Selamat Datang Di Blog Saya

Archives

gravatar

Djarum Beasiswa


Persyaratan menjadi penerima program Djarum Beasiswa Plus

1. UMUM :
* Pria atau wanita.
* Sedang menempuh Tingkat Pendidikan S1 (Strata 1).
* Prestasi Akademik dengan IPK diatas 3.00, telah menyelesaikan 4 semester (kondisi keuangan keluarga menjadi salah satu pertimbangan).
* Aktif mengikuti kegiatan-kegiatan organisasi di Kampus.
* Tidak sedang menerima beasiswa dari pihak lain.
2. ADMINISTRASI :
* Mahasiswa mengajukan surat permohonan beasiswa kepada perguruan tinggi melalui Direktur Administrasi Kemahasiswaan atau Pembantu Rektor III .
* Fotocopy Kartu Hasil Studi Semester 4 (empat).
* Fotocopy sertifikat kegiatan organisasi/surat keterangan aktif berorganisasi.
* Surat keterangan dari kampus tidak sedang menerima beasiswa dari pihak lain.
* Fotocopy KTP.
* Satu lembar foto ukuran 4 x 6 cm berwarna memakai jas almamater.
3. TES SELEKSI :
* Mengikuti psikotes.
* Wawancara.
* Membuat tulisan singkat.

Read More...
gravatar

Contoh Lowongan Kerjo

We are PT Jambi Resources, a coal mining company established in 2005 and IUP (Ijin Usaha Pertambangan) holder in Muara Bungo dan Muara Tebo in Jambi Province. We are� now looking for the best candidates to join in our company to fill the vacant position.

1. Production Manager
2. Geologist
3. Mine Design



All candidates must meet our requirements as mentioned below :

* Male, age max 35 years old ( Max age 25 years old for fresh graduates)
* Min 3 years experience in the same field
* Bachelor Graduated ( S1) in Geology/Mining Engineering�
* Willing to be positioned in remote areas in Sumatera
* Good interpersonal skill and team player
* Good in arranging , analyzing and organization
* Computer Literacy and Proficiency in written and spoken English
* Highly motivated and hard working under pressure
* Having ability to work in a cross-cultural environment

For those who are interested please send your application letter and CV to our address :

PT. Jambi Resources
Executive Mansion Suite 1 B
Jl.Empu Sendok No 51
Kebayoran Baru - Jaksel 12180

or email us at jr@basmalcoal.com

Read More...
gravatar

Situs Indonesia Masih Rentan Dibobol


Untuk memelihara situs online, salah satu faktor yang harus diperhatikan adalah dari segi keamanan. Namun sayang, sejumlah situs di Indonesia terbukti masih lalai sehingga mudah dibobol.beberapa situs lokal seperti pspspekanbaru.com, indonesianbox.com, citra-media.com, marketplus.co.id dan beberapa situs lainnya terbukti sangat mudah sekali disusupi. Hal ini ditunjukkan dengan penambahan sebuah halaman baru yang dilakukan oleh sang peretas.

Isi halaman tersebut hanya sekadar memperingati celah yang ada pada situs yang diserang, tidak terlihat tanda-tanda bahwa si hacker mempunyai niat jahat dengan melakukan pengrusakan. Namun hal ini tentunya masih bisa disalahgunakan, seperti serangan yang pernah terjadi di situs Malaysia.

Meski bukan tergolong situs online ternama, namun serangan yang terjadi pada situs lokal tersebut membuktikan bahwa masih kurangnya perlindungan yang dilakukan oleh sang Admin.

"Dokumen root seharusnya diubah, jangan mengikuti default web server. Lalu PHP info seharusnya ditiadakan karena bisa memudahkan pihak yang ingin menyerang," saran Dado, salah satu Admin situs online.

Read More...
gravatar

Inilah Jenis Kejahatan Internet

Indonesia bukan hanya terkenal sebagai negara terkorup di dunia, melainkan juga negara dengan carder tertinggi di muka bumi, setelah Ukrania. Carder adalah penjahat di internet, yang membeli barang di toko maya (online shoping) dengan memakai kartu kredit milik orang lain.
Meski pengguna internet Indonesia masih sedikit dibanding negara Asia Tenggara lainnya, apalagi dibanding Asia atau negara-negara maju, nama warga Indonesia di internet sudah “ngetop” dan tercemar! Indonesia masuk blacklist di sejumlah online shoping ternama, khususnya di amazon.com dan ebay.com Kartu kredit asal Indonesia diawasi bahkan diblokir.
Sesungguhnya, sebagai media komunikasi yang baru, internet memberikan sejuta manfaat dan kemudahan kepada pemakainya. Namun internet juga mengundang ekses negatif, dalam berbagai tindak kejahatan yang menggloblal. Misalnya, tindak penyebaran produk pornorgrafi, pedofilia, perjudian, sampah (spam), bermacam virus, sabotase, dan aneka penipuan, seperti carding, phising, spamming, dll. Yang gawat, nama negara terseret karenanya
Berikut sejumlah jenis kejahatan via internet
CARDING
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya.
Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki carder terbanyak kedua di dunia setelah Ukrania.
Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding.
Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu.
Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.
HACKING
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker memiliki wajah ganda; ada yang budiman ada yang pencoleng.
Hacker Budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya.
CRACKING
Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri.
Meski sama-sama menerobos keamanan komputer orang lain, hacker lebih fokus pada prosesnya. Sedangkan cracker lebih fokus untuk menikmati hasilnya.
Pekan lalu, FBI bekerja sama dengan polisi Belanda dan polisi Australia menangkap seorang cracker remaja yang telah menerobos 50 ribu komputer dan mengintip 1,3 juta rekening berbagai bank di dunia. Dengan aksinya, cracker bernama Owen Thor Walker itu telah meraup uang sebanyak Rp1,8 triliun. Cracker 18 tahun yang masih duduk di bangku SMA itu tertangkap setelah aktivitas kriminalnya di dunia maya diselidiki sejak 2006.
DEFACING
Defacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.
PHISING
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.
SPAMMING
Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan netters untuk mencairkan, dengan janji bagi hasil.
Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rektor universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini.
MALWARE
Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware .
Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan malware umumnya terus kreatif dan produktif dalam membuat program untuk mengerjai korban-korbannya.

