Sabtu, 17 Desember 2011

Freeware Untuk Anak-anak


Berikut ini adalah beberapa software gratis yang cocok diperuntukkan anak-anak.

Aplikasi untuk Memperlajari Binatang

Melalui software Animal For Kids 2.1 ini, buah hati Anda dapat mengenal berbagai macam binatang yang ada di muka bumi. Anak Anda akan dapat mengenali hewan-hewan melalui gambar dan suaranya. Terdapat 30 jenis hewan umum yang dapat dipilih. Tampilannya memang sedikit kuno, tetapi tetap memiliki gambar yang menarik.
Dukungan OS: XP, Vista, 7
Ukuran: 2257 KB
Informasi lebih lanjut: www.papatsoftware.com

Belajar Bahasa Inggris

Speaking Images for Kids dapat membantu anak-anak Anda mempelajari bahasa Inggris dengan mudah. Caranya adalah dengan menampilkan gambar tertentu pada layar, lalu mendengarkan namanya melalui audio. Dengan begitu, anak-anak dapat langsung mengikutinya. Jendela aplikasi ini akan memenuhi layar monitor, dan memberikan situasi yang baik untuk konsentrasi si anak.
Dukungan OS: XP
Ukuran: 13640 KB
Informasi lebih lanjut: http://sourceforge.net/projects/kartinki/files/kartinki-120-en.exe/download

Pengaturan Jadwal

Aplikasi yang satu ini sangat berguna untuk anak-anak. Aplikasi ini memiliki kelebihan yaitu selain tampilannya cukup menarik, memiliki fungsi utama yaitu membantu anak-anak untuk mengatur jadwal sekolahnya atau kegiatan belajarnya dan lainlain. Jika waktu kursus di malam hari, maka akan muncul icon bintang yang mewakilinya. Jika siang hari, tentu saja icon matahari.
Dukungan OS: XP
Ukuran: 1250 KB
Informasi lebih lanjut: www.sdraco.com

http://www.mojokertocyber.com/software-review/720-freeware-untuk-anak-anak
»»  baca selengkapnya...

Tool Antimalware Gratis


Selama beberapa tahun terakhir, software antimalware menjadi semakin mahal. Padahal, masih ada cara untuk melindungi komputer Anda secara gratis. Berikut ini akan kami berikan beberapa tool antimalware gratis yang dapat membantu Anda mencegah infeksi malware atau untuk membantu membersihkannya.

A-Aware Free Internet Security

Meskipun pada awalnya dirancang sebagai produk untuk mendeteksi adware, Lavasoft Ad-Aware telah berkembang menjadi produk antimalware lengkap. Ad-Aware Free Internet Security menyediakan perlindungan real time terhadap spyware, rootkit, dan banyak lagi. Ia juga memiliki utiliti bernama The Neutralizer yang dapat digunakan untuk membersihkan PC yang telah terinfeksi. Kunjungi situsnya di http://www.lavasoft.com/products/ad_aware_free.php

Avast Free Antivirus

Avast menjual suite keamanan yang menyeluruh, tetapi menyediakan produk antivirus/antispyware dasar secara gratis untuk user rumahan. Dalam berbagai forum, terdapat tulisan dari orang-orang yang mengklaim bahwa Avast memberikan perlindungan yang lebih baik daripada beberapa produk komersial lainnya. Kunjungi situsnya di http://www.avast.com/free-antivirus-download

AVG Anti-Virus Free Edition

Meskipun tidak sempurna, AVG terlihat sama baiknya dengan sebagian besar produk antimalware komersial. AVG edisi free memberikan perlindungan dasar terhadap virus dan spyware. Pengembangan juga menawarkan suite keamanan yang lebih komprehensif bernama AVG Internet Security. Suite ini menawarkan perlindungan antimalware sama halnya dengan edisi free, tapi juga menyediakan perlindungan real time terhadap pencarian internet dan situs jejaring sosial. Kunjungi situsnya di http://free.avg.com/us-en/download-avg-anti-virus-free

Comodo Antivirus

Comodo Antivirus mengambil pendekatan perlindungan yang berbeda dengan kebanyakan produk antivirus lainnya. Comodo didasarkan pada gagasan bahwa adalah tindakan yang ceroboh jika kita membiarkan kode berjalan tanpa terlebih dahulu membuktikan dirinya bisa dijinakkan. Jadi, Comodo menerapkan serangkaian penyangkalan sampai kode membuktikan dirinya dapat dipercaya. Untuk menjaga software supaya tidak terlalu cerewet, Comodo menjalankan kode yang tidak dikenal di sandbox di mana perilaku kode dapat dipantau tanpa khawatir merusak sistem. Untuk lebih jelasnya, kunjungi situsnya di http://antivirus.comodo.com/

