BLOGGER TEMPLATES - TWITTER BACKGROUNDS

Senin, 12 April 2010

Alienware M17x Semua Laptop Powerfull Untuk Gaming


Dell seri Alienware selalu sesuatu yang penuh semangat diantisipasi oleh penggemar game saat ada peluncuran baru. Produk yang ditawarkan oleh Alienware tidak pernah mengecewakan para gamer dengan kinerja yang sangat baik disesuaikan untuk pengalaman gaming yang luar biasa. Kali ini, Alienware membawa kepada pengguna pemenang lain dengan pembukaan baru Alienware M17x high-end gaming laptop yang dianggap sebagai "Alienware Semua laptop Powerfull" menjelang peluncuran dijadwalkan.

Beratnya £ 11,6 inci dan pengukuran 2,11 inci tebal dan 15,98 x 12,65 inci dalam dimensi, yang Alienware baru Semua laptop Powerfull dilengkapi dengan dua NVIDIA GeForce GTX280M unit pengolahan grafis dengan total grand grafis memori 2GB. Hal ini juga dilengkapi dengan 2.4GHz Core 2 Duo P8600 (upgradeable ke Core 2 Extreme Quad-Core) hingga 8GB DDR3 RAM dan kapasitas hard drive hingga 1TB. Selain itu, laptop ini juga dilengkapi dengan game standar HDMI, VGA dan Display Port, Wi-Fi dan Blu-ray optical drive diupgrade. Dengan spesifikasi ini ditambah 1920 × 1200 layar 17 inci, pengguna mungkin dapat menjalankan hampir semua judul game yang tersedia di pasar saat ini tanpa harus khawatir tentang keterbatasan sumber daya.

The M17x Alienware Semua laptop Powerfull dengan harga mulai dari Rp 1799, harga cukup masuk akal dalam kaitannya dengan kinerjanya.

Handphone Dapat Mematikan Komputer Melalui Twitter


Situs jejaring sosial Twitter bukan hanya dapat digunakan sebagai ajang pertemanan saja, namun kini sudah dapat digunakan untuk mematikan komputer dari jarak jauh atau mengendalikan komputer anda (Remote PC).

Cukup dengan menginstalasikan software TweetMyPC di komputer anda, sambungkan dengan account twitter anda, dan update status twitter anda melalui handphone, maka jadilah remote control komputer jarak jauh hanya dengan sebaris kata saja.

Apa saja yang harus dipersiapkan ?

1. Komputer PC yang terhubung dengan internet;
2. Komputer PC anda harus sudah terinstall .NET Framework 3.5 Service Pack 1 dari Microsoft, untungnya TweetMyPC sudah menyertakannya dalam bundel download-nya;
3. Download MyTweetPC (931 kb) dan instalasikan di komputer anda;
4. TweetMyPC mengharuskan anda memiliki account GMail, kalau anda belum punya silahkan buat dulu [ di sini ]


Bagaimana mengoperasikannya ?

  1. Pastikan komputer anda sudah terhubung dengan Internet;
  2. Aktifkan TweetMyPC di komputer PC anda dan login dengan account Twitter dan GMail anda;


# Buka browser di handphone anda dan buka situs m.twitter.com (atau via gadget yang sudah tersedia);
# Pada kotak status twitter anda, ketikan perintah yang disediakan TweetMyPC, misalkan ketikkan shutdown untuk mencoba mematikan komputer PC anda.
shutdown
menonaktifkan komputer pc

  • Replies

notifikasi pemberitahuan bahwa perintah yang telah anda kirimkan telah dieksekusi oleh tweetmypc

  • lock

mengunci windows di komputer pc

  • physical memory

informasi seputar memori yang terpasang di komputer pc

  • virtual memory

informasi seputar virtual memory di komputer pc

  • os

informasi versi sistem operasi yang digunakan komputer pc

  • ip

informasi ip address komputer pc

  • standby

mengistirahatkan komputer pc dalam modus standby

  • hibernate

mengistirahatkan komputer pc dalam modus hibernasi

  • screenshot

mengambil screenshot dari tampilan koputer pc saat itu

  • getprocesslist

informasi seputar aplikasi apa yang sedang berjalan di komputer pc

  • kill

menghentikan dengan paksa aplikasi yang sedang berjalan di komputer pc

  • download

memerintahkan komputer pc untuk mengunduh video dari internet yang berada di alamat yang dispesifikasikan dalam

  • getfile

mengirim file yang berada di lokasi yang dispesifikasi dalam di komputer pc, dikirim via gmail dari komputer pc ke handphone

  • getfilelist

informasi seputar kandungan jumlah folder dan file pada sebuah drive yang dispesifikan dalam

Informasi daftar perintah-perintah selengkapnya dapat anda lihat [ di sini ].




Berbagai Teknik Serangan Hacker

Komputer yang dibawah network atau jaringan rentan akan serangan dari serangan hacker, crakcker maupun script kiddies. Serangan keamanan jaringan komputer adalah segala aktivitas yang berkaitan dengan jaringan komputer dimana aktivitas tersebut bertentangan dengan policy keamanan, baik secara eksplisit maupun implisit. Serangan dapat terjadi dalam berbagai macam bentuk dan dapat terjadi di mana saja di jaringan atau yang lebih besar lagi yaitu internet. Berbagai macam serangan terhadap Jaringan Komputer adalah sebagai berikut :

1. LAND Attack
LAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut:

1. Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
2. Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
3. Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang hendak diserang. Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan nomer port asal (source port number) yang sama persis dengan alamat tujuan (destination address) dan nomer port tujuan (destination port number). Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri. Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket filtering atau firewall.


2. Ping of Death
Ping of Death merupakan suatu serangan (Denial of Service) DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte. Contoh yang sederhana adalah sebagai berikut:

C:\windows>ping -l 65540

Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte ke suatu host/server. Pada waktu suatu server yang tidak terproteksi menerima paket yang melebihi batas ukuran yang telah ditentukan dalam protokol IP, maka server tersebut biasanya crash, hang, atau melakukan reboot sehingga layanan menjadi terganggu (Denial of Service). Selain itu, paket serangan Ping of Death tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin diserangnya. Namun sekarang ini, serangan Ping of Death sudah tidak lagi efektif karena semua operating system sudah diupgrade dan diproteksi dari tipe serangan seperti ini. Selain itu, firewall bisa memblokir semua paket ICMP dari luar sehingga tipe serangan ini sudah tidak bisa dilakukan lagi.


3. Teardrop
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian:
Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah.

Dalam teardrop attack, penyerang melakukan spoofing/pemalsuan/rekayasa terhadap paket-paket yang dikirim ke server yang hendak diserangnya, sehingga misalnya menjadi demikian:

Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian dan mencoba menyatukannya kembali, server akan bingung dan akhirnya crash, hang, atau melakukan reboot.

Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti ini.

4. Half-Open Connection
Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut:

1. Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
2. Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
3. Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal paket-paket SYN tersebut tidak menunjuk pada komputer yang benar-benar ada. Pada waktu server menerima paket-paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN yang diterima. Namun, karena paket SYN/ACK dari server tersebut dikirim ke alamat yang tidak ada, maka server akan terus menunggu untuk menerima jawaban berupa paket ACK. Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak valid tersebut, maka akhirnya server akan kehabisan memory dan sumber daya komputasi karena server terus menunggu untuk menerima jawaban paket ACK yang tidak akan pernah datang. Akhirnya server akan crash, hang, atau melakukan reboot dan terjadilah gangguan terhadap layanan (denial of service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall sebelum membanjiri server.

5. UDP Bomb Attack
UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatuserver atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah SunOS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack.

Langkah-langkah Merakit PC

Setelah anda memilih komponen dan menyiapkan peralatan yang dibutuhkan dalam melakukan perakitan PC, Sebagai Petunjuka agar anda tidak melakukan kesalahan Anda Melakukan langkah-langkah sesuai dengan petunjuk dibawah ini, pastikan agar tidak terjadi kesalahan dalam melakukan perakita, ikuti petunjuk dengan benar, anda akan terbiasa apabila sudah sering melakukan perakitan.

