan pada jam tangan digital yang dipasarkan oleh Gubrak.com Indonesia. Produk ini dilengkapi dengan pemutar MP4 (MP4 player), memiliki 7 EQ mode untuk memaksimalkan suara musik, rekaman suara, menampilkan gambar dalam format JPEG atau GIF, dan menonton film.

Kelebihan
Kehadiran teknologi OLED dengan proses pembuatannya yang unik menggeser posisi teknologi LCD.
Tampilan OLED baru dan menarik. Layar terbuat dari gabungan warna dalam kaca transparan sangat tipis sehingga ringan dan fleksibel.
Kemampuan OLED untuk beroperasi sebagai sumber cahaya yang menghasilkan cahaya putih terang saat dihubungkan dengan sumber listrik.
Konsumsi daya listrik yang rendah dan terbuat dari bahan organik menjadikan OLED sebagai teknologi ramah lingkungan.
Biaya operasional yang relatif rendah dan proses perakitan yang relatif sederhana dibandingkan LCD. OLED dapat dicetak ke atas substrat yang sesuai dengan menggunakan teknologi pencetak tinta semprot (inkjet printer).
Memiliki jangkauan wilayah warna, tingkat terang, dan tampilan sudut pandang yang sangat luas. Piksel OLED memancarkan cahaya secara langsung sedangkan LCD menggunakan teknologi cahaya belakang (backlight) sehingga tidak memancarkan warna yang sebenarnya.
OLED memiliki waktu reaksi yang lebih cepat. Layar LCD memiliki waktu reaksi 8-12 milisekon, sedangkan OLED hanya kurang dari 0.01 ms.
OLED dapat dioperasikan dalam batasan suhu yang lebih lebar.

Kekurangan
Teknologi OLED di Indonesia pada umumnya masih terbatasi oleh beberapa faktor sehingga harus dikembangkan lebih lanjut.
Masalah teknis OLED yaitu masa bertahan bahan organik yang terbatas, sekitar 14.000 jam dibandingkan layar datar lain yang bisa mencapai 60.000 jam. Pada tahun 2007, masa bertahan OLED dikembangkan menjadi 198.000 jam.
Kelembaban dapat memperpendek umur OLED. Bahan kandungan organik di dalam OLED dapat rusak jika terkena air.
Pengembangan proses segel (improved sealing process) dalam praktek pembuatan OLED dapat membatasi masa bertahan tampilan.
Dalam piranti OLED multi-warna yang ada sekarang, intensitas cahaya yang dihasilkan untuk warna tertentu belum cukup terang.
Harga produk yang cenderung mahal sehingga masih belum terjangkau oleh kalangan umum


Sumber:http://id.wikipedia.org/wiki/OLED

Next...

MALWARE

Perangkat perusak atau malware (singkatan dari istilah Bahasa Inggris: malicious dan software) adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, peladen atau jejaring komputer tanpa izin termaklum (informed consent) dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik.[1] Istilah 'virus computer' terkadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus).

Perangkat lunak dianggap sebagai perangkat perusak berdasarkan maksud yang terlihat dari pencipta dan bukan berdasarkan ciri-ciri tertentu. Perangkat perusak mencakup virus komputer, cacing komputer, kuda Troya (Trojan horse), kebanyakan rootkit, perangkat pengintai (spyware), perangkat iklan (adware) yang takjujur, perangkat jahat (crimeware) dan perangkat lunak lainnya yang berniat jahat dan tidak diinginkan. Menurut undang-undang, perangkat perusak terkadang dikenali sebagai ‘pencemar komputer’; hal ini tertera dalam kode undang-undang di beberapa negara bagian Amerika Serikat, termasuk California dan West Virginia.[2] [3]
Perangkat perusak tidak sama dengan perangkat lunak cacat (defective software), yaitu, perangkat lunak yang mempunyai tujuan sah tetapi berisi kutu (bug) yang berbahaya.
Hasil penelitian awal dari Symantec yang diterbitkan pada tahun 2008 menyatakan bahwa "kelajuan peluncuran kode yang berbahaya dan perangkat lunak lainnya yang tidak diinginkan, mungkin akan melebihi aplikasi perangkat lunak yang sah."[4] Menurut F-Secure, "Jumlah perangkat perusak yang dibuat pada tahun 2007 sama dengan pembuatan dalam 20 tahun sekaligus."[5] Jalur pembobolan perangkat perusak yang paling umum digunakan oleh penjahat kepada pengguna adalah melalui internet, pos-el dan Jejaring Jagat Jembar (World Wide Web).[6]