Read More...
gravatar

9 aktivitas Hacking Terbesar Sepanjang Sejarah

hacker = hack = teknik -> seseorang yang mengunakan tekniknya dalam menyelesaikan masalahnya (dalam islam memang di ajarkan "kejarlah ilmu sampai kenegri china" atau dengan kata lain islam selalu mengajarkan tetang pembelajaran tanpa henti)

hack bisa dikatakan sebagai penjahat saat kelebihan nya di gunakan untuk pengerusakan ... atau kata lainnya bagi para hacker yang memiliki dan memegang teguh kode etik sering menyebutnya komunitas ini craker (berasal dari kata crash = perusakan)

so kalo mau debat apakah haker itu penjahat atau dia pahlawan rasanya ga penting..
jauh lebih penting dalam diri ini ciptakan aturan aturan yang di tanamkan di hati untuk sesuatu yang lebih baik ...

logika sederhana ...
beberapa program seperti hek editor dapat di gunakan sebagai pemecah masalah dari serial number (patch untuk program yang terprotect)
orang yang mengerjakan itu tuk masalah nya di sebut hacker

so hacker jika di lihat dari segi perusahaan yang menjual softwear adalah penjahat yang nyata

dan dilihat dari sisi lainnya hacker bisa dianggap pahlawan bagi beberapa kaum yang tidak beruntung untuk membeli softwear tersebut ...

dalam dunia IT saat ini banyak sekali yang menggunakan beberapa kelebihannya untuk di pertunjukan di hadapan dunia maya dengan harapan mendapatkan gelar hacker ... (obsesi yang berlebihan)

gelar hacker di mataku tak begitu hebat tapi jika dia dapat berbagi semua ilmu yang ia miliki untuk sesuatu yang lebih baik kepada orang lain itu baru "hebat"

terinspirasi dari sejarah linus tolvard.  dan berikut adalah aktivitas para hacker hacker didunia 

Nomor 1:
Linux dan Perl: Kedua hal ini dinyatakan sebagai kegiatan hacking terbaik dari yang terjadi selama ini, berkaitan dengan dampak yang ditimbulkan. Linus Torvalds, bersama-sama melakukan hacking terhadap Linux dan membuatnya dapat bekerja pada platform Intel. Ini merupakan sebuah nilai tambah penting bagi perusahaan-perusahaan yang menginginkan performa Unix tanpa harus mengeluarkan biaya sebesar biaya pembangunan sebuah workstation. Larry Wall, mengembangkan dua program bernama ’sed’ dan ‘awk’ dan menyatukannya, PERL bahasa pemrograman yang banyak digunakan. Kegiatan hacking yang dilakukan Steve Wozniak, Apple I, juga mendapat predikat serupa.

Nomor 2:
Kasus Hacking Kriegsman Furs: Ini merupakan kasus sabotase situs milik sebuah perusahaan penghasil bahan pakaian dari bulu binatang, Kriegsman Furs. Situs tersebut digantikan dengan ungkapan reaksi dari gerakan kelompok penentang pemanfaatan bulu binatang untuk keperluan sandang, serta sebuah link ke situs yang peduli dengan hak-hak binatang. Ini bukanlah kegiatan hacking satu-satunya yang dimotifasi kepentingan politik. Kejadian seperti ini kemudian banyak dijumpai pada beberapa bulan ini, namun hal ini dapat diatasi.

Nomor 3:
Mafiaboy: serangkaian serangan denial of service temporal yang terjadi pada Februari 2000, sempat menjadikan internet kacau. Situs-situs kenamaan seperti Amazon, Yahoo! dan eBay jadi sulit diakses. Seorang hacker kebangsaan Kanada dengan nama samaran Mafiaboy kemudian ditangkap segera setelah itu. Namun demikian, banyak yang menganggap bahwa hal tersebut hanyalah ujian bagi pemerintah Amerika Serikat untuk mengatasi kejahatan cyber.

Nomor 4:
Kasus Deface The New York Times: dapat dipastikan, kasus penggantian tampilan situs milik harian The New York Times dengan tulisan “Bebaskan Kevin Mitnick” yang terjadi pada September 1998, hanyalah bentuk lain dari kreatifitas grafis di Web. Namun, hal tersebut tetap menyolok dan dianggap menghebohkan. Sampai sekarang, para pelaku kejahatan yang melakukan aksi deface situs dengan gambar wanita telanjang, seperti yang banyak terjadi saat ini, tak pernah bisa ditangkap.


Nomor 5:
Virus Melissa: Ditulis oleh David Smith, nama virus tersebut merujuk pada nama seorang penari telanjang yang ingin dikencaninya. Menyebar pada April 1999 virus ini menjadi salah satu yang paling merusak pada masa itu. Melissa mengilhami cara penyebaran virus saat ini, seperti Slammer dan SoBig. Melissa, merupakan virus macro yang menyusup di ratusan komputer, sejumlah pakar memperkirakan ada sebanyak 20% dari komputer di internet lumpuh ketika itu.