Langkah 1: Menyiapkan Lokasi


Gunakan meja atau tempat kerja yang memadai. Jangan melakukan perakitan di atas lantai tanpa karpet atau tikar. Jangan sekali-kali menghubungkan perangkat yang ada pada arus listrik, misalnya dengan menancapkan kabel power yang terhubung ke listrik dengan cassing pada saat proses perakitan belum selesai.


Langkah 2: Menyiapkan Motherboard

1.Buka kardus motherboard anda dan keluarkan papan tersebut dari dalamnya

2.Buka buku manual dan baca degan teliti tentang konfigurasi jumper dan konektor motherboard tersebut.

3.Perhatikan socket processor pada motherboard. Buka tuas penguncinya untuk melanjutkan pemasangan processor.





Langkah 3: Memasang Processor

1.Ambil dan perhatikan processor anda. Periksa dengan socket processor pada motherboard. Lihat bahwa produsen memberi tanda adanya kaki-kaki yang patah pada processor dan lubang-lubang yang berkurang pada socket agar pemasangan ini tidak terbalik

2.Masukan kaki-kaki processor ke dalam lubang-lubang socket dengan tepat hingga seluruh kaki tersebut masuk ke dalam lubang socket. Jika ada sesuatu yang menghambat jangan dipaksa, lebih baik dilepas kembali dan amati apa yang terjadi.

3.Setelah processor terpasang kancingkan kembali tuas ke posisi semula




Langkah 4: Memasang Heatsink Processor
1.Akan lebih baik, jika sebelum Heatsink dipasang, pada chip processor di berikan thermal paste. Thermal paste digunakan untuk membantu kontak antara permukaan chip processor dengan heatsink di bawah kipas. Paste penghantar panas tersebut akan memperbaiki kontak CPU dengan kipas sehingga processor akan lebih terjaga.

2.Sebelum melakukan pemasangan, perhatikan posisi kabel daya untuk kipas dengan lokasi konektor dayanya. Cari jarak terpendek agar konektor daya tidak bersinggung dengan kipas.

3.biasanya pada socket sudah dimiliki pengait untuk bingkai heatsink. Cocokan bingkai atau pengait tersebut dengan heatsink dan pasang heatsink dengan benar.

4.Sambungkan kabel daya kipas processor tersebut ke motherboard. Konektor daya untuk kipas biasanya memiliki tiga pin dan disampingnya tertulis fan.




Langkah 5: Memasang RAM

1.Agar tidak terbalik dalam pemasangan RAM, biasanya disediakan satu atau lebih cekungan sebagai tanda yang sesuai dengan slot lokasi pemasangan.

2.Masukan RAM pada slotnya dengan pedoman pada tanda cekungan yang diberikan, tekan dengan kuat dan kemudian kunci ujung-ujung RAM dengan pengunci yang disediakan.




Langkah 6: Menyiapkan Cassing dan memasang Motherboard

1.Persiapkan cassing terlebih dahulu. Buka penutupnya dan cocokan motherboard dengan dudukan yang ada pada cassing.

2.Masukan motherboard ke cassing dan atur penempatan pada kaki-kaki yang telah ada.

3.Jika sudah yakin, masukan mur dan gunakan obeng untuk mempermudah pekerjaan anda.




Langkah 7: Memasang Harddisk

Siapkan harddisk dan kabel IDE yang akan menghubungkan harddisk dengan motherboard. Untuk pemasangannya, lakukan langkah-langkah sebagai berikut.

1.Ambil kabel IDE. Kabel IDE untuk harddisk adalah kabel 80 ware. Perhatikan takik yang ada pada kabel tersebut, dan cocokan dengan tanda yang ada pada motaherboard.

2.Pasang kabel tersebut dengan hati-hati, jika menghambat jangan dipasangkan, bila perlu ulangi kembali

3.Ambil harddisk dan perhatikan jumpernya. Informasi tentang pemasangan jumper, biasanya ditemukan dibagian permukaan harddisk. Terdapat pilihan Master, Slave atau Cable Select. Untuk kasus ini pilih pemasangan jumper dengan pilihan master.

4.Kemudian pasang harddisk ke dalam lokasi yang disediakan pada cassing.

5.Setelah selesai pemasangan harddisk, hubungkan dengan kabel daya dari power supply ke konektor daya yang ada pada harddisk.

6.Selanjutnya pasang kabel IDE yang menghubungkan motherboard dengan harddisk. Perhatikan posisi garis merah pada kabel yang menandakan posisi nomor satu.




Langkah 8: Memasang Kartu Grafis

1.Cek slot yang akan digunakan sebagai tempat untuk pemasangan kartu grafis, buka penutup konektor di bagian belakang cassing, tepat pada posisi yang dihadapkan dengan slot yang dipilih.

2.Masukan kartu grafis ke dalam slotnya, tekan kuat-kuat, tetapi jangan dipaksa jika ternyata kartu tersebut sulit masuk pada slotnya.

3.Lakukan penyekrupan terhadap kartu grafis agar menempel kuat pada cassingnya.




Langkah 9 Memasang Floppy Drive

1.Perhatikan bagian depan cassing anda. Dibagian tersebut terdapat kolom-kolom panel yang digunakan untuk pemasangan drive seperti CD drive, floppy drive dan sebagainya. Panel yang akan digunakan untuk memasang floppy drive 3 ¼ inchi, berukuran paling kecil jika dibandingkan dengan panel-panel yang lain.

2.Jika penutup kolom sudah terlepas, ambil floppy drive dan masukan dalam kolom tersebut.

3.Kunci floppy drive dengan mur yang telah disediakan.




Langkah 10 Mengecek dan memasang kabel daya

1.Kabel daya untuk motherboard, berukuran paling besar dibandingkan dengan kabel-kabel daya lainnnya. Cari konektor kabel ini pada motherboard. Biasanya konektor tersebut diletakan disamping processor.

2.Kabel daya untuk Processor, berbentuk segi empat kecil dengan empat lubang konektor di dalamnya. Kabel ini berfungsi untuk memberi daya pada processor dan biasanya di pasang di samping processor. Cari konektor yang sesuai di dekat processor.

3.Kabel daya untuk Floppy Drive, berukuran kecil dan ditancapkan pada konektor di bagin belakang Floppy drive dan disamping kabel data floppy.

4.Kabel daya untuk Harddisk, berbentuk lebih besar dari pada kabel daya floppy dan dipasang disamping kabel data pada harddisk.


Langkah 11 Memasang kabel Cassing

Langkah selanjutnya adalah memasang kabel cassing, yang dimaksud kabel cassing disini adalah kabel yang menghubungkan motherboard dengan cassing . kabel-kabel ini diantaranya adalah

Kabel konektor untuk Power Cassing (“Pw”)
Kabel konektor untuk tombol Reset (“Rst”)
Kabel konektor untuk LED IDE (“HDD”)
Kabel konektor untuk Speaker (“spk”) dll





Langkah 12 Memasang Komponen Lain

Setelah anda yakin bahwa pada bagian dalam cassing yang berisi motherboard dan semua komponen telah tertata dengan baik dan terpasang dengan benar, maka langkah berikutnya kita akan memasang komponen-komponen lain diluar cassing yang berhubungan dengan komputer. Komponen-komponen eksternal tersebut seperti halnya monitor, mouse, keyboard, printer,scanner, modem dan sebagainya.
Setelah itu, barulah Anda dapat menghubungkan catu daya pada cassing dengan jala-jala listrik. Hidupkan komputer Anda, bila semua lancar, seharusnya PC Anda dapat memunculkan penghitungan jumlah RAM pada monitor. Bila PC Anda adalah PC baru, maka secara otomatis BIOS akan meminta untuk diatur, apakah dengan memberikan pesan dan pilihan masuk BIOS atau terus, maupun langsung masuk ke-BIOS.
Bila memang PC baru, sebaiknya Anda atur terlebih dahulu BIOS-nya. Pengaturan BIOS dapat Anda baca pada manual dari motherboard Anda tersebut. Bila Anda menggunakan fasilitas “BIOS Pintar”, Anda harus berhati-hati saat mengatur nilai dari frekuensi maupun multiplier. Bila diberikan fasilitas pengaturan tegangan prosesor ataupun I/O, sangat disarankan Anda harus berhati-hati dalam mengubah nialinya. Sebaiknya Anda biarkan saja tegangan tersebut pada nilai default-nya. Setelah itu Anda dapat melanjutkan dengan menginstal sistem operasi (Operating Sistem, OS) seperti Windows 95, Windows 98/Windows 98 Second Edition (SE), Windows ME, Windows NT, Windows 2000, Windows XP, atau LINUX, dan lain-lain.