Tujuan
Banyak perangkat lunak awal yang berjangkit (termasuk cacing Internet pertama dan sejumlah virus MS-DOS) ditulis sebagai percobaan atau lelucon nakal (prank) yang biasanya tidak ada maksud berbahaya atau hanya menjengkelkan dan tidak menyebabkan kerusakan parah bagi komputer. Di beberapa kasus, pencipta perangkat lunak tersebut tidak menyadari seberapa dalamnya kerugian yang didapatkan pengguna oleh karena ciptaan mereka. Para pemrogram muda yang belajar mengenai virus dan teknik yang digunakan untuk menulisnya, semata-mata belajar untuk membuktikan kemampuan atau untuk melihat seberapa jauhnya perangkat lunak tersebut dapat menyebar. Hingga akhir tahun 1999, virus yang tersebar luas seperti virus Melissa tampaknya ditulis hanya sebagai lelucon nakal.
Tujuan yang lebih ganas yang berhubung dengan pencontengan dapat ditemukan dalam perangkat lunak yang dirancang untuk mengakibatkan kerusakan atau kehilangan data. Banyak virus DOS, dan cacing komputer Windows ExploreZip, dirancang untuk menghancurkan berkas-berkas dalam cakram keras, atau untuk merusak sistem berkas dengan menulis data yang takberlaku (invalid). Cacing bawaan-jejaring seperti cacing 2001 Code Red atau cacing Ramen, dimasukkan ke dalam kategori yang sama. Dirancang untuk menconteng halaman web, cacing komputer ini mungkin kelihatan sama dengan tanda grafiti (graffiti tag), dengan nama samaran pengarang atau kelompok berkait (affinity group) yang bermunculan ke mana pun cacing itu pergi.
Namun, sejak peningkatan akses Internet jalur lebar, perangkat perusak lebih berniat jahat dan semakin dirancang untuk tujuan keuntungan, ada yang sah (periklanan yang dipaksakan) dan ada yang tidak (pidana). Sebagai contoh, sejak tahun 2003, sebagian besar virus dan cacing komputer yang tersebar luas telah dirancang untuk mengambil alih komputer pengguna untuk pembobolan pasar gelap.[rujukan?] 'Komputer zombi' yang terjangkiti dapat digunakan untuk mengirim pos-el sampah (e-mail spam), untuk menghos (host) data selundupan seperti pornografi anak-anak[7], atau untuk terlibat dalam serangan 'nafi layanan tersebar' (distributed denial-of-service) sebagai bentuk pemerasan.
Kategori yang lain mengenai perangkat perusak yang hanya memiliki tujuan keuntungan telah muncul dalam bentuk perangkat pengintai – perangkat lunak yang dirancang untuk memantau penelusuran web pengguna, menampilkan iklan-iklan yang tidak diminta, atau mengalihkan pendapatan pemasaran berkait (affiliate marketing) kepada pencipta perangkat pengintai. Perangkat pengintai tidak menyebar seperti virus dan biasanya terpasang melalui pembobolan 'lubang' keamanan atau termasuk dengan perangkat lunak yang dipasang oleh pengguna seperti aplikasi rekan ke rekan (peer-to-peer).

Perangkat perusak berjangkit: virus dan cacing komputer
Artikel utama untuk bagian ini adalah: Virus komputer dan Cacing komputer
Perangkat perusak yang paling dikenali, 'virus' dan 'cacing komputer', diketahui menurut cara ia menyebar, bukan kelakuan yang lain. Istilah 'virus komputer' dipakai untuk perangkat lunak yang telah menjangkit beberapa perangkat lunak yang bisa dilaksanakan (executable software) dan menyebabkan perangkat lunak, apabila dijalankan, menyebar virus kepada perangkat lunak lain yang bisa dilaksanakan. Virus juga bisa membawa muatan (payload) yang melakukan tindakan lain, seringkali berniat jahat. Sebaliknya, 'cacing komputer' adalah perangkat lunak yang secara aktif menghantarkan dirinya sendiri melalui jejaring untuk menjangkiti komputer lain, dan juga bisa membawa muatan.
Pengartian ini menunjukkan bahwa virus memerlukan campur tangan pengguna untuk menyebar, sedangkan cacing komputer mampu menyebar secara otomatis. Dengan menggunakan perbedaan ini, jangkitan yang dihantar melalui pos-el atau dokumen Microsoft Word yang bergantung pada tindakan penerima (membuka berkas atau pos-el) untuk menjangkiti sistem, seharusnya digolongkan sebagai virus bukan cacing komputer.
Sebagian penulis dalam perusahaan media massa sepertinya tidak mengerti perbedaan ini, dan menggunakan kedua istilah secara bergantian.