Nomor 6:


Kevin-1: karena ada dua pelaku hacking bernama depan Kevin, Kevin-1 adalah sebutan untuk Kevin Mitnick. Mitnick adalah hacker yang paling terkenal yang pernah ada. Kisahnya banyak disarikan ke dalam buku bahkan film (War Games terinspirasi oleh kegiatan hacking yang dilakukan pada komputer milik lembaga pertahanan udara, The Nort American Air Defense Command, yang mana Mitnick mengelak bahwa dirinya terlibat). Dirinya menghilang dari perburuan PBB selama dua setengah tahun dan akhirnya ditangkap pada tahun 1995. Dia bebas dari penjara pada tahun 2000 dan sekarang menjadi seorang konsultan keamanan komputer sekaligus penulis.

Nomor 7: 
Kevin-2: Adalah julukan yang diberikan untuk Kevin Poulsen. Pria ini melakukan aksi pembobolan saluran telepon. Dirinya mengambil alih saluran telepon demi untuk memenangkan kontes di sebuah stasiun radio di Los Angeles pada tahun 1990. Juga untuk memenangkan hadiah Porsche 944. Setelah bebas dari penjara, Poulsen terjun ke dunia jurnalistik dan sekarang menjabat sebagai direktur editorial di SecurityFocus.com.

Nomor 8:
Worm Internet, Morris: Pada bulan November 1988, Cornell, mahasiswa program Sarjana dari Robert Morris, menyebarkan apa yang kemudian disebut sebagai worm internet yang paling merusak sepanjang sejarah, berdasarkan jumlah komputer yang mati karenanya. Saat itu, lebih dari 10% dari layanan online lumpuh sehingga menyebaban kerugian sebesar US$15 juta. Worm Morris memacu pemerintah untuk mendirikan CERT (Computer Emergency Response Team). Morris adalah hacker pertama yang dikenai hukum cyber di Amerika Serikat, Computer Fraud and Abuse Act. Saat ini, dirinya menjadi pengajar Ilmu Komputer di MIT.

Nomor 9:
Captain Zap: adalah nama alias dari Ian Murphy. Pria ini merupakan orang pertama yang dihukum karena kegiatan hacking. Dia dan tiga orang temannya membobol sistem komputer AT&T
dan mengacaukan sistem pewaktunya. Akibat ulahnya, sistem jadi dinyatakan sibuk pada saat tidak sibuk, dan sebaliknya. Dia ditahan pada tahun 1982 dan kisahnya difilmkan dalam “Sneakers”. Setelah itu, dirinya lalu mendirikan perusahaan konsultasi sekuriti, IAM/Security Data Systems.

Read More...
gravatar

Kasus Cybercrime

Kemajuan teknologi dan informasi (IT), sepertinya bisa diumpamakan sebagai pisau bermata dua. Pada satu sisi, bisa jadi sangat bermanfaat bagi kepentingan banyak orang di dunia, namun, di sisi lain, bisa pula menjadi "bom" yang membuat rusak dari berbagai segi.

Istilah cybercrime, atau kejahatan dunia maya, kini marak terjadi di mana-mana. Mulai dari kejahatan berupa pembobolan kartu kredit, penipuan, hingga ke kasus-kasus kejahatan yang menimbulkan korban anak kecil (paedofilia).

Salah satu yang cukup mencengangkan adalah hasil penelitian yang dilakukan oleh Divisi Cybercrime Inggris. Dari data yang dipantau, menurut divisi tersebut, kejahatan dunia maya di Inggris terjadi setidaknya enam kali dalam satu menit, alias 10 detik sekali! Jenisnya pun bermacam-macam, dan semuanya didasari karena kelebihan internet yang bebas dan nyaris tanpa batas.

Tahun 2006 lalu, Divisi Cybercrime Inggris menyebut bahwa telah didapati lebih dari tiga juta kasus cybercrime. Angka tersebut sekitar 60 persennya, menargetkan individu pengguna internet sebagai calon korban dan selebihnya menyerang organisasi atau institusi. Peringkat pertama sebagai penyebab cybercrime adalah kejahatan dengan memanfaatkan email, gambar, dan teks yang dilayangkan melalui teks ataupun ruang-ruang chat (ngobrol) dunia maya.

Sementara itu, sebuah perusahaan keamanan online, Garlik, menyebut bahwa ada 850.000 kasus kejahatan sex online, kebanyakan berupa pemilik email mendapatkan postingan yang berhubungan dengan seks. Selain itu, ada sekitar 207.000 kejahatan keuangan juga terjadi tahun 2006 dengan lebih dari 199.800 kasus merupakan offline fraud. Kemudian, sekitar 92.000 kasus terjadi karena pencurian identitas di dunia maya, baik berupa penggunaan email ataupun identitas chatting saat online. Sedangkan kasus hacking PC orang lain terjadi sekitar 144.500 kejadian selama satu tahun terakhir.

Sungguh, semua jumlah itu adalah angka yang tidak sedikit. Itu pun baru terjadi di Inggris saja. Di Indonesia? Negara kita saat ini di-black list atau masuk daftar hitam sebagai negara dengan kejahatan keuangan berupa carding atau membeli barang dengan kartu kredit orang lain. Sungguh, sebuah prestasi yang tidak bisa kita banggakan. Tentu, jika memang IT bermata dua, kita juga mengharapkan, adanya kejahatan juga dibarengi dengan berbagai prestasi anak bangsa di bidang IT, sehingga citra bangsa kita pun tidak makin terpuruk di mata dunia.