GMER

Tidak mudah untuk menemukan rootkit. Untungnya, GMER merupakan salah satu yang terbaik dalam mendeteksi dan menghapus rootkit. Untuk lengkapnya, kunjungi situsnya di http://www.gmer.net/

HijackThis

HijackThis dirancang untuk melaporkan file dan setting registry kritikal yang sering rentan terhadap infeksi virus. Hal yang membuat HijackThis sulit untuk digunakan adalah ia tidak membuat perbedaan antara entri berbahaya dan aman. Hasilnya, Anda dapat melakukan kerusakan yang lebih parah kecuali Anda tahu apa yang Anda lakukan. Meskipun demikian, HijackThis tetap bisa dijadikan pilihan. Selengkapnya kunjungi http://download.cnet.com/Trend-Micro-HijackThis/3000-8022_4-10227353.html

McAfee Virus Removal Tool

McAfee membuat produk antivirus komersial, tetapi juga menawarkan beberapa tool gratis untuk menghapus virus. McAfee menawarkan tool untuk menghilangkan Sasser, Bagle, Zafi, Mydoom, Lovsan/Balster, Klez, dan Bugbear. Anda dapat mendownload semua tool di http://home.mcafee.com/VirusInfo/VirusRemovalTools.aspx

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer adalah tool untuk mendeteksi setting konfigurasi yang tidak aman dan memeriksa semua produk Microsoft yang sekuritinya belum di-update. Untuk selengkapnya kunjungi situsnya di http://technet.microsoft.com/en-us/security/cc184924

Microsoft Security Essentials

Microsoft menyediakan perlindungan antivirus gratis bagi pengguna rumahan melalui aplikasi yang relatif baru yang bernama Microsoft Security Essentials. Microsoft Security Essentials menggunakan teknologi ForeFront yang sama seperti pada software antimalware Microsoft kelas atas. Perbedaannya adalah Microsoft Security Essentials hanya tersedia untuk pengguna rumahan dan bisnis kurang dari sepuluh desktop windows. Selengkapnya di http://www.microsoft.com/en-id/security_essentials/default.aspx

Malicious Software Removal Tool

Meskipun bukan tool antivirus yang komprehensif, Malicious Software Removal Tool melakukan pekerjaan yang baik dalam mendeteksi dan menghapus virus yang paling umum. Malicious Software Removal Tool bisa bekerja di Windows 7, Vista, XP, dan Server 2003. Selengkapnya di http://www.microsoft.com/security/pc-security/malware-removal.aspx

PC Tools Free Antivirus

PC Tools Antivirus Free adalah program antivirus/anti-spyware yang dirancang untuk melindungi desktop Windows terhadap berbagai bentuk malware. Selain kemampuan deteksinya, PC Tools mempunyai fitur bernama Search Defender yang dirancang untuk memperingatkan kita tentang website yang tidak aman (atau situs phishing) sebelum kita mengeklik mereka. Software ini juga mempunyai File Guard yang memonitor sistem file dan memblokir infeksi malware secara real time. Lihat selengkapnya di http://www.pctools.com/free-antivirus/

Secunia Personal Software Inspector

Secunia Personal Software Inspector (SPSI) mirip dengan Microsoft Baseline Security Analyze MBSA) ketika memeriksa produk Microsoft. Namun, tidak seperti MBSA, SPSI juga memeriksa ratusan aplikasi pihak ke tiga yang membuatnya lebih menguntungkan. Ia memiliki cara untuk menentukan apa yang salah dan cara memperbaikinya. Kunjungi situsnya di http://secunia.com/vulnerability_scanning/personal/

Windows Defender

Windows Defender adalah utiliti antispyware gratis untuk Windows. Memang tidak komprehensif, tetapi ia dapat melakukan pekerjaannya dengan baik dalam melindungi Windows selama Anda menginstalnya sebelum infeksi terjadi. Windows Defender disertakan pada Windows Vista dan Windows 7, tetapi Anda juga dapat men-download versi untuk Windows XP. Jika Anda menggunakan Windows 7 atau Windows Vista, Windows Defender secara default dinonaktifkan. Anda dapat mengaktifkan Windows Defender dengan mengetikkan kata “Defender” ke dalam kotak pencarian Windows dan kemudian double klik pada Windows Defender. Windows akan memberi tahu bahwa Windows Defender dimatikan dan akan memberi Anda kesempatan untuk mengaktifkannya. Kunjungi situsnya di http://www.microsoft.com/windows/products/winfamily/defender/default.mspx

 Sumber: PCMedia
»»  baca selengkapnya...