Sejarah ringkas virus dan cacing komputerSebelum akses Internet menyebar luas, virus menyebar di komputer pribadi melalui perangkat lunak yang dijangkiti atau sektor but (boot sectors) yang bisa dilaksanakan dari cakram liuk. Dengan menyisipkan satu salinan dirinya pada perintah kode mesin (machine code instructions) dalam berkas yang bisa dilaksanakan ini, virus menyebabkan dirinya dijalankan ketika perangkat lunak dijalankan atau cakram dibut. Virus komputer awal ditulis untuk Apple II dan Macintosh, tetapi virus semakin menyebar luas dengan penguasaan IBM PC dan sistem MS-DOS. Virus yang menjangkiti berkas yang bisa dilaksanakan bergantung pada tindakan pengguna: bertukaran perangkat lunak atau cakram but sehingga virus dapat menyebar lebih banyak di kalangan penggemar komputer.
Cacing komputer pertama, perangkat lunak berjangkit bawaan-jejaring, tidak berasal dari komputer pribadi, tetapi dari sistem Unix bertugas ganda (multitasking). Cacing terkenal pertama adalah cacing Internet 1988, yang menjangkiti sistem SunOS dan VAX BSD. Tidak seperti virus, cacing tidak menyisipkan dirinya ke dalam perangkat lunak lain. Sebaliknya, cacing membobol ‘lubang’ keamanan pada perangkat lunak peladen jejaring (network server program) dan mulai berjalan sebagai proses terpisah. Tingkah laku yang sama ini tetap dipakai oleh cacing komputer di masa kini.
Pada tahun 1990-an, penggunaan pelantar (platform) Microsoft Windows meningkat. Hal ini memungkinkan penulisan kode berjangkit dalam bahasa makro dari Microsoft Word dan perangkat lunak serupa karena kelenturan sistem makro dari aplikasinya. Virus makro ini menjangkiti dokumen dan pola acu (template) bukan aplikasi, tetapi bergantung pada kenyataan bahwa makro di dalam dokumen Microsoft Word merupakan satu bentuk kode yang bisa dilaksanakan.
Saat ini, cacing biasanya ditulis untuk untuk sistem operasi Windows, walaupun sejumlah kecil juga ditulis untuk sistem Linux dan Unix. Cacing yang dibuat sekarang bekerja dengan cara dasar yang sama seperti Cacing Internet 1988: memindai komputer dengan jejaring yang rawan, membobol komputer tersebut untuk menggandakan dirinya sendiri.