Read More...
gravatar

10 Fakta Penting Tentang Keamanan Internet

Perilaku penjahat cyber semakin hari kian berbahaya. Symantec mengungkap 10 fakta serius mengenai keamanan internet yang tidak dapat diabaikan hingga Maret 2010 ini.

Berdasar keterangan tertulis Symantec yang diterima detikINET, Senin (8/3/2010), penjahat cyber terus mencari cara-cara baru serta canggih untuk menyerang pengguna internet kelas konsumer dan enterprise.

Misalkan saat gempa Haiti beberapa saat lalu. Banyak spammer memanfaatkan kejadian tersebut, untuk mengeruk keuntungan pribadi. Belum lagi munculnya platform-platform baru seperti iPad, yang menambah serangan berbasis SEO (search engine optimization).

Berikut adalah 10 fakta serius mengenai keamanan yang tidak dapat diabaikan pada 2010:

1. Serangan Cyber Merugikan Banyak Perusahaan. 75% perusahaan besar menderita akibat serangan cyber dalam 12 bulan terakhir, dengan kerugian rata-rata mencapai US$2 juta per tahun.

2. Pergeseran Spam Global. Asia Pasific, Jepang serta Amerika Selatan mengambil alih posisi Amerika Utara dan EMEA sebagai sumber spam tersebesar.

3. Urutan Tertinggi dalam Daftar Aktivitas Jahat. China menempati urutan tertinggi dalam aktivitas jahat, mencapai 25% dari total di seluruh dunia.

4. Kartu Kredit Paling Laris Diperdagangkan. Informasi kartu kredit adalah yang paling umum diiklankan untuk diperjualbelikan di ekonomi bawah tanah, mencapai 18% dari seluruh barang dan layanan.

5. Bank-bank Menjadi Sasaran Phishing. 76% merek yang digunakan dalam serangan phishing pada 2010 berada di sektor keuangan.

6. Spam Tradisional Hilang, Scam dengan Target Khusus Muncul.  Jumlah total pesan scam dan phishing mencapai 21% dari seluruh spam, merupakan yang tertinggi sejak 2007.

7. Agenda Baru Mendorong Serangan. Gempa di Haiti telah meningkatkan volume pesan scam dan phishing ketika spammer menggunakan kejadian tragis ini untuk mengeruk  keuntungan.

8. Asia Pasifik dan Jepang rentan diserang. Asia Pasifik dan Jepang adalah daerah dengan serangan berbasis web terbesar pada Oktober-Desember 2009.

9. Semakin Populernya Sebuah Platform Baru akan Mendorong Serangan. 
Ketika pencarian istilah iPad meningkat, serangan berbasis SEO (search engine optimization) dan phishing teramati selama peluncuran Apple iPad.

10. Para Penjahat Cyber Mencuri Informasi, Bukan Infrastruktur. 
Pencurian kekayaan intelektual dilaporkan merupakan kerugian cyber terbesar di kalangan dunia bisnis Singapura.

Read More...
gravatar

Macam macam Peralatan Komputer

Hampir seluruh aspek kehidupan manusia saat ini tidak dapat dilepaskan dari teknologi, khususnya teknologi komputer.
Kumpulan lagu-lagu yang sebelumnya hanya dapat Anda dengarkan melalui media kaset atau piringan hitam, saat ini sudah dikemas dalam bentuk compact disk (CD) yang dapat didengarkan dengan menggunakan peralatan komputer multimedia.
Belum lagi perkembangan teknologi komputer dibidang kesehatan yang maju sangat pesat untuk membantu diagnosa penyakit dan proses penyembuhannya.
Penggunaan komputer memudahkan pekerjaan manusia. Untuk dapat bersaing di tahun-tahun mendatang, seorang pimpinan haruslah pandai menggunakan peralatan komputer. Begitupun di level karyawan. Jika tidak, maka akan tertinggal dan sulit berkembang.
Pada komputer dikenal istilah input devices yaitu alat yang berfungsi sebagai piranti masukan yang bisa memasukkan data atau informasi kedalam sistem komputer. Input mengarah kepada tindakan mentransfer instruksi atau data ke dalam komputer. Berikut ini beberapa input peralatan komputer:

  1. Keyboard : peranti untuk menginputkan atau memasukkan karakter berupa angka, huruf, simbol tertentu ke perangkat lunak atau sistem operasi.

  2. Mouse : alat yang digunakan sebagai media penunjuk atau mengarahkan pointer dalam computer.

  3. Track ball : alat penunjuk berupa bola yang berada di dalam sebuah alat yang memiliki sensor gerakan.

  4. Voice recognition devices : alat untuk mendeteksi atau mengenali gelombang suara.

  5. Scanner : alat elektronik yang fungsinya mirip dengan mesin fotokopi yang digunakan untuk membaca suatu objek pada sebuah bidang datar seperti kertas.