Mengenal Ramnit: Malware All-In-One Yang Menghebohkan


Seiring dengan perkembangan teknologi, semakin banyak virus yang bermunculan yang akan selalu mengintai komputer kita. Salah satunya adalah Ramnit. Meskipun Ramnit adalah virus dari luar tapi penyebarannya tergolong sangat cepat, bahkan kini bermunculan berbagai variannya. Salah satu ciri yang menandakan varian Ramnit yang berbeda adalah pada icon yang digunakannya, yang bervariasi antara varian yang satu dengan varian yang lainnya. File executable Ramnit umumnya tampil dengan nama acak dan menyamat sebagai file Flash. Berikut ini kita akan bersama-sama mengenal virus Ramnit, bagaimana ia menginfeksi komputer. Semoga artikel ini bermanfaat untuk Anda.

Shortcut

Tren penularan malware melalui shortcut yang terdapat pada flash disk kembali marak akhir-akhir ini. Shortcut yang diciptakan bukanlah shortcut biasa yang harus diklik agar mengeksekusi program, tetapi merupakan explit yang memanfaatkan celah keamanan Windows. Shortcut ini akan berjalan walaupun pengguna baru mengeklik drive flash disk di mana shortcut ini tersimpan.
Windows telah meng-update celah keamanan ini melalui security update KB2286198 (http://support.microsoft.com/?kbid=2286198). Walaupun demikian, Anda tetap perlu waspada pada shortcut apapun yang terdapat pada flash disk. Berbagai sampel varian Ramnit yang didapat, seluruhnya menggunakan short cut dengan nama:
  • Copy of Shortcut to (1).Ink
  • Copy of Shortcut to (2).Ink
  • Copy of Shortcut to (3).Ink
  • Copy of Shortcut to (4).Ink

Autorun.inf

Tidak cukup dengan shortcut, Ramnit juga dapat menulari komputer melalui autorun.inf yang juga diciptakan pada flash disk. Autorun.inf. ini menjalankan file executable Ramnit pada folder Recycle (yang juga otomatis diciptakan Ramnit). Selain itu, terdapat file dengan ekstensi *.cpl yang juga merupakan companion Ramnit, Autorun.inf yang diciptakan Ramnit berisi banyak karakter sampah untuk menghindari pendeteksian antivirus.

Infeksi File EXE/DLL

Ramnit memiliki kemampuan menginfeksi file dengan ekstensi *.exe dan *.dll walaupun sejauh ini hanya dilakukan pada file PE yang memiliki section.text. Ramnit akan membuat sebuah section baru pada posisi akhir dengan nama  .text dan mengarahkan entry point pada section  .text ciptaan virus (bukan section  .text yang asli). Original Entry Point (OEP) disamarkan melalui enkripsi sederhana dan disimpan pada offset file tertentu. Sementara, pada akhir file *.exe/*.dll yang diinfeksinya, Ramnit akan menambahkan data overlay yang berubah-ubah isi dan ukurannya.

Infeksi File HTML

Untuk file HTML, Ramnit menyisipkan kode VBScript pada akhir file HTML (ekstensi *.html/*.htm). File HTML yang telah terinjeksi Ramnit berlaku sebagai dropper yang dapat menciptakan dile executable virus. Tidak mengherankan file HTML yang umumnya berukuran kecil karena hanya merupakan teks berisi tag HTML, saat terkena Ramnit dapat berukuran menjadi puluhan kali lipat lebih besar karena mengandung tubuh virus.

Stealth di Memory

Ramnit merupakan rootkit canggih yang berusaha tidak terdeteksi oleh tool anti rootkit dan antivirus di memory. Proses Ramnit di memory menjaga agar file executable Ramnit yang berada pada komputer yang terinfeksi tidak dapat terlihat dengan cara biasa, yaitu melalui Windows Explorer atau Command Prompt. Melalui tool seperti Process Explorer, keberadaan Ramnit dapat diketahui dengan melihat adanya process browser  (mungkin firefox.exe atau iexplore.exe) yang aktif di memory, tetapi GUI browser tersebut tidak tampil di pengguna. Namun, hanya menghentikan process browser tidak akan mematikan proses Ramnit secara keseluruhan karena ia juga menginjeksi process lainnya, termasuk process dari executable file yang baru dijalankan. Ramnit akan mencoba membuka koneksi keluar melalui port 80 dan 443.
Beberapa varian Ramnit memiliki ciri khas membuat file pada folder Program Fles\Microsoft\watermark.exe. File ini tidak dapat dihapus dengan cara biasa jika proses Ramnit masih aktif.