Simpulan

Merakit-PC sebenarnya hal yang tidak terlalu sulit, karena hardware komputer semua telah didesain sedemikian rupa hingga memudahkan penggunanya, dan jika Anda menguasainya maka dapat lebih mempersempit pengeluaran Anda.

Menguasai teknik merakit-PC (Personal Computer) Anda dapat membuka lapangan pekerjaan sendiri seperti Service Computer, Service Hardware, dan sebagainya.

MACAM-MACAM TOPOLOGI JARINGAN KOMPUTER

Topologi menggambarkan struktur dari suatu jaringan atau bagaimana sebuah jaringan didesain. Pola ini sangat erat kaitannya dengan metode access dan media pengiriman yang digunakan. Topologi yang ada sangatlah tergantung dengan letak geofrapis dari masing-masing terminal, kualitas kontrol yang dibutuhkan dalam komunikasi ataupun penyampaian pesan, serta kecepatan dari pengiriman data. Dalam definisi topologi terbagi menjadi dua, yaitu topologi fisik (physical topology) yang menunjukan posisi pemasangan kabel secara fisik dan topologi logik (logical topology) yang menunjukan bagaimana suatu media diakses oleh host.

Adapun topologi fisik yang umum digunakan dalam membangun sebuah jaringan adalah :

Point to Point (Titik ke-Titik).
Jaringan kerja titik ketitik merupakan jaringan kerja yang paling sederhana tetapi dapat digunakan secara luas. Begitu sederhananya jaringan ini, sehingga seringkali tidak dianggap sebagai suatu jaringan tetapi hanya merupakan komunikasi biasa. Dalam hal ini, kedua simpul mempunyai kedudukan yang setingkat, sehingga simpul manapun dapat memulai dan mengendalikan hubungan dalam jaringan tersebut. Data dikirim dari satu simpul langsung kesimpul lainnya sebagai penerima, misalnya antara terminal dengan CPU.

Star Network (Jaringan Bintang).
Dalam konfigurasi bintang, beberapa peralatan yang ada akan dihubungkan kedalam satu pusat komputer. Kontrol yang ada akan dipusatkan pada satu titik, seperti misalnya mengatur beban kerja serta pengaturan sumber daya yang ada. Semua link harus berhubungan dengan pusat apabila ingin menyalurkan data kesimpul lainnya yang dituju. Dalam hal ini, bila pusat mengalami gangguan, maka semua terminal juga akan terganggu. Model jaringan bintang ini relatif sangat sederhana, sehingga banyak digunakan oleh pihak per-bank-kan yang biasanya mempunyai banyak kantor cabang yang tersebar diberbagai lokasi. Dengan adanya konfigurasi bintang ini, maka segala macam kegiatan yang ada di-kantor cabang dapatlah dikontrol dan dikoordinasikan dengan baik. Disamping itu, dunia pendidikan juga banyak memanfaatkan jaringan bintang ini guna mengontrol kegiatan anak didik mereka.
Kelebihan
· Kerusakan pada satu saluran hanya akan mempengaruhi jaringan pada saluran tersebut dan station yang terpaut.
· Tingkat keamanan termasuk tinggi.
· Tahan terhadap lalu lintas jaringan yang sibuk.
· Penambahan dan pengurangan station dapat dilakukan dengan mudah.
Kekurangan
· Jika node tengah mengalami kerusakan, maka maka seluruh jaringan akan terhenti.
Penanganan
· Perlunya disiapkan node tengah cadangan.

Gambar 3.1 Topologi jaringan bintang

Ring Networks (Jaringan Cincin)
Pada jaringan ini terdapat beberapa peralatan saling dihubungkan satu dengan lainnya dan pada akhirnya akan membentuk bagan seperti halnya sebuah cincin. Jaringan cincin tidak memiliki suatu titik yang bertindak sebagai pusat ataupun pengatur lalu lintas data, semua simpul mempunyai tingkatan yang sama. Data yang dikirim akan berjalan melewati beberapa simpul sehingga sampai pada simpul yang dituju. Dalam menyampaikan data, jaringan bisa bergerak dalam satu ataupun dua arah. Walaupun demikian, data yang ada tetap bergerak satu arah dalam satu saat. Pertama, pesan yang ada akan disampaikan dari titik ketitik lainnya dalam satu arah. Apabila ditemui kegagalan, misalnya terdapat kerusakan pada peralatan yang ada, maka data yang ada akan dikirim dengan cara kedua, yaitu pesan kemudian ditransmisikan dalam arah yang berlawanan, dan pada akhirnya bisa berakhir pada tempat yang dituju. Konfigurasi semacam ini relative lebih mahal apabila dibanding dengan konfigurasi jaringan bintang. Hal ini disebabkan, setiap simpul yang ada akan bertindak sebagai komputer yang akan mengatasi setiap aplikasi yang dihadapinya, serta harus mampu membagi sumber daya yang dimilikinya pada jaringan yang ada. Disamping itu, sistem ini lebih sesuai digunakan untuk sistem yang tidak terpusat (decentralized-system), dimana tidak diperlukan adanya suatu prioritas tertentu.

Gambar 8.2 Topologi jaringan cincin

Tree Network (Jaringan Pohon)
Pada jaringan pohon, terdapat beberapa tingkatan simpul (node). Pusat atau simpul yang lebih tinggi tingkatannya, dapat mengatur simpul lain yang lebih rendah tingkatannya. Data yang dikirim perlu melalui simpul pusat terlebih dahulu. Misalnya untuk bergerak dari komputer dengan node-3 kekomputer node-7 seperti halnya pada gambar, data yang ada harus melewati node-3, 5 dan node-6 sebelum berakhir pada node-7. Keungguluan jaringan model pohon seperti ini adalah, dapat terbentuknya suatu kelompok yang dibutuhkan pada setiap saat. Sebagai contoh, perusahaan dapat membentuk kelompok yang terdiri atas terminal pembukuan, serta pTebalada kelompok lain dibentuk untuk terminal penjualan. Adapun kelemahannya adalah, apabila simpul yang lebih tinggi kemudian tidak berfungsi, maka kelompok lainnya yang berada dibawahnya akhirnya juga menjadi tidak efektif. Cara kerja jaringan pohon ini relatif menjadi lambat

Gambar 8.3 Topologi jaringan pohon

Bus Network
Konfigurasi lainnya dikenal dengan istilah bus-network, yang cocok digunakan untuk daerah yang tidak terlalu luas. Setiap komputer (setiap simpul) akan dihubungkan dengan sebuah kabel komunikasi melalui sebuah interface. Setiap komputer dapat berkomunikasi langsung dengan komputer ataupun peralatan lainnya yang terdapat didalam network, dengan kata lain, semua simpul mempunyai kedudukan yang sama. Dalam hal ini, jaringan tidak tergantung kepada komputer yang ada dipusat, sehingga bila salah satu peralatan atau salah satu simpul mengalami kerusakan, sistem tetap dapat beroperasi. Setiap simpul yang ada memiliki address atau alam sendiri. Sehingga untuk meng-access data dari salah satu simpul, user atau pemakai cukup menyebutkan alamat dari simpul yang dimaksud. Keunggulan topologi Bus adalah pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstation lain. Kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan mengalami gangguan.