  6. Digitizer : piramti masukan menggunakan media magnetis untuk memindahkan gambar ke komputer.

  7. Magnetic reader : perangkat untuk membaca magnetic strip pada kartu.

  8. Retina scanner : alat yang berfungsi untuk sebagai alat pendeteksi retina mata.

  9. Face identifier : alat yang digunakan untuk mendeteksi atau sebagai pengenal wajah

  10. Smart card reader : perangkat untuk membaca data dari suatu jenis kartu dan mengirimkannya ke komputer.

  11. Head detector : perangkat yang merespon perubahan temperatur, biasanya jika temperatur naik maka alarm akan menyala.

  12. Smoke detector : alat pendeteksi asap, smoke detector berfungsi sebagai alat proteksi dari kebakaran.
Peralatan komputer melakukan proses dimulai dari manipulasi data sesuai dengan kumpulan instruksi. Hasilnya adalah informasi, data yang disusun dalam cara yang bermanfaat, yang dikenal dengan istilah pemrosesan. Kumpulan instruksi khusus untuk menyelesaikan sebuah tugas yang dapat diikuti oleh komputer disebut algoritma.
Penulisan algoritma untuk komputer disebut pemrograman, dan komputer yang dapat mengubah program dinamakan programmable.
Selanjutnya, peralatan komputer juga harus memiliki kemampuan untuk menyimpan data dan instruksi sementara yang akan diproses oleh cpu. Jenis penyimpanan ini dikenal sebagai penyimpanan primer atau memori.
Penyimpanan Primer (Memori)
Ada dua jenis memori pada sebuah komputer:
  1. Erasable programmable read only memory (EPROM)
  2. Random access memory (RAM)
Penyimpanan Sekunder
Tiga jenis perangkat penyimpanan sekunder dikelompokkan menurut teknologi yang digunakan untuk menyimpan data:
  1. Media Magnetik
  2. Media Optik
  3. Flash Memory
Output peralatan komputer dikenal juga sebagai hasil dari pemrosesan atau sebuah proses. Output harus dilaporkan kepada pengguna dengan menggunakan beberapa cara. Monitor dan printer adalah contoh perangkat output.

Read More...
gravatar

Komputer Jaringan

Komputer Jaringan merpakan sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama.
Tujuannya adalah:

  • Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memori, harddisk
  • Komunikasi: contohnya surat elektronik, instant messaging, chatting
  • Akses informasi: contohnya web browsing
Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta layanan disebut klien (client) dan yang memberikan layanan disebut pelayan (server). Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.
Klasifikasi komputer jaringan berdasarkan skala :
  • Personal Area Network (PAN)
  • Campus Area Network (CAN)
  • Local Area Network (LAN) : suatu jaringan komputer yang menghubungkan suatu komputer dengan komputer lain dengan jarak yang terbatas.
  • Metropolitant Area Network (MAN): prinsip sama dengan LAN, hanya saja jaraknya lebih luas, yaitu 10-50 km.
  • Wide Area Network (WAN): jaraknya antar kota, negara, dan benua. ini sama dengan internet.
  • Global Area Network (GAN)
Berdasarkan fungsinya, maka ada dua jenis komputer jaringan:
  • Client-server, didedikasikan khusus sebagai server. Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih.
  • Peer-to-peer, setiap host dapat menjadi server dan juga menjadi client secara bersamaan.
Berdasarkan topologi jaringan, komputer jaringan dibedakan atas:
  • Topologi bus
  • Topologi bintang
  • Topologi cincin
  • Topologi mesh
  • Topologi pohon
  • Topologi linier
Berdasarkan kriterianya, komputer jaringan dibedakan menjadi 4 yaitu:
  1. Berdasarkan distribusi sumber informasi/data
    • Jaringan terpusat, terdiri dari komputer klien dan server. Komputer klien berfungsi sebagai perantara untuk mengakses sumber informasi/data yang berasal dari satu komputer server
    • Jaringan terdistribusi, perpaduan beberapa jaringan terpusat sehingga terdapat beberapa komputer server yang saling berhubungan dengan klien membentuk sistem jaringan tertentu.

  2. Berdasarkan jangkauan geografis dibedakan menjadi:
    • Jaringan LAN, menghubungkan 2 komputer atau lebih dalam cakupan seperti laboratorium, kantor, serta dalam 1 warnet.
    • Jaringan MAN, mencakup satu kota besar beserta daerah setempat. Contohnya jaringan telepon lokal, sistem telepon seluler, serta jaringan relay beberapa ISP internet.
    • Jaringan WAN, cakupan seluruh dunia. Contohnya jaringan PT. Telkom, PT. Indosat, serta jaringan GSM Seluler seperti Satelindo, Telkomsel, dan masih banyak lagi.

  3. Berdasarkan peranan dan hubungan tiap komputer dalam memproses data.
    • Jaringan Client-Server, terdapat 1 atau beberapa komputer server dan komputer klien. Komputer yang menjadi server atau klien, dapat diubah-ubah melalui software jaringan pada protokolnya. Komputer klien sebagai perantara untuk mengakses data pada server, sedangkan komputer server menyediakan informasi yang diperlukan oleh komputer klien.
    • Jaringan Peer-to-peer, tidak ada komputer klien maupun server, karena semua komputer dapat melakukan pengiriman maupun penerimaan informasi sehingga semua berfungsi sebagai klien sekaligus server.

  4. Berdasarkan media transmisi data
    • Jaringan Berkabel (Wired Network), untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan, yang berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan.
    • Jaringan Nirkabel (Wireless Network) merupakan jaringan dengan medium berupa gelombang elektromagnetik. Tidak perlu kabel untuk menghubungkan antar komputer karena menggunakan gelombang elektromagnetik yang akan mengirimkan sinyal informasi antar komputer jaringan.

Read More...
gravatar

Cara Baru, Mengisi Baterai dengan 'Menghirup' Udara

Beberapa tahun ke depan, mengisi baterai menggunakan energi listrik mungkin akan kuno. Karena akan bermunculan cara baru mengisi baterai yang lebih ramah lingkungan dan hemat energi. Salah satu contohnya, mengisi baterai dengan 'menghirup' udara!