Pembersihan

Karena berbagai kemampuannya, Ramnit tidak dapat digolongkan secara spesifik pada kategori tertentu. Ia termasuk virus karena memiliki kemampuan menginfeksi file executable yang berekstensi  *.exe dan *.dll, bahkan juga menginjeksi file *.html dan *.htm. Ramnit juga termasuk worm karena mampu menduplikasikan dirinya dan menyebar melalui jaringan  dan meremovable disk. Kemampuan stealth canggih yang dimilikinya membuat Ramnit juga termasuk trojan dengan kemampuan rootkit tingkat tinggi. Teknik lazim dengan menciptakan file autorun.inf juga masih dipertahankan, tetapi seakan mengikuti tren malware terkini. Ramnit juga menggunakan exploit shortcut yang dapat mengeksekusi file malware.
Untuk membersihkan Ramnit, terdapat PCMAV Express For Ramnit yang dibuat khusus untuk mendeteksi dan membersihkan berbagai varian dari sampel yang diperoleh. Untuk beberapa varian ramnit, PCMAV Express mencoba membersihkannya dalam modus Safe Mode.
Sumber: PCMedia
»»  baca selengkapnya...

Malware Dalam Dokumen

Malware bisa ada dimana saja, baik di balik kumpulan teks atau gambar pada dokumen. Memang diperlukan kewaspadaan tingkat tinggi, terutama ketika kita hendak mengakses file executable, link, ataupun shortcut. Meskipun kita dapat menghindari semua jebakan itu, tapi yang jelas pembuat malware akan memikirkan seribu cara baru yang lebih canggih untuk mengincar file dokumen. Misalnya saja, pada sekitar pertengahan 1990-an, virus macro merajalela menyebar lewat dokumen Word dan Excel. Sesuai dengan namanya, virus ini merupakan macro yang diembed dalam dokumen, tidak mudah mengenalinya, hanya dengan sekilas pandang dan ini baru satu dari sekian banyak contoh jenis malware yang berada dalam dokumen, yang bisa jadi sering kita akses sehari-hari.

E-mail
Salah satu cara penyebaran malware yang masih banyak digunakan sampai saat ini adalah menumpang pada email sebagai attachment berbahaya seiring dengan intensitas penggunaan email yang seolah tak terpisahkan dari aktivitas internet. Yang bervariasi dari waktu ke waktu adalah social engineering yang digunakan, terkadang dengan memanfaatkan berita yang sedang heboh sehingga membuat pengguna penasaran membuka file attachment.
Attachment berbahay dapat berupa file executable, dokumen Word/PDF, atau file executable yang terkompresi dengan format RAR/ZIP dengan tujuan menghindari pendeteksian antivirus ataupun menghindari block file executable dari mail server ataupun aplikasi email client.

Virus Macro
Virus macro tidak hanya terbatas pada dokumen Word atau Excel karena pemahaman virus macro itu sendiri adalah virus yang ditulis dengan bahasa pemrograman yang build-in pada aplikasi. "Bahasa macro" adalah istilah yang sering digunakan untuk membedakannya dengan bahasa pemrograman pada umumnya. Sebagai contoh, Visual Basic Applications (VBA) merupakan bahasa macro untuk produk Microsoft Office. Virus macro dapat menjadi berbahaya karena dapat tereksekusi tanpa diketahui saat dokumen dibuka oleh pengguna. Ia dapat menyebar ke dokumen lainnya. Salah satu virus macro yang terkenal adalah Melissa yang menyebar luas pada tahun 1999 dan memiliki kemampuan mengirimkan email berisi attachment virus.

PDF
Pembuat malware cenderung memanfaatkan format file yang populer sebagai media penyebarannya, tidak terkecuali format PDF (Portable Documents Format) yang banyak terdapat di Internet. Umumnya, pembuat malware memanfaatkan celah yang terdapat pada PDF reader dan menyisipkan file malware dalam dokumen PDF lalu PDF tersebut disebar melalui email ataupun file sharing yang dikombinasikan dengan teknik social engineering. Saat seorang membuka dokumen PDF tersebut, exploit yang memanfaatkan celah PDF reader akan bekerja dan men-drop file executable di dalamnya. Dalam hal ini, PDF tersebut berfungsi sebagai dropper malware.
PDF juga dapat terbuka melalui plugin yang terdapat pada browser, membuka kesempatan malware untuk menyebarkan malware dengan cara lain lain, yaitu dengan menyisipkan script pada PDF yang sengaja di-host-ing pada server tertentu. Saat browser membukanya, akan dijalankan exploit yang dapat mendownload file berbahaya di Internet. Script yang dapat di-embed pada file PDF dapat berupa JavaScript atau berupa ActionScript yang terdapat pada objek Flash.