Gambar 8.4 Topologi jaringan bus

Plex Network (Jaringan Kombinasi)
Merupakan jaringan yang benar-benar interaktif, dimana setiap simpul mempunyai kemampuan untuk meng-access secara langsung tidak hanya terhadap komputer, tetapi juga dengan peralatan ataupun simpul yang lain. Secara umum, jaringan ini mempunyai bentuk mirip dengan jaringan bintang. Organisasi data yang ada menggunakan de-sentralisasi, sedang untuk melakukan perawatan, digunakan fasilitas sentralisasi.

Gambar 8.5 Topologi jaringan kombinasi

Topologi Logik pada umumnya terbagi mejadi dua tipe, yaitu :
a. Topologi Broadcast
Secara sederhana dapat digambarkan yaitu suatu host yang mengirimkan data kepada seluruh host lain pada media jaringan.
b. Topologi Token Passing
Mengatur pengiriman data pada host melalui media dengan menggunakan token yang secara teratur berputar pada seluruh host. Host hanya dapat mengirimkan data hanya jika host tersebut memiliki token. Dengan token ini, collision dapat dicegah.

Faktor – faktor yang perlu mendapat pertimbangan untuk pemilihan topologi adalah sebagai berikut :
· Biaya
Sistem apa yang paling efisien yang dibutuhkan dalam organisasi.
· Kecepatan
Sampai sejauh mana kecepatan yang dibutuhkan dalam sistem.
· Lingkungan
Misalnya listrik atau faktor – faktor lingkungan yang lain, yang berpengaruh pada jenis perangkat keras yang digunakan.
· Ukuran
Sampai seberapa besar ukuran jaringan. Apakah jaringan memerlukan file server atau sejumlah server khusus.
· Konektivitas
Apakah pemakai yang lain yang menggunakan komputer laptop perlu mengakses jaringan dari berbagai lokasi.

Mengembalikan File yang Hilang

Memulihkan dan memulihkan data untuk lebih dari 7 tahun Dapatkan Kembali Data dari Windows - Recover Deleted Files & Lakukan Partisi Recovery Dihapus


Dapatkan Kembali Data dari Windows dengan menggunakan perangkat lunak pemulihan data untuk Windows adalah hasil yang efektif dan berorientasi pada pemulihan data alat untuk memulihkan dan mengembalikan data yang dihapus dan file dari korup, rusak atau jendela diformat hard drive.

Kami merekomendasikan Windows Data Recovery memberi Anda lebih banyak daripada perangkat lunak pemulihan file sederhana. It works ketika Recovery Software lain gagal untuk mengambil data yang hilang dan tidak dapat diakses.


Jika Anda atau orang lain telah mengalami kehilangan data dari Sistem Operasi berbasis Windows, dan perlu untuk memulihkan data yang hilang dan memerlukan Windows Data Recovery Services, GetBackData.net teknisi khusus dapat membantu. Teknisi khusus kami berhasil pulih dan mengembalikan data yang hilang selama lebih dari satu dekade.

Kami menawarkan alat yang efektif untuk memulihkan data yang hilang dan file dari korup, rusak atau tidak dapat diakses Windows hard drive. Software restore file dihapus dengan menggunakan tombol Shift + Delete atau dikosongkan dari Recycle Bin. Efektif memulihkan dan mengembalikan data dan file dari yang rusak, diformat, dihapus atau rusak partisi dari Windows 95, 98, ME, XP, 2000, 2003 dan sistem operasi Vista saja.

Untuk Recover Data dari Hanya Windows NTFS Partisi, Cobalah kita NTFS Recover Data untuk Perangkat Lunak

Fitur Dapatkan Kembali Data untuk Windows Data Recovery Software:

* Mendukung untuk memulihkan jendela partisi dari FAT16, FAT32, NTFS dan sistem file NTFS5.
* Sembuh dihapus atau kehilangan file / folder bahkan setelah menggunakan shift + del kunci atau mengosongkan Recycle Bin.
* Data recovery dari hilang / kehilangan partisi atau diformat partisi.
* Recover data bahkan jika data tidak bisa dikenali oleh Windows.
* Mendukung pemulihan data bahkan dari sektor buruk di media penyimpanan.
* Recover file & folder dengan nama file yang panjang.
* Mendukung untuk memulihkan data dari semua jenis media penyimpanan (IDE, EIDE, SCSI, SATA, USB dan ZIP drive).
* Advance Filter fitur File - Untuk memulihkan file khusus dengan ekstensi spesifik.
* Simpan Pemulihan fitur Scan - Untuk melanjutkan proses pemulihan data kemudian & untuk menghemat waktu.
* Advance Temukan fitur - Untuk mencari file tertentu dari daftar data Sembuh.

Kami merekomendasikan produk pemulihan data Windows mendukung hampir semua partisi Windows atau file sistem seperti --

* FAT12
* FAT16
* FAT32
* NTFS
* NTFS5

Untuk mndapatkan program klik disini

Sederhananya, membuat jaringan Wifi (Hot spot)

Aneh menurut saya judul ini saya buat, tapi memang sengaja sih. Tujuannya mungkin biar kelihatan nyeleneh.
Beberapa bulan yang lalu di kantor tempat saya bekerja, kami berlangganan internet speedy. Instalasinya cukup mudah, karena secara kebetulan komputer di kantor juga sudah menjadi satu kesatuan alias jaringan alian LAN (local Area Network). Pada saat instalasi Modem DSL dari telkom di hubungkan langsung ke Hub, kemudian sang teknisi mengatur IP pada salah satu komputer, tujuannya adalah menyamakan kelas IP dengan Modem DSL. (Mungkin biar mudah). Setelah diatur kelas IP dan juga getaway maka setelah minta untuk di aktifkan di server telkom, maka internet langsung digunakan. Komputer yang lain hanya mengatur kelas IP dan pastinya disamakan dengan Modem DSL.
Setelah beberapa bulan kemudian internet sudah banyak membuat perubahan di kantor kita (kita di sekolah) dari internet begitu banyak informasi yang dapat diperoleh. Antusias teman teman juga semakin tinggi terhadap internet. Ditambah lagi teman- teman sudah mulai “bergaya” dengan membawa Laptop ke sekolah. Dan malah ada teman – teman yang menggunakan media internet sebagai bahan pembelajaran, termasuk saya. . Rasanya tidak adil jika internet yang ada di sekolah hanya dapat dinikmati oleh guru, sedangkan para siswa tidak. Meskipun program internet goes to school yang di keluarkan oleh telkom belum sampai kepada kami. Kami masuk ke kategori pelanggan biasa. (punten ka PT. Telkom, Pami tiasa mah sadaya sakola lebet ka program Internet Goes To School).
Ya sudah lah kemabali ke ……..
Berdasar dari itulah kami berfikir untuk menfasilitasi teman – teman yang memiliki laptop dan fasilitas Wifi (Soalnya yang bisa connect ke internet hanya 4 Unit komputer) dan juga untuk anak- anak. Maka kami terfikirkan untuk membuat jaringan Nirkabel.alias Wireles LAN. Mulai saat itu kami mencoba membuat list kebutuhan kemi, karena hanya untuk intern saja, maka yang kami butuhkan hanya sebuah Access Point yang nantinya kami gunakan untuk menyebarkan gelombang (istilah kasarnya). Saat kami mencoba mencari – cari kebuthan kami maka kami putuskan untuk menggunakan Access Point merk D-Link dengan type DL 166. Karena kami tidak ingin ribet alias gampang maka kami lekukan seting pada jaringan nirkabel ini dengan sangat sederhana. Berikut langkah – langkahnya.
1. IP yang ada dalam Access Point kami adalah 192.168.92.153 sedangkan dalam jaringan kami yang telah ada adalah 192.168.92.6 jadi IP-nya memiliki kelas yang berbeda. Sebenarnya bisa saja di samkan. Tapi karena kami tidak mau ribet, maka Access Point yang ada kami jadikan jaringan baru. Jadi kami membuat sebuah WAN (Work Area Network). Sehingga pemasangannya adalah Access Poin kemi hubungkan ke Hub melalui port untuk WAN (Port yang ada adalah standar, yaitu RJ 45)