Ya, ide segar tersebut datang dari IBM dan masuk dalam salah satu dari lima inovasi teknologi yang disiapkan IBM dalam waktu lima tahun ke depan. Disebutkan IBM, kemajuan di bidang teknologi baterai dan transistor memungkinkan sebuah perangkat bertahan 10 kali lipat dari kemampuannya saat ini.

IBM memperkirakan, para ilmuwan di tahun-tahun mendatang tidak lagi mengembangkan baterai lithium-ion berat seperti digunakan saat ini. Salah satu alternatifnya, yakni dengan membuat baterai dapat diisi dengan udara.

"Mereka membuat baterai yang menggunakan udara yang kita hirup dan selanjutnya dapat bereaksi terhadap bahan metal padat energi sehingga baterai bisa lebih tahan lama," terang IBM dalam keterangan tertulis, Selasa (11/01/2011).

Disebutkan IBM, jika berhasil hasilnya adalah baterai yang dapat diisi ulang, ringan, berdaya besar dan mampu memberi daya apa saja, mulai dari perangkat konsumer hingga mobil listrik. 

IBM juga merekayasa ulang blok bangunan dasar dari perangkat elektronik yaitu transistor, agar jumlah energi per transistor dapat ditekan menjadi kurang dari 0,5 volt.

"Dengan kebutuhan energi yang rendah, kita mungkin tidak lagi membutuhkan baterai dalam perangkat kecil tertentu, seperti ponsel atau e-reader," jelas IBM.

Hasilnya, disebutkan IBM adalah perangkat elektronik tanpa baterai yang dapat di isi ulang dengan teknik yang disebut energy scavenging. Teknologi ini sudah digunakan beberapa produk modern, misalnya jam tangan. Dengan demikian, jam ini tak perlu lagi diputar dan dapat di isi baterainya dengan menggerakan lengan.

Read More...
gravatar

Tips & Trik 7 Kiat Menjaga Password

Password merupakan kode-kode rahasia yang harus dijaga keamanannya. Banyak hal negatif yang dapat terjadi ketika password Anda bocor ke tangan orang lain. Simak 7 kiat singkat untuk menjaganya.

1. Tidak Menggunakan Default Password
Default password adalah password yang kita dapat pertama kali. Password standar ini sebaiknya memang harus cepat diganti lantaran sangat rentan. Pasalnya, default password dapat dicari dengan mudah di google search, bahkan di situ tercantum nama mesin, type dan default password terpampang dengan megah di beberapa situs vendor pembuatnya.

Terkadang administrator takut lupa dengan mengubah-ubah default password yang ada, sehingga seorang penyusup dapat mengambil alih sistem dengan default password.

2.Tidak Memakai Password Hint
Terkadang kita takut lupa dengan password yang sudah kita entry ke dalam sistem/account, sehingga kita perlu membuat sebuah pengingat bila kita lupa dengan password tersebut. Nah pengingat ini disebut password Hint, bila kita membuat pertanyaan dengan password hint ini maka dengan cepat kita dapat mengingat kembali password yang lupa tersebut.

Begitu juga dengan para hacker, mereka akan mencoba-coba dengan menebak password kita dengan berbagai pertanyaan di password hint, lama kelamaan password tersebut akan tertebak, bila pertanyaan yang tertera di password hint dapat dijawab oleh si penebak password.

3.Tidak Menuliskan Password
Pemilik password sering kali takut lupa dengan password yang telah dimasukkan, sehingga pemilik password akan menuliskan berbagai user id dan passwordnya ke dalam media lain seperti notebook, notepad, stickies (mac), password folder, buku, handphone dan lainnya.

Hal ini juga cukup rentan bocor. Mengapa rentan? Karena bila berbagai peralatan tersebut hilang, maka semua informasi tentang user id dan password tersebut cepat atau lambat akan diketahui oleh si pencuri peralatan/gadget yang hilang.

4.Menggunakan Password yang Kuat

Pemilik password seringkali menggunakan password yang pendek saja, kalau saja bisa lebih pendek dari 3 character maka user tersebut akan memberikan password yang pendek. Untung saja saat ini sistem memberikan panjang password minimal 6 karakter dan maksimal 254 karakter. Semakin panjang sebuah password maka akan semakin kuat keamanan password tersebut.

Password yang kuat dapat dibuat dengan kombinasi angka dan huruf bahkan berbagai karakter yang lain. Beberapa admin saat ini menggunakan password yang cukup panjang, ditambah dengan enkripsi seperti PGP key dan lainnya, sehingga cukup sulit untuk dapat menebak password tersebut.

5.Sering Mengubah Password
Pemilik password sebaiknya secara berkala mengubah password untuk autentikasi tersebut, semakin sering password berubah semakin baik, karena semakin sulit si penebak password menjebol account/system kita. Perubahan terhadap password tergantung si pemilik, bisa seminggu, sebulan, tiga bulan sekali dan lainnya. Asal si pemilik tidak lupa dengan password yang sudah diubah tadi.

6.Tidak Memakai Password Sama pada Beberapa Account

Pemilik password kadang sering lupa dan sering membuat account yang cukup banyak, sehingga mereka setiap membuat account baru menggunakan user id yang sama dan password yang sama, ini sangat rentan dan bahaya. Karena satu account tembus password ini, maka semua account akan dapat diambil oleh hacker tersebut.