Perahasiaan: Kuda Troya, rootkit dan pintu belakangArtikel utama untuk bagian ini adalah: Trojan horse, Rootkit, dan Backdoor
Perangkat lunak berniat jahat hanya dapat mencapai tujuannya sewaktu komputer tidak ditutup mati, atau tidak dihapus oleh pengguna atau pengurus komputer. Perahasiaan juga dapat membantu pemasangan perangkat perusak. Bila perangkat lunak berniat jahat menyamar sebagai sesuatu yang diinginkan dan tidak berbahaya, pengguna dapat dicobai untuk memasangnya tanpa mengetahui apa yang dilakukannya. Inilah cara penyeludupan 'Kuda Troya' atau 'Troya'.
Secara umum, kuda Troya adalah perangkat lunak yang mengundang pengguna untuk menjalankannya, dan menyembunyikan muatan yang merusak atau berniat jahat. Muatan dapat memengaruhi sistem secara langsung dan dapat mengakibatkan banyak efek yang tidak dikehendaki, misalnya menghapus berkas-berkas pengguna atau memasang perangkat lunak yang tidak dikehendaki atau jahat secara berlanjut. Kuda Troya yang dikenal sebagai dropper digunakan untuk memulai wabah cacing komputer, dengan memasukkan cacing ke dalam jejaring setempat pengguna (users' local networks).
Salah satu cara penyebaran perangkat pengintai yang paling umum adalah sebagai kuda Troya, dibungkus dengan perangkat lunak yang diinginkan yang diunduh oleh pengguna dari Internet. Jika pengguna memasang perangkat lunak ini, perangkat pengintai juga akan dipasang secara siluman. Penulis perangkat pengintai yang berusaha bertindak seperti cara yang sah mungkin memasukkan perjanjian pengguna akhir yang menyatakan tingkah laku perangkat pengintai dalam istilah yang longgar, biasanya tidak dibaca atau dipahami oleh pengguna.
Sesudah perangkat lunak berniat jahat terpasang pada suatu sistem, perangkat tersebut harus tetap tersembunyi untuk menghindari pelacakan dan pembasmian. Cara ini sama apabila penyerang manusia memecah masuk ke dalam komputer secara langsung. Teknik yang dikenal sebagai rootkit memperbolehkan perahasiaan ini. Caranya, mengubah sistem operasi induk (host operating system) supaya perangkat perusak selalu tersembunyi dari pengguna. Rootkit dapat mencegah proses berbahaya untuk tidak terlihat dalam daftar proses sistem, atau menyimpan berkas-berkas untuk tidak bisa dibaca. Pada awalnya, rootkit dipasang oleh penyerang manusia pada sistem Unix di mana penyerang telah mendapatkan akses pengurus (administrator (root) access). Saat ini, istilah ini biasanya digunakan bagi rutin perahasiaan dalam perangkat lunak berniat jahat.
Beberapa perangkat lunak berniat jahat berisi rutin untuk mempertahankan dirinya dari peniadaan (removal): bukan sekadar menyembunyikan dirinya sendiri, tetapi untuk mencoba menghalaukan peniadaannya. Contoh awal kelakuan seperti ini tertera dalam kisah "Jargon File" (takarir [glossary] bahasa gaul peretas), mengenai sepasang perangkat lunak yang menjangkiti sistem perkongsian waktu (timesharing) CP-V Xerox:
Setiap tugas-siluman bertugas untuk melacak perangkat perusak lainnya yang telah terbunuh, dan akan memulai menyalin perangkat lunak yang baru saja dihentikan dalam beberapa milidetik. Satu-satunya cara untuk membunuh kedua perangkat lunak hantu adalah untuk membunuh keduanya secara serentak (sangat sulit) atau dengan sengaja memacetkan sistem.[8]
Teknik yang sama digunakan oleh beberapa perangkat perusak modern, di mana perangkat perusak memulai sejumlah proses yang memantau dan memulihkan satu dengan yang lain dengan seperlunya.
Pintu belakang merupakan satu cara untuk melewati langkah-langkah penyahihan biasa (normal authentication procedures). Apabila sistem telah menjadi rawan (melalui salah satu cara di atas, atau dengan cara yang lain), satu atau lebih dari satu pintu belakang mungkin akan dipasang, secara beruntun. Pintu belakang juga dapat dipasang sebelum perangkat lunak berniat jahat dipasang, supaya penyerang komputer bisa masuk.
Ada banyak pendapat yang menyangka bahwa pengilang komputer memasang sedia pintu belakang pada sistem mereka untuk menyediakan dukungan teknis bagi pelanggan, tetapi hal ini tidak pernah terbukti dengan yakin. Para perengkah (crackers) biasanya menggunakan pintu belakang untuk mendapatkan akses jauh (remote access) pada komputer, dengan sementara mencoba untuk tetap menyembunyikan dirinya dari pemeriksaan sederhana. Untuk memasang pintu belakang para perengkah dapat menggunakan kuda Troya, cacing komputer, atau cara-cara lain.


Sumber:http://id.wikipedia.org/wiki/Malware


Next...

Sabtu, 04 April 2009

Tips Cara Untuk Cek Anti Virus Dgn Membuat Virus Palsu


Virus bisa jadi hal yang sangat menakutkan bagi kita, apalagi kita yang jarang melakukan update untuk antivirus komputer kita, bisa-bisa komputer kita tersebut dengan mudah terjangkit virus, dampaknya data-data penting yang ada bisa hilang dan rusak.

Antivirus apapun baik itu, antivir, AVG, bahkan antivirus buatan anak Negri Pc Mav, pun akan koit atau tidak berfungsi sama sekali jika kita tidak pernah mengupdate antivirus kita. hal ini dikarenakan antivirus tersebut tidak mengenali jenis virus terbaru yang ada. Untuk itu sebaiknya lakukan update antivirus kita setidaknya 3hari satu kali atau seminimalnya 1 minggu sekali.
Tips kali ini opa akan sedikit menjelaskan bagaimana caranya untuk mengecheck antivirus kita, apakah bener jalan, atau cuma sekedar pajangan di komputer kita dengan cara membuat virus palsu.
Bagaimana Caranya?, Pengen tahu?(jangan pengen tempe yah)
1. Pastikan Antivirus kita Hidup / berjalan.
2. Copy Code berikut ke Notepad

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-

ANTIVIRUS-TEST-FILE!$H+H*

Selanjutnya save file tersebut di notepad dengan viruspalsu.exe atau terserah anda nama filenya, yang penting berexstensi .exe
Lihat Apa yang terjadi setelah kalian save file tadi, apakah antivirus tersebut kita bereaksi, atau cuma diam tanpa kata? kyk judul lagu aja
jika antivirus kita tidak beraksi apapun, saran opa cepat-cepat update antivirus kita tersebut, atau ganti dengan yang lebih baik.
sumber:http://blognyaopa.blogspot.com/2009/04/tips-cara-untuk-cek-antivirus-dengan.html

Next...