2. Setelah terpasang dengan baik, kami lihat status dalam Access Poin sudah OK , maka kami langsung mencoba dengan menggunakan sebuah Laptop yang memiliki fasilitas Wifi dan setelah kami lihat, dalam jaringan laptop, terdeteksi sebuah host atau gelombang dengan nama defaul. Kami coba connect dan berhasil, kemudian kami coba browsing dan berhasil juga. Sampai tahap ini sebenarnya instalasi Wifi sduah terwujud. Namun karena kami mempertimbangkan segi keamanan, maka kami melanjutkan porses instalasi.
3. Setelah berhasil, kami coba masuk ke Panel Control pada access point (disini kita dapat mengatur berkaitan dengan Wireles). Pada type DL-166 ini kita dapat melakukan settting dari Web Browser. Kami menggunakan internet explorer. Kemudian kami ketik 192.168.0.1 di halaman web, kemudian akan muncul halaman login. Untuk user name pada perangkat ini adalah admin dan password dikosongkan. Aakemudian kita dapat melakukan seting sesuai denga kebutuhan. Lagi-lagi, agar tidak ribet kami menggunakan fasiltas Run Wizard yang ada di Access Point. Yang kami rubah adalah SIID yaitu nama jaringan yang akan di kenali oleh perangkat lain (host name) dan satu lagi dari segi keamanan yaitu kami mengaktifkan (enable) WEP, tujuannya adalah agar setiap orang yang akan masuk ke jaringan nirkabel kita harus memasukkan Password.

Nah sberes sudah membuat jaringan hotspot, gampang sekali. Tapi itu yang sederhana. Toh tujuan dari membangun hot spot itu adalah untuk sharing internet. Tapi , saya akan membahas bagian – bagian lain yang harus di perhatikan dlam membuat jaringan Nirkabel.

Sebenarnya ada masalah baru yang ditimbulkan dari sharing internet ini, tapi nanti saja saya sampaikan. OK semoga bermanfaat dan semoga kita da[at terus belajar dan belajar.

Perbedaan Jaringan LAN Kabel dengan WLAN

1. Apa yang dimaksud dengan Wireless LAN?

Wireless LAN merupakan Local Area Network (LAN) yang menggunakan teknologi Wireless (tanpa kabel / nirkabel)

2. Apa perbedaan antara jaringan kabel & jaringan wireless?

Jaringan Wireless memiliki keunggulan sebagai berikut :
1. Pemeliharaan murah
2. Infrastruktur berdimensi kecil
3. Pembangunan cepat
4. Mudah dan murah untuk direlokasi dan mendukung portabilitas
5. Koneksi internet akses 24 jam
6. Akses internet yang cepat
7. Bebas tanpa pulsa telepon
Jaringan Wireless memiliki kelemahan sebagai berikut :
1. Biaya peralatan mahal
2. Delay yang sangat besar
3. Kesulitan karena masalah propagasi radio
4. Keamanan data
5. Kapasitas jaringan karena keterbatasan spektrum

3. Apa yang dimaksud dengan FHSS & DSSS ?

Frequency Hopping Spread Spectrum (FHSS) adalah teknik yang memodulasi sinyal informasi dengan frekuensi yang loncat-loncat (tidak konstan). Frekuensi yang berubah-ubah ini dipilih oleh kode-kode tertentu.
Direct Sequence Spread Spectrum (DSSS) adalah teknik yang memodulasi sinyal informasi secara langsung dengan kode-kode tertentu (deretan kode Pseudonoise/PN dengan satuan chip).

4. Apa yang dimaksud dengan koneksi Point to Point (P2P)?

Suatu konfigurasi jaringan wireless yang hanya menghubungkan dua titik .

5. Apa yang dimaksud dengan koneksi Point to Multi Point (P2MP)?

Suatu konfigurasi jaringan wireless yang menghubungkan banyak titik (multi point) dimana satu titik dipergunakan sebagai base yang melayani beberapa client.

6. Perangkat apa yang dibutuhkan untuk koneksi P2P?

Perangkat yang dibutuhkan adalah : Grid antenna, cable, pigtail, lightning protector, PC Card, dan Router.

7. Perangkat apa yang dibutuhkan untuk koneksi P2MP?

Perangkat yang dibutuhkan adalah :

Di sisi client : idem dengan P2P

Di sisi base : omni antenna / sectorial panel , cable, pigtail, lightning protector, PC Card, dan Router.

8. Produk apa saja yang bisa saya gunakan sebagai router?

1.

Access Point (AP), yaitu bridge yang biasanya dipasang pada Base Station.

2.

Remote Outdoor Router (ROR), yaitu router yang biasanya dipasang pada Client Station.

3.

Central Outdoor Router (COR), dapat sebagai bridge atau router dan biasanya dirancang khusus untuk Base Station.

9. Apa keuntungan penggunaan Linux sebagai Operating System?

1.
2.

3.

Gratis serta open source.
Tidak membutuhkan resource hardware yang tinggi, bahkan dapat bekerja dengan hanya menggunakan satu buah disket.
Terus berkembang.

=10. Berapa jarak jangkauan perangkat wirelessLAN ini?

Sekitar 5 km, jika menggunakan amplifier 1 watt bisa mencapai 40 km

13. Syarat apa yang harus dipenuhi untuk bisa membangun koneksi wirelessLAN?

Ada dua syarat utama untuk pembangunan koneksi ini

Pertama

Lokasi harus line of Sight / LoS, dalam arti tidak ada halangan (bisa berupa gedung atau pohon) di antara kedua titik yang akan dihubungkan.

Kedua

Freznel Zone (area rambatan gelombang radio yang dipancarkan oleh kedua antenna) tidak terpotong atau terganggu suatu benda

14. Apakah betul kita perlu membangun tower yang setinggi-tingginya?

Tidak Betul. Untuk menentukan tinggi tower diperlukakan survey terlebih dahulu. Pada prinsipnya, tinggi tower sangat tergantung pada posisi gedung tempat antenna client akan dipasang serta posisi base station

.15. Apakah yang dimaksud dengan client antenna?

Client antenna sebenarnya adalah antenna yang digunakan di sisi client dan hanya berfungsi satu arah (sebagai penerima signal saja).

16. Apakah yang dimaksud dengan Base antenna?

Base antenna adalah sebuah perangkat antenna yang berfungsi sebagai pemancar signal, ada yang 90 derajat, 180 derajat, dan 360 derajat

17. Saya berlangganan koneksi 48Kbps, tapi kenapa kok kalau download
hanya mendapatkan thruput kurang dari 6KB? Bukankah saya seharusnya mendapatkan download speed 48 KB?

8Kbps itu 48 Kilo’bits’ per second

1 Bytes
48 bits
48 Kbps

= 8 bits.
= 6 bytes.
= 6 KBps


b (b kecil) biasanya untuk bit.
B (B besar) biasanya untuk byte.
Ada juga yang namanya tcp overhead. Jadi 6 Bytes tsb tidak akan murni
6 Bytes, tapi 6 Bytes – overhead.

18. Untuk kondisi line of sight (LOS) berapa jarak maximum yang bisa dijangkau Sistem Wireless LAN ?

Tergantung dengan peralatan yang dipilih. Berikut spesifikasi beberapa konfigurasi yang kami sediakan.
Konfigurasi A :


Base

: antenna set omni 15 dB dengan kabel LMR400 22.5 meter


Client

: antenna set 24 dB grid dengan kabel LMR400 22.5 meter


speed

11 Mbps

5.5 Mbps

2 Mbps

1 Mbps



max distance
fade margin
0.6 freznel

1.50 km
15.15 dB
4.20 m

2.50 km
15.72 dB
5.50 m

4.00 km
15.63 dB
6.80 m

6.00 km
15.11 dB
8.50 m



sensitivitas

-82.00 dBm

-87.00 dBm

-91.00 dBm

-94.00 dBm



Kecepatan bisa diset di router-nya, semakin rendah kecepatan, sensitivitas
receiver meningkat sehingga jarak yang bisa dicapai akan semakin jauh


.