7. Menggunakan Manajemen Password
Untuk membantu mengingatkan kembali berbagai password dan berbagai account, seringkali kita sangat kesulitan, tapi tidak perlu khawatir karena sudah banyak saat ini aplikasi untuk membantu menata password kita. Aplikasi ini dapat didownload secara gratis dari internet maupun berbayar, sehingga berapapun account kita dan berapapun password kita dapat dengan mudah untuk diingat dan dibuka kembali, tentu saja untuk membukanya dengan metode enkripsi juga.

Read More...
gravatar

4 Kiat Menangkal Tipuan Phising Pengincar Nasabah Bank

Aksi phising alias upaya pencurian informasi sensitif yang menyasar nasabah bank sudah berulang kali terjadi. Berikut adala empat kiat yang bisa dijadikan pegangan nasabah agar tak terperdaya dengan aksi tipu-tipu ini.

1. Cek Asal Usul Email

Modus yang biasa dilancarkan penjahat cyber adalah dengan mengirimkan email pancingan ke sejumlah orang. Isi surat elektronik tersebut biasanya meminta si calon korban untuk mengunjungi situs tertentu, untuk kemudian melakukan registrasi ulang (memasukkan username dan password e-banking nasabah).

Nah, bagi nasabah jangan lantas percaya jika mendapat email dengan model seperti ini. Cek dulu asal-usul si pengirim email, apakah menggunakan domain email resmi dari suatu bank tertentu atau tidak.

Sebab, jika mereka memakai domain email tak jelas, sudah tak usah dipercaya email tersebut. Meskipun di akhir email mereka mengaku-ngaku dari bank yang bersangkutan.

2. Tak Cukup Lewat EmailMelakukan registrasi ulang dengan memasukkan username dan password merupakan aktivitas yang sensitif. Jadi, penyampaian informasi terkait aktivitas ini juga tak bisa sembarangan, cuma lewat email.

Sejumlah bank mengaku jika menginginkan para nasabahnya melakukan registrasi ulang, mereka biasanya tak cuma memberi kabar lewat email. Namun juga melalui sarana yang lebih personal, yakni dihubungi secara langsung. Ada juga yang menggunakan surat resmi, meski dipadu-padankan dengan email pula. Setidaknya, pihak bank memperlakukan aktivitas ini dengan lebih profesional.

3. Telepon BalikJangan ragu untuk menelpon customer service bank yang Anda gunakan. Lebih baik waspada, ketimbang ragu-ragu namun malah berujung hal buruk bagi Anda.

4. Membedakan Situs Asli atau PalsuSitus lembaga keuangan yang digunakan untuk login biasanya memiliki sistem keamanan yang lebih ketat. Pertama, lihat alamat situsnya. Situs login harusnya menggunakan awalan 'https' bukan 'http'. Https merupakan merupakan versi aman dari http.

Akhiran 's' pada 'http' tersebut menandakan bahwa situs tersebut benar-benar telah 'secure', karena dilindungi oleh teknologi enkripsi data berupa Verisign SSL.

Di situs e-banking Bank Permata yang aspal, tercantum pula logo 'Verisign Security Site'. Bagi orang awam, tentu sulit membedakannya. Yang dapat menjadi salah patokan kesahihan sebuah situs e-banking yaitu URL yang tertulis adalah 'https'.

Kemudian di bagian kanan bawah browser (untuk Firefox) ada gambar gembok yang terkunci. Sementara untuk Internet Explorer (IE), gembok warna kuning ini ada di isian URL.


Demikian empat kiat singkat  untuk membantu pembaca dalam menangkal aktivitas phising yang mengancam. Meski terkesan simple namun dampak yang akan diberikan oleh ketidakwaspadaan ini akan berakibat fatal.

Jika korban tanpa sadar mengisi username dan password pada situs aspal tersebut, maka dapat dipastikan bahwa data-data personal tersebut, termasuk catatan aktifitas e-banking-nya, akan dapat diketahui oleh pihak lain yang tidak bertanggung jawab

Read More...
gravatar

10 Prediksi Teknologi Storage di 2011

Teknologi data center terus berkembang setiap tahunnya. Lalu, bagaimana tren di tahun 2011 ini? Simak prediksi Hu Yoshida, Chief Technology Officer (CTO) Hitachi Data Systems.

Menurut Hu, tahun 2011 akan diwarnai dengan 10 tren storage utama seputar transformasi data center. Berikut penjabarannya:

1. Adopsi virtualisasi storage dan dynamic provisioning semakin cepat.
Keduanya menjadi fondasi bagi penerapan komputasi awan dan data center yang dinamis dengan tingkat ketersediaan tinggi. Virtualisasi storage, virtualisasi dari array storage eksternal memungkinkan migrasi dari satu array ke array yang lain tanpa gangguan. Sementara itu, dynamic provisioning memungkinkan storage disediakan dalam hitungan menit.

2. Integrasi virtualisasi server dan storage semakin erat.
Integrasi ini diperlukan untuk meningkatkan adopsi virtualisasi data center. Saat ini, virtualisasi server sudah matang melebihi pengurangan biaya dari konsolidasi server print, file, test dan development untuk mendukung server aplikasi tier 1. Virtualisasi server memerlukan integrasi virtualisasi array storage yang bisa mengurangi 'leher botol' I/O peranti lunak seperti SCSI, sehingga bisa memenuhi kebutuhan aplikasi kelas enterprise.
  
3. Adopsi virtual tiering untuk manajemen daur hidup.
Saat ini, virtual tiering mampu mengalokasikan volume ke satu pool of storage (kumpulan storage) yang berisi kinerja, biaya dan jumlah tier pada storage. Virtual tiering juga memiliki kecerdasan untuk memindahkan komponen dari volume tersebut ke tier yang lain berdasarkan jumlah akses.