HTML
Barangkali ada yang berpendapat bahwa seandainya format dokumen yang digunakan saat ini hanya berbentuk plain text (sehingga tidak pernah dikenal format doc, rtf, pdf), tidak akan ada yang kode berbahaya yang dapat menempel pada dokumen. Hal tersebut tidak sepenuhnya benar karena semuanya tergantung pada bagaimana aplikasi memperlakukan format-format tersebut. Sebagai contoh sederhana, jika Anda menuliskan perintah "del *.*/q" pada file bernama readme.txt, file tersebut tidak berbahaya karena saat diklik, secara default aplikasi Notepad.exe akan menampilkan isi readme.txt tersebut.
Sementara, jika file yang sama di rename menjadi readme.bat, akan berbahaya jika file tersebut diklik karena akan menjalankan perintah Command Prompt "del *.* /q" yang tidak lain merupakan instruksi untuk menghapus seluruh file tanpa memerlukan konfirmasi pengguna (quite mode). Demikian pula yang terjadi pada file HTML. Karena browser membaca file HTML berikut kode JavaScript di dalamnya, pembuat malware dapat menyisipkan script yang berfungsi untuk mendownload malware ataupun men-drop file executable (contohnya seperti yang dilakukan oleh virus Ramnit). Bahkan, tidak selalu memerlukan JavaScript sebagai kode berbahaya pada HTML, pembuat malware dapat menyisipkan tag iframe yang dapat mengarahkan pada website berbahaya tanpa terlihat di browser.

PHP
Seperti HTML, PHP (dan server side scripting lainnya, seperti ASP dan ColdFusion) juga dapat diinjeksi oleh virus yang menambah kode jahat pada file dengan ekstensi *.php. Perbedaannya, file PHP diproses pada sisi server, sementara HTML diproses pada sisi client/browser.
File PHP pada server dapat tercemar malware jika server dikuasai oleh pihak yang tidak bertanggungjawab yang sengaja menulari file-file PHP. File PHP yang berada pada client (local machine) juga dapat disusupi jika komputer yang digunakan terinfeksi malware. Jika web developer tidak menyadarinya, ada kemungkinan file-file yang telah terinfeksi tersebut di-upload ke server dan diakses oleh orang banyak.
Kode yang dapat diinjeksi pada file PHP relatif lebih luas jangkauannya dibandingkan HTML karena dengan script PHP, pembuat malware dapat menyisipkan iframe, JavaScript berbahaya, atau bahkan perintah-perintah PHP untuk melakukan operasi file (cari, hapus, membuat file baru, dan seterusnya).

VBS
Worm yang ditulis dengan VBScript pernah populer dikembangkan oleh pembuat malware lokal. Walaupun sudah menyurut untuk saat ini, ancamannya tidak bisa dipandang remeh karena mudah merusak sistem melalui VBScript, terutama menyangkut modifikasi registry yang sering dilakukan malware.
VBScript merupakan interpreter yang awalnya dibuat untuk memudahkan web development dan system administration. File VBScript berekstensi *.vbs (atau *.vbe) karena kode program dapat dengan mudah terlihat oleh text editor, sebagian pembuat malware menyamarkan kode dengan teknik obfuscate.
Kebanyakan malware dengan tipe VBScript merupakan malware yang berdiri sendiri dalam artian bukan merupakan hasil injeksi virus. Namun, secara teknis, file VBS yang tadinya bersih (bukan malware) dapat menjadi incaran malware yang dapat disusupi kode jahat dan digunakan sebagai media penyebarannya walaupun cara ini kurang populer karena hanya terdapat sedikit file VBScript pada sebuah komputer pada umumnya.