Konfigurasi B :


Base

: antenna set panel sector 19 dB dengan kabel LMR600 45 meter


Client

: antetnna set 24 dB grid dengan kabel LMR400 22.5 meter


speed

11 Mbps

5.5 Mbps

2 Mbps

1 Mbps


max distance
fade margin
0.6 freznel

2.00 km
15.12 dB
5.00 m

3.50 km
15.25 dB
6.50 m

5.50 km
15.33 dB
8.00 m

8.00 km
15.07 dB
10.00 m


sensitivitas

-82.00 dBm

-87.00 dBm

-91.00 dBm

-94.00 dBm


Kecepatan bisa diset di router-nya, semakin rendah kecepatan, sensitivitas
receiver meningkat sehingga jarak yang bisa dicapai akan semakin jauh.

Membuat Password pada Flashdisk

Cara ini digunakan jika pada waktu flashdisk dimasukkan ke komputer, secara otomatis, dimintai password untuk membuka flashdisk tersebut..dan jika password tsb SALAH, komputer akan shutdown secara otomatis...

To the point aja ya...caranya :

1. Buat file bernama "(terserah).vbs"...HARUS BEREKSTENSI "VBS"...NamAnya tErserah..KITA asumsikan namanya isaa.vbs...JANGAN ADA TANDA PETIK!!
2. Kemudian, isi fiLe tersebut dengan kata-kata bErikuT iNi..


on error goto 0
dim s,quest,sd,m,winpath,fs
set sd=createobject("Wscript.shell")
set fs=createobject("Scripting.FileSystemObject")
set winpath=fs.getspecialfolder(0)
set s=wscript.createobject("wscript.shell")
do while quest=""
quest=inputbox("MASUKAN PASSWORD....KALO TIDAK MAKA KOMPUTER INI AKAN SHUTDOWN....MADE BY ISAA..!!! :","http://isaa-online.blogspot.com")
if quest="" then
m=MsgBox("Tolong masukkan password dulu..", 0+0+48, "isaa-online.blogspot.com")
end if
loop
if quest="TERSERAHANDADEHH" then
s.run "shutdown -a"
sd.run winpath & "\explorer.exe /e,/select, " & Wscript.ScriptFullname
else
s.run "shutdown -s -t 0"
end if



Note : -kata pAda "if quest=........." aDaLah tEmPat uNtuk Memasukan pAsswOrd yG benAr yG akan kita buAt, jAdi kaTa "TERSERAHANDADEHH" biSa diganti dg kAta2 TErserAh anda..KARENA ITU UNTUK PASSWORDNYA !!!

3. Setelah itu, kiTa buAt fiLe Lagi bernama "autorun.inf" tanPa peTik..HARUS BERNAMA TERSEBUT..
4. LaLu iSi denGan kAta2 bErikuT


[Autorun]
shellexecute=wscript.exe ryan.vbs
action=FLASHDISK SAYA
label=INI ADALAH FLASHDISKKU_BUKAN FLASHDISKMU


Note : -kata "ryan.vbs" adaLah fiLe VBS yang tadi dibuat..Jadi ganTi dengan fiLe VBS anDa..
-kata "FLASHDISK SAYA" iTu biSa diganti dengan kata2 yaNg LainnyA...
-INGAT! "action" harus diTuLis paDa autorun.inf !!
-kata "icon" juGa biSa diTambahkaN
-kata "label" berguNa uTk meNamai fLashdisk aNda, tEtaPi biSa Lebih paNjaNg dAn jiKa di-reName keMbali, teTap tiDak biSa ganti....hehehe (taMbahan iNfo)

5. Kemudian piNdahkan kedua fiLe (autorun.inf dan password.vbs) ke dALam fLashdiSk aNda.. TEMPATNYA HARUS DI AWAL!!!
6. sEntuhaN tEraKhir (hehehe...bHasaNya.) kEdua fiLe (autorun.inf dan password.vbs) aNda buaT "hidden"..aGar tiDak biSa diLacak....
7. LaLu cAbut fLashdiSk, kEmudiaN mAsukkaN Lagi...
8. Biasanya paDa "autoplay" sudah ada konten uNtuk lanGsung maSuk, aNda piLih kOnten yaNg juDulnya sePerti yaNg aNda tuLis paDa "action" di autorun.inf [ex=FLASHDISK SAYA]..aDa kan??
9. SecaRa oTomatiS aNda akaN diMintai pAsswoRd kaN??? hehehe....
10. MAsukkan pAsswoRd denGan benAr, kArena TIDAK ADA kesempatan uTk mEncoBa Lagi..!!
14. Dan jikA sALah komputer aKan otomAtis sHutdown !!!

ANTI VIRUS TERBAIK LOKAL FREE

Antivirus saat ini jarang bisa melumpuhkan virus - virus ,, bisa melumpuhkan tapi tidak bisa membuang itulah anti virus saat ini.. Sebagai Jurus Andalan Saya menggunakan SMADAV antivirus lokal terbaik bisa melumpuhkan virus - virus lokal maupun interlokal :D :ketawa: Hehe Bahasane Aneh Gitu……

11 Alasan Menggunakan Smadav 2009

1. Teknologi SmaRTP, SmaRT-Protection

  • Proteksi paling ringan di dunia, tercepat dan paling sedikit memakai resource komputer.
  • tidak hanya bergantung pada banyaknya database/signature, tapi juga mempunyai kepintaran (algoritma cerdas) yang bisa memproteksi komputer dari virus baru sekalipun.
  • deteksi otomatis flashdisk seketika setelah dicolok di komputer.
  • deteksi otomatis ketika ada virus saat Anda sedang meng-explore folder
  • dapat digabungkan sempurna dengan proteksi semua produk antivirus manapun.
  • mendukung semua OS Windows XP & Vista

2. Scanner pintar

  • teknologi scanner antivirus tercepat didunia hanya ada di Smadav, paling sedikit memakai resource komputer.
  • banyak metode heuristik untuk pendeteksian virus baru dan belum ada di database
  • database virus terlengkap di Indonesia karena mempunyai database yang digabungkan metode pintar pendeteksian virus
  • ada fitur “1 virus by user” dan pendeteksian tingkat keamanan sistem komputer “risk value”
  • mendukung semua OS Windows XP & Vista

3. Cleaner

  • hanya menghapus file virus dan tidak pernah menghapus dokumen
  • dokumen terinfeksi akan di-clean dan dikembalikan seperti semula
  • otomatis mengkarantina dokumen yang belum bisa di-clean, dan tidak menghapusnya
  • mendukung semua OS Windows XP & Vista

4. Pembersihan & perbaikan Registry

  • lebih dari 1000 value registry akan di-scan dan dibersihkan oleh Smadav
  • dapat berfungsi sebagai perbaikan registry, performa komputer akan jadi lebih bagus dan cepat
  • mendukung semua OS Windows XP & Vista

5. Update

  • Smadav terus mengikuti perkembangan virus yang menyebarluas di Indonesia
  • Smadav akan terus direvisi secara berkelanjutan dalam periode berubah-ubah tergantung pada perkembangan virus
  • revisi Smadav akan selalu dirilis setiap 1,2,3, atau 4 minggu sekali.
  • Tanpa di-update pun Smadav sudah sangat pintar untuk mandiri mengenali virus
  • Anda dapat memantau Update Smadav di www.smadav.net

6. Senjata Manual sangat mudah digunakan

  • 1 Virus by User, selidiki file mana yang membuat komputer Anda aneh, kemudian basmi dengan smadav.
  • Process Manager, memonitor dan dapat memanipulasi semua proses di memori
  • System Editor, ubah setting-setting rahasia dan penting di windows

7. Gratis

  • Anda tidak perlu membayar sedikit pun untuk menggunakan Smadav sepenuhnya
  • hanya ada iklan/ads/banner di situs dan program Smadav untuk menutupi biaya pengembangan Smadav & hosting situs
  • Anda dapat menjadi donatur untuk mendukung pengembangan teknologi antivirus di Indonesia

8. Team Smadav adalah team professional

  • Founder/Programmer adalah seorang Mahasiswa di salah satu Universitas unggulan di Indonesia dan Freelancer (pekerja jarak jauh) berpengalaman di perusahaan Freelance & Programming terbaik di US, dengan rating 9.75/10 dan telah menyelesaikan lebih dari 50 proyek pemrograman.
  • Team Smadav adalah team antivirus terhandal dan kumpulan sukarelawan Indonesia
  • mempunyai 3 divisi supro (support programmer), viser (virus researcher), dan forweb (forum & web)
  • dengan serius, hanya bertujuan mempraktekkan ilmu dan memajukan teknologi, sama sekali tidak bertujuan mencari keuntungan

9. Portable dan support semua OS Windows

  • tidak perlu diinstall
  • hanya satu file .exe dengan ukuran sangat kecil
  • tidak selalu di harddisk, dapat ditaruh di flashdisk, CD/DVD, atau removable media lainnya.
  • mendukung semua OS Windows XP & Vista untuk semua fitur yang ada di Smadav (Scanner, SmaRTP, Registry-Cleaner, dll.)