Pengguna tak perlu mengklasifikasikan sebuah volume dan mengalokasikannya ke satu tier storage. Pengguna juga tak perlu menaikkan atau menurunkan volume ke tier tertentu berdasarkan aktivitas. Virtual Tiering atau Dynamic Tiering akan melakukannya secara otomatis tanpa perlu melakukan klasifikasi atau pemindahan antar tier.

4. Saatnya menggunakan SSD (Solid State Drive) dalam konfigurasi virtual tier.
SSD mampu meningkatkan kinerja sekaligus menurunkan biaya dalam konfigurasi virtual tier. Saat ini, 80% lebih volume tergolong tidak aktif, hanya sedikit saja jumlah SSD yang dibutuhkan dalam Tier 1 untuk melayani komponen-komponen yang aktif dari satu volume.

Sebagian besar volume bisa memakai drive SAS atau SATA yang lebih murah. Pool storage multi-tier yang memiliki sedikit SSD dan banyak drive SAS atau SATA akan lebih murah dibandingkan satu pool drive SAS dengan total kapasitas yang sama dan memberikan IOP empat sampai lima kali lipat.

5. Adopsi Serial Attached SCSI (SAS) untuk sistem storage enterprise.
Tidak seperti Fibre Channel (FC) loop yang digunakan mendukung drive FC pada sistem-sistem storage tua, SAS adalah protokol point-to-point. FC loop mensyaratkan setiap drive dalam loop membantu akses ke loop tersebut yang mengakibatkan inefisiensi. Jika drive yang lebih cepat  – seperti drive SSD -  disambungkan ke loop itu, akan menghabiskan loop tersebut sehingga drive yang lain tidak kebagian akses.

Kebanyakan drive SAS saat ini berkecepatan 6Gbps dan sebagian besar FC loop adalah 4Gbps. Dengan demikian, SAS memiliki kinerja yang lebih cepat dengan akses point-to-point sehingga lebih mudah menemukan drive yang gagal dibandingkan FC loops. SAS juga kompatibel dengan SATA. Satu-satunya perbedaan adalah port-nya, SAS memiliki port ganda sedangkan SATA port tunggal.

6. Drive SFF (Small Form Factor), akan semakin banyak ditemui.
Terutama karena efisiensi daya dan pendinginan yang dimiliki SFF. Peranti SFF adalah drive 2,5 inch yang mengkonsumsi daya sekitar 6 sampai 8 watt, dibandingkan drive Large Form Factor (LFF) 3,5 inci yang memakan 12 sampai 15 watt. Dengan demikian, SFF memangkas daya dan pendinginan secara dramatis, ditambah juga penghematan dari pemakaian ruangan.

Sejumlah vendor mengemas 24 disk SFF dalam satu laci setinggi 2U dengan lebar 33,5 inci. Hitachi mengemas AMS dan Virtual Storage Platform (VSP) sehingga lebih padat. Satu laci AMS memiliki 48 drive setinggi 3U dengan lebar 24 inci. Laci ini bisa ditarik untuk pemeliharaan dengan 48 disk masih berputar.

7. Awan diterima sebagai salah satu model infrastruktur.
Komputasi Awan akan mulai diterima sebagai salah satu konsep yang teruji. Sejumlah landasan ke Awan akan mendorong adopsi dengan menyediakan sejumlah peranti manajeman dan lapisan orkestrasi yang menyediakan transparansi seluruh proses.

8. Konvergensi data center melonjak.
Konvergensi infrastruktur server, storage dan jaringan akan menyederhanakan dan mempercepat penggelaran aplikasi. Penggunaan server, hypervisor, storage dan virtualisasi jaringan memberikan jalan bagi platform terbuka yang memastikan perlindungan investasi dan pilihan bagi pengguna.

9. Aplikasi semakin transparan dalam virtualisasi storage atau aplikasi akan membutuhkan infrastruktur Awan.
Tanpa transparansi ini, para pengguna aplikasi tidak bisa mengetahui apakah target Service Level Agreement (SLA) sudah tercapai, bagaimana mengetahui mekanisme penagihannya, perencanaan utilisasi dan tingkat kesehatan dari infrastrukturnya.

Peranti lunak manajemen bisa menyediakan dashboard aplikasi bagi unit bisnis yang menggunakannya sesuai dengan target SLA. Dashboard tersebut menunjukkan status SLA, alokasi disk, tipe RAID, port storage dan tingkat kesehatan infrastruktur yang digunakan, serta kapasitas pemakaian.

10. Layanan terkelola (managed services) jarak jauh mulai tersedia.
Remote Managed Services ini akan mengurangi beban monitoring, pelaporan, peringatan dan manajemen yang menghambat operasional TI beralih ke teknologi baru. Selama lebih dari 10 tahun, mandat yang diberikan kepada TI adalah mengerjakan lebih banyak hal dengan lebih sedikit sehingga staf disibukkan dengan pemeliharaan teknologi yang sama. Untuk melakukan transformasi data center, staf TI harus mencari waktu untuk pelatihan, perencanaan dan eksekusi.

Sekelompok ahli TI yang beroperasi di luar Service Operations Center menggunakan peranti manajemen jarak jauh bisa meningkatkan kemampuan ini ke berbagai instalasi dengan biaya yang lebih diterima dan mendorong lebih cepat tingkat pengembalian investasi

Read More...
widget

ShoutMix chat widget

Postingan Populer