Patch
Dari pembahasan tadi, jelaslah bahwa ancaman malware tidak sebatas file executable. File-file lain, terutama yang umum digunakan, akan terus dicari kelemahannya oleh pembuat malware. Lakukan semua hal dengan wajar, tetapi waspada. Sering pengguna terjebak karena kelalaian dan ketidakwaspadaan.
Salah satu solusi untuk menghindari malware yang dapat menyusup pada dokumen adalah menutup celah keamanan yang dimanfaatkan malware. Umumnya, jika celah keamanan terdapat pada aplikasi, vendor aplikasi tersebut akan meng-update/patch aplikasi yang memperbaiki celah tersebut walaupun tidak jarang celah keamanan baru diketahui setelah terjadi exploit oleh pihak jahat sehingga telah memperdaya sebagian pengguna.
Selain tindakan pencegahan dari vendor maupun antivirus, pengguna juga dapat meminimalisasi risiko penyebaran malware dengan menggunakan aplikasi reader alternatif, khusus jika aplikasi yang biasa digunakan terhitung rawan celah keamanan dan merupakan aplikasi populer yang biasanya menjadi target pembuat malware untuk mencari berbagai kelemahannya.

Sumber: PCMedia
»»  baca selengkapnya...

Sabtu, 10 Desember 2011

Menjaga Kualitas Batere Notebook

Batere biasanya digunakan di ponsel dan notebook memegang peranan penting dalam hidup dan kerja kita. Sayangnya pengetahuan kita tentang batere cenderung minim. Banyak orang yang tidak tahu bagaimana merawat batere agar awet dan tidak cepat habis. Kali ini kita akan membahas bagaimana kita memperlakukan batere notebook secara benar.

Isi Ulang
Ada beberapa jenis batere yang digunakan di notebook diantaranya Ni-Cad (Nickel Cadmium battery), Ni-MH (Nickel Metal Hydrade), dan Li-on (Lithium Ion) yang biasanya juga dipakai ponsel. Li-on sekarang ini lebih banyak digunakan karena memiliki kelebihan dari besarnya daya, lebih ringan dan lebih pintar.
Untuk batere Li-on faktor yang mempengaruhi kualitasnya adalah cara melakukan isi ulang. Pada batere Li-on hindari mengisi batere ketika dayanya benar-benar habis, karena akan membuat ketegangan kimia di dalam batere yang membuat kualitas batere menurun. Sehingga lebih baik jika mengisi batere pada saat masih tersisa daya.
Untuk batere nickel cadmium biasanya bisa terkena memory effect dimana batere tersebut hanya akan mengingat kapasitasnya sebesar kapasitas terakhir. Jadi ketika batere diisi ketika dayanya masih 20%, maka ia hanya akan menghabiskan 80% dari daya total karena 20% sisanya dianggap tidak bisa digunakan. Untuk batere Li-on ini sebenarnya terjadi tetapi karena alasan yang berbeda sehingga disebut "digital memory". Untuk alasan ini, ketika kita mengisi ulang batere Li-on berulang kali, batere tidak berkesempatan melakukan kalibrasi terhadap kapasitas daya yang tersisa dari totalnya. Hal ini menyebabkan batere salah deteksi. Namun hal ini bisa diatasi dengan melakukan recharge dan discharge total setiap 30 pengisian.

Musuh Utama : Panas!
Faktor panas juga mengurangi kuallitas batere. Karena itu, hindari menyimpan notebook atau ponsel Anda dalam keadaan panas. Dan jangan langsung memasukkan notebook atau ponsel langsung ke tempatnya untuk menghindari panas yang terjebak didalamnya. Selain itu jangan menggunakan notebook di atas kasur, karena notebook yang diletakkan diatas kasur tidak bisa mengeluarkan sirkulasi udaranya sehingga panaspun terjebak di dalamnya. Hal ini disebabkan permukaan kasus yang tidak rata atau melengkung bila notebook diletakkan di atasnya.
Proses isi ulang juga menimbulkan panas, jadi ketika batere sudah penuh namun notebook sedang digunakan dan tercolok ke listrik sebenarnya lebih baik bila batere dicopot. Tapi perlu diingat jika batere juga berfungsi sebagai UPS (Uninteruptible Power Supply) yang menjaga notebook dari listrik yang tidak stabil atau tiba-tiba mati. Sehingga bila kita menginginkan keawetan batere sehingga memerlukan batere dicopot dan kita kehilangan fungsinya lebih baik jika kita pergunakan stabilizer atau UPS untuk melindungi notebook kita.
Namun sesuai dengan karakteristiknya, batere Li-on tetap akan rusak seiring dengan waktu. Batere Li-on akan bertahan sekitar 2-3 tahun, dan durasi ini juga berlaku pada batere yang tidak digunakan. Pasalnya, meski tidak digunakan di dalam batere terjadi proses oksidasi yang menyebabkan bertambahnya resistensi internal di dalam batere.
by. Wisnu Nugroho, Info Komputer
»»  baca selengkapnya...