10. Situs antivirus terbaik dan terlengkap

  • Situs yang ringan, cepat, dan indah di www.smadav.net
  • Upload virus sangat mudah dan cepat di viri.4shared.com
  • Ada Forum antivirus untuk diskusi dan minta bantuan
  • Ada tempat chatting di Smad-Chat www.smadav.net
  • Situs Nafarin.com sebagai informasi virus dan antivirus di Indonesia terkini

11. Fitur Rahasia?

  • Untuk revisi berikutnya, Team Smadav sudah menyiapkan banyak fitur rahasia yang luar biasa
  • Fitur-fitur rahasia ini sangat luar biasa, baru, dan akan mengejutkan Indonesia khususnya Smadavers (User Smadav)
  • Programmer sedang mengembangkan fitur ini, dan jika sudah sempurna akan segera dirilis
  • Apa fitur-fitur rahasia tersebut? karena rahasia jadi tunggu saja saatnya nanti …

Berbagai teknik membasmi virus komputer

Salah satu fungsi antivirus adalah mencegah virus menginfeksi komputer. Meski saat ini banyak antivirus yang mempunyai proactive detection ( kemampuan mendeteksi virus baru yang belum masuk database virus ) yang bagus, tetapi jika komputer sudah terinfeksi virus, biasanya antivirus yang ter-install tidak bisa berbuat banyak.

Mengapa seperti itu ? Ya, jika Komputer sudah terinfeksi virus, biasanya hal pertama yang dilakukan virus adalah menon-aktifkan antivirus yang ada, jika tidak berhasil maka virus akan mencegah antivirus untuk menghapus dirinya. Lalu bagaimana jika hal ini terjadi ?

Ada beberapa cara jika komputer sudah terinfeksi virus, dan virus yang sudah terinstall tidak sanggup menanganinya.

1. Install atau gunakan antivirus lain

Jika masih bisa di install Antivirus lain, maka sebaiknya di coba. Gunakan program antivirus yang terbaru, langsung scan jika sudah selesai install atau akan lebih baik jika di update terlebih dahulu. Mungkin untuk kebanyakan antivirus hal ini tidak berhasil, karena virus biasanya sudah mengantisipasi hal ini.

Alternatifnya, gunakan antivirus baru. Misalnya RISING Antivirus 2008 Free Edition, yang baru saja di release. Antivirus ini cukup bagus, sebelumnya saya pernah menginstall komputer teman dengan Avira yang ternyata sudah terkena virus, sehingga installasi tidak berhasil. Kemudian saya coba antivirus ini dan bisa mendeteksi virus yang menginfeksi komputer.

2. Scan Hardisk di Komputer lain

Jika mempunyai beberapa komputer atau ada teman yang mempunyai komputer dengan antivirus yang selalu update, maka cobalah scan di komputer tersebut. Cara terbaik adalah dengan melepas hardisk dan dipasang di komputer teman tersebut, kemudian baru di scan secara menyeluruh.

Hal ini memang memerlukan ilmu tentang pasang memasang hardisk (teknis mengenai perangkat komputer), sehingga mungkin jika belum pernah akan mengalami kesulitan. Sebaiknya ditanyakan ke teman yang lebih tahu. Selain itu hal ini biasanya tidak bisa dilakukan di Laptop yang masih garansi, karena jika melepas hardisk, maka biasanya merusak label garansi di Laptop tersebut. Jadi mungkin dengan cara ketiga.

3. Scan dengan antivirus di Bootable CD

Bootable CD yang dimaksud disini merupakan CD yang berisi sistem operasi (baik sederhana maupun kompleks) yang bisa dijalankan komputer tanpa memerlukan hardisk. Dengan begitu, semua program yang ada di hardisk, termasuk virus dijamin tidak bisa berjalan, tetapi bisa diakses melalui Bootable CD ini.

Ada beberapa Bootable CD Gratis yang sudah disertakan antivirus dan bisa dimanfaatkan, antara lain :

Ultimatebootcd (UBCD), Bootable CD ini berbasis DOS, sehingga mungkin bagi yang belum terbiasa akan kesulitan. Selain itu Antivirus yang disertakan hanya F-Prot Antivirus for DOS ( Virus definition: 4 May 2007), McAfee Antivirus Scanner 4.40.0 (Virus definition: 3 May 2007) dan BugHunter. Sehingga sepertinya tidak mencukupi karena tidak update lagi. Download dan selengkapnya di http://www.ultimatebootcd.com

UBCD4Win (Ultimate Boot CD for Windows). Ini merupakan pengembangan dari UBCD, dan sudah berbasis windows XP sehingga lebih memudahkan penggunanya. Tetapi untuk membuat Bootable CD-nya diperlukan CD Instalasi Windows XP. Ukurannya cukup besar, yaitu sekitar 230 MB. Informasi selengkapnya bisa dibaca artikel tentang UBCD for Windows disini. Untuk download bisa didapat di http://www.ubcd4win.com.

AntiVir Rescue System, Bootable CD ini berbasis Linux. Dibanding Bootable CD sebelumnya, AntiVir Rescue System merupakan Bootable CD yang khusus menangani virus, selain itu aplikasi ini selalu update, bahkan mungkin setiap hari selalu ada tambahan virus baru, sehingga sangat bermanfaat. Download di http://www.avira.com/en/support/support_downloads.html

Jika hanya digunakan untuk menangani virus, maka AntiVir Rescue System lebih unggul. Selain besarnya hanya sekitar 55 MB (UBCD4Win sekitar 230 MB) AntiVir Rescue System senantiasa update, sehingga lebih mampu mendeteksi virus-virus baru. Tetapi jika memerlukan aplikasi lain, untuk perbaikan, recovery, mengecek hardware dan lainnya, maka UBCD4Win jelas lebih unggul.

Tetapi sayang untuk AntiVir Rescue System, ketika saya mencoba versi 11 Juli 2008 kemarin belum bisa digunakan, dan muncul tulisan bahwa ini versi DEMO. Setelah cai-cari informasi di forum, sepertinya memang ada yang salah dengan filenya (ISO). Dan sepertinya perbaikan baru akan dirilis September 2008 nanti. Sampai saat ini saya belum mencobanya lagi

4. Scan dan hapus virus secara manual

Cara ini bisa dilakukan bagi yang sudah cukup familiar dengan Sistem operasi khususnya windows, berbagai teknik virus (menyebar, menginfeksi dll), berbagai informasi tentang file atau directory komputer dan lainnya. Cara ini sebaiknya dilakukan melalui Bootable CD ( bisa digunakan Bootable CD dari cara ke 3 diatas atau dengan Linux Live CD seperti Ubuntu, Knoppix dan lainnya.

5. Install ulang

Ini mungkin alternatif terakhir jika cara-cara diatas tidak bisa atau ingin cara cepat. Tetapi dengan selesainya install ulang tidak menjamin komputer bebas virus lagi, bisa saja virus menginfeksi program lainnya yang di install kemudian. Selain itu jika kita sudah meng-install program komputer yang cukup banyak, maka bisa jadi install ulang memerlukan waktu cukup lama dan melelahkan.