Menghemat Bandwidth Internet

Seiring dengan bertambahnya layanan organisasi yang dipindahkan ke cloud, efisiensi penggunaan bandwidth Internet menjadi semakin penting. Berikut adalah beberapa teknik yang dapat digunakan untuk menghemat bandwidth Internet di organisasi Anda.
Blok Akses ke Situs steraming.
Video streaming mengkonsumsi bandwidth lebih banyak dibandingkan layanan web lainnya. Oleh karena itu, bila Anda mengijinkan karyawan Anda menggunakan Internet untuk keperluan pribadi, hal yang harus Anda lakukan adalah memblokir akses ke situs streaming, seperti Netflix, You Tube, dan MetaCafe.

Batasi aplikasi backup cloud.

Jika Anda membackup data ke cloud, cek apakah aplikasi backup memiliki mekanisme pembatasan. Aplikasi backup yang tidak dibatasi akan mengkonsumsi bandwidth sebanyak mungkin yang didapat.

Batasi penggunaan VoIP

VoIP adalah protokol lain yang memakan bandwidth. Jika hendak menggunakan VoIP, Anda perlu menerapkan kebijakan yang menyatakan bahwa telepon hanya digunakan untuk kerja.

Gunakan Proxy

Proxy dapat membantu membatasi jumlah traffic web browser. Ketika user mengunjungi sebuah situs, isi halaman di chace  pada proxy server. Menggunakan proxy server tidak hanya menghemat bandwidth, tetapi juga dapat memberikan kesan bahwa koneksi Internet Anda jauh lebih cepat. Pusatkan aplikasi update
Hampir setiap aplikasi dirancang untuk mendownload update berkala melalui internet. Anda dapat menghemat banyak bandwidth dengan memusatkan proses update. Sehingga update yang sama tidak akan di-download berulang-ulang.

Identifikasi User terberat

Di tempat manapun, akan ada beberapa user yang menggunakan Internet lebih banyak dari yang lain. Sebaiknya, Anda mengindentifikasi user terberat dan mengecek apa yang mereka lakukan yang menyebabkan mereka mengkonsumsi banyak bandwidth.

Scan malware

malware dapat merampok banyak bandwidth dengan mengubah PC menjadi bot. Selalu pastikan komputer pada jaringan Anda bersih dari malware.

Gunakan QoS

QoS adalah mekanisme penghematan bandwidth. Jika Anda mempunyai aplikasi yang memerlukan bandwidth dalam jumlah tertentu, Anda dapat mengkonfigurasi QoS untuk mengalokasikan bandwidth yang dibutuhkan untuk aplikasi tersebut.

Pastikan Anda mendapatkan Bandwidth yang Anda bayar

Banyak faktor yang mempengaruhi bandwidth Internet sehingga Anda tidak bisa berharap dapat terhubung ke setiap situs dengan kecepatan maksimum koneksi Anda. Meskipun demikian, koneksi Internet yang didapat harus mendekati apa yang Anda bayar.

Mengoptimalkan koneksi Internet

Ketika koneksi internet kita lambat, maka hal tersebut seperti di luar jangkauan kita. Meskipun demikian, kita dapat mengambil beberapa langkah untuk memastikan bahwa koneksi Internet kita berfungsi optimal
Hindari DNS Bottleneck
Jika Anda menggunakan Active Directory, bisa dipastikan Anda memiliki DNS server. Kadang ada yang melakukan virtualisasi DNS server dan menempatkannya pada mesin yang memiliki resource sedikit.  Ini dilakukan dengan anggapan bahwa DNS server tidak memerlukan resource banyak sehingga DNS server ditempatkan pada mesin lama. Yang harus Anda perhatikan adalah, penting untuk memastikan bahwa DNS server memiliki resource yang cukup untuk mencegah terjadinya bottleneck.

Gunakan DNS forwarder

Hal lain yang dapat kita lakukan untuk mengoptimalkan koneksi Internet adalah menggunakan DNS forwarder. Jika DNS server tidak dapat menyelesaikan permintaan, ia mengirimkan ke alamat forwarding untuk diselesaikan oleh DNS server eksternal.

Amankan access point wireless

Kita dapat mengoptimalkan koneksi Internet dengan mengamankan access point wireless. Ini mungkin terdengar konyol bagi mereka pengelola jaringan kelas korporat karena semua access point mereka pasti sudah aman. Namun, banyak usaha kecil dan menengah yang menjalankan access point wireless yang tidak aman. Dari sudut pandang optimasi Internet, access point yang tidak aman memungkinkan koneksi Internet digunakan oleh siapa saja.