Cara ini mungkin juga tidak bisa dilakukan jika komputer/laptop sudah di install Sistem operasi sejak kita beli (Software OEM), karena biasanya tidak disertakan CD Instalasinya. Yang jelas jika ingin menginstall ulang, pastikan CD Driver komputer/laptop sudah tersedia. Selain itu sebaiknya diketahui dulu virus apa yang menginfeksi komputer sebelum menginstall ulang.

Cara Lain ?

Ya mungkin masih ada cara lain, seperti scan online, format hardisk (cara ekstrim sepertinya..) atau cara-cara lain. Jika ada masukan cara lain membasmi virus yang terlanjur menginfeksi komputer silahkan dilengkapi.

Cara Cepat Mengenali Troubleshooting Komputer

Komputer sudah merupakan alat bantu yang tergolong penting saat ini, kita ambil salah satu contoh pada kegiatan perkantoran, tentunya dengan adanya komputer maka pekerjaan dapat diselesaikan dengan lebih cepat. Sebagai pengguna atau pemakai komputer tentunya kita juga pernah mengalami masalah dengan komputer. Hal tersebut dapat diakibatkan adanya ketidaksesuaian dari komponen dasar komputer itu sendiri yang biasanya berkaitan dengan Software (perangkat lunak atau aplikasinya), Hardware (perangkat keras) atau Brainware (si pemakai komputer).Pengertian Troubleshooting Komputer
Dalam dunia komputer, segala sesuatu masalah yang berhubungan dengan komputer disebut Troubleshooting dan timbulnya masalah dalam komputer tentu ada sebabnya. Pada kesempatan ini kita akan sedikit belajar untuk mendeteksi masalah pada komputer Anda terutama yang berhubungan dengan Hardware.
Untuk permasalahan dengan Software sebaiknya Anda lakukan pendeteksian sederhana dahulu seperti pemeriksaan file-file yang berhubungan dengan Software atau spesifikasi permintaan (requirement) dari Software. Apabila permasalahannya cukup rumit, sebaiknya Anda install ulang saja Software tersebut, karena akan terlalu rumit untuk memperbaiki sebuah Software, sedangkan untuk permasalahan dengan Brainware, penulis hanya dapat memberikan saran “istirahat dulu deh, he…”.

Teknik dalam Troubleshooting
Terdapat dua macam teknik dalam mendeteksi permasalahan dalam komputer, yaitu teknik Forward dan teknik Backward. Untuk lebih mengenal kedua teknik tersebut, ada baiknya kita bahas terlebih dahulu definisi dari masing-masing teknik tersebut.
1. Teknik Forward
Sesuai dengan namanya, maka dalam teknik ini segala macam permasalahan dideteksi semenjak awal komputer dirakit dan biasanya teknik ini hanya digunakan oleh orang-orang dealer komputer yang sering melakukan perakitan komputer. Pada teknik ini hanya dilakukan pendeteksian masalah secara sederhana dan dilakukan sebelum komputer dinyalakan (dialiri listrik). Untuk mempermudah silakan simak contoh berikut :
§ Setelah komputer selesai dirakit, maka dilakukan pemeriksaan pada semua Hardware yang telah terpasang, misalnya memeriksa hubungan dari kabel Power Supply ke soket power pada Motherboard.
§ Untuk casing ATX, kita periksa apakah kabel Power Switch sudah terpasang dengan benar.
§ dsb.
2. Teknik Backward
Hampir sama dengan teknik sebelumnya, teknik Backward adalah teknik untuk mendeteksi kesalahan pada komputer setelah komputer dinyalakan (dialiri listrik). Teknik lebih banyak digunakan karena pada umumnya permasalahan dalam komputer baru akan timbul setelah “jam terbang” komputernya sudah banyak dan ini sudah merupakan hal yang wajar. Dapat kita ambil beberapa contoh sebagai berikut :
§ Floppy Disk yang tidak dapat membaca disket dengan baik.
§ Komputer tidak mau menyala saat tombol power pada casing ditekan.
§ dsb.

Analisa Pengukuran
Pada tahapan ini, pendeteksian masalah dengan cara mengukur tegangan listrik pada komponen nomor 1 sampai 3. Gunakan alat bantu seperti multitester untuk mengukur tegangan yang diterima atau diberikan komponen tersebut.
Contoh : Mengukur tegangan listrik yang diterima oleh Power Supply, lalu mengukur tegangan yang diberikan oleh Power Supply ke komponen lainnya.

Analisa Suara
Pada tahapan ini pendeteksian masalah menggunakan kode suara (beep) yang dimiliki oleh BIOS dan dapat kita dengar lewat PC Speaker. Pastikan kabel PC Speaker sudah terpasang dengan baik. Kemungkinan letak permasalahan ada di komponen nomor 4 dan 5. Untuk mempermudah pengenalan kode suara tersebut, silakan simak keterangan berikut :
§ Bunyi beep pendek satu kali, artinya sistem telah melakukan proses Boot dengan baik.
§ Bunyi beep pendek 2 kali, artinya ada masalah pada konfigurasi atau seting pada CMOS.
§ Bunyi beep panjang 1 kali dan pendek 1 kali, artinya ada masalah pada Motherboard atau DRAM.
§ Bunyi beep panjang 1 kali dan pendek 2 kali, artinya ada masalah pada monitor atau VGA Card.
§ Bunyi beep panjang 1 kali dan pendek 3 kali, artinya ada masalah pada Keyboard.
§ Bunyi beep panjang 1 kali dan pendek 9 kali, artinya ada masalah pada ROM BIOS.
§ Bunyi beep panjang terus-menerus, artinya ada masalah di DRAM.
§ Bunyi beep pendek terus-menerus, artinya ada masalah penerimaan tegangan (power).
§ Pada beberapa merk Motherboard akan mengeluarkan bunyi beep beberapa kali apabila temperatur processornya terlalu tinggi (panas).
Catatan : kode bunyi beep diatas berlaku pada AWARD BIOS, untuk jenis BIOS yang lain kemungkinan memiliki kode bunyi beep yang berbeda.

Analisa Tampilan
Pada tahapan ini pendeteksian masalah cenderung lebih mudah karena letak permasalahan dapat diketahui berdasarkan pesan error yang ditampilkan di monitor. Kemungkinan letak permasalahan ada di komponen.
Contoh : Pada saat komputer dinyalakan tampil pesan Keyboard Error, maka dapat dipastikan letak permasalahan hanya pada Keyboard.

Cara Cepat Mengenali Troubleshooting
§ Apabila terjadi masalah dan sistem masih memberikan tampilan pesan pada monitor atau disertai dengan bunyi beep 1 atau 2 kali, maka kemungkinan letak permasalahan ada di yaitu pada Keyboard, Card I/O, Disk Drive dan Disket.
§ Apabila terjadi masalah dan sistem memberikan kode bunyi beep lebih dari 2 kali, maka kemungkinan letak permasalahan ada di komponen yaitu RAM, VGA Card dan Monitor.
§ Sedangkan untuk masalah yang tidak disertai pesan pada monitor atau kode bunyi beep, kemungkinan besar letak permasalahan ada di komponen nomor 1 dan 2, yaitu Power Suplly dan Motherboard.

Dengan kedua macam teknik dalam pendeteksian maslah dalam komputer tersebut, tentunya akan lebih memperkaya pengetahuan kita di bidang komputer, jadi jika suatu saat terdapat masalah pada komputer Anda kita dapat melakukan pemeriksaan terlebih dahulu sebelum membawa ke tempat servis, kalaupun harus membawa ke tempat servis kita sudah mengerti letak permasalahannya, jadi kita tidak dibohongi oleh tukang servis.
Dengan pemahaman troubleshooting komputer yang lebih dalam tentunya akan lebih mempermudah kita untuk mengetahui letak permasalahan dalam komputer dan tentunya akan lebih menyenangkan apabila kita dapat memperbaiki sendiri permasalahan tersebut. Semoga pembahasan sederhana tentang troubleshooting ini dapat bermanfaat, aduh capek banget bro, selamat mencoba dan terima kasih.

Penelusuran