Gunakan browser yang cepat.

Tidak semua browser diciptakan sama. Beberapa lebih cepat dari yang lain. Kecepatan paling tinggi saat ini dipegang Google Chrome. Google Chrome juga membantu mempercepat hal lainnya untuk memperbolehkan Anda untuk melakukan pencarian pada bar alamat URL.

Disable Flash

Flash sudah menjadi bagian situs web sekarang ini. Masalahnya, flash bisa memperlambat sehingga secara langsung mempengaruhi kecepatan browsing. Anda dapat menonaktifkan flash kemudian mengaktifkannya kembali untuk melihat apa yang perlu Anda lihat.

Simpan file web temporer pada RAM disk

Karena RAM disk jauh lebih cepat daripada harddisk standar, menggunakannya untuk menyimpan semua file temporer browser akan menciptakan lingkungan yang lebih cepat untuk browser Anda.
Disable Flash
Flash sudah menjadi bagian situs web sekarang ini. Masalahnya, flash bisa memperlambat sehingga secara langsung mempengaruhi kecepatan browsing. Anda dapat menonaktifkan flash kemudian mengaktifkannya kembali untuk melihat apa yang perlu Anda lihat.

Simpan file web temporer pada RAM disk
Karena RAM disk jauh lebih cepat daripada harddisk standar, menggunakannya untuk menyimpan semua file temporer browser akan menciptakan lingkungan yang lebih cepat untuk browser Anda.

Singkirkan semua toolbar
Sebagian besar user tidak menyadari toolbar tersebut cenderung memperlambat browser. Beberapa toolbar hanya mengambil memory komputer, sementara yang lain menggerogoti bandwidth dengan mengirim dan menerima data ke belakang. Beberapa toolbar mungkin terlihat penting, tetapi jika kecepatan benar-benar prioritas utama, buang bagasi tambahan tersebut untuk mendapatkan peningkatan kecepatan.
Gunakan Tab, jangan jendela
Terlalu banyak tab dapat menyebabkan masalah, tetapi mereka masih merupakan pilihan terbaik untuk efisiensi browsing. Bagaimana tab untuk mempercepat browsing? Ada dua cara. Yang pertama adalah semua tentang pengaturan. Dengan digunakannya tab dalam satu jendela, mencari halaman yang dibutuhkan sedikit lebih cepat. Kedua, browser seperti Chrome memperlakukan setiap tab sebagai proses terpisah. Jadi, ketika sebuah situs web menyebabkan crash, Anda bisa menutup tab tersebut tanpa harus kehilangan tab yang lain.

Packetfence
Packetfence adalah salah satu tool kontrol jaringan yang paling powerful. Ia merupakan tool open source yang dapat dengan mudah diinstal dan dikelola pada Red Hat Enterprise Linux atau CentOS. Anda juga dapat menginstalnya di Ubuntu atau Debian. Dengan tool ini, Anda dapat mengatur siapa saja yang memiliki akses ke apa, kapan mereka memiliki akses, dan berapa banyak akses yang mereka miliki. Packetfence juga menjauhkan user/perangkat yang tidak diinginkan dari jaringan Anda.

OpenDNS
OpenDNS merupakan tool konten web/sekuriti/DNS terkemuka yang sepenuhnya berbasiskan web. Dengan openDNS, Anda dapat menyaring konten, mencegah phishing, memblokir halaman (enterprise saja), delegasi administrasi (Enterprise saja) dan banyak lagi.

Monitor penggunaan jaringan
Jika tidak ingin memblokir traffic, Anda dapat menggunakan tool yang akan memonitor penggunaan jaringan. Dengan tool semacam ini, Anda dapat mengawasi apa yang user lihat kemudian mengambil tindakan yang diperlukan.
Sumber: PCMedia
»»  baca selengkapnya...

Freeware Terbaik Kategori Antivirus

Berikut ini adalah beberapa Freeware terbaik untuk kategori Antivirus :

PCMAV 4.2 - Ragnarok 2

Dukungan OS : semua windows kecuali untuk RTP tidak mendukung system 64-bit
Ukuran : 3 MB
Dengan adanya PCMAV, baik laptop ataupun PC desktop Anda akan terbebas dari virus

Ad-Aware Free Internet Security 8.3.1

Dukungan OS : Windows 2000 Professional/XP 32-bit/Vista 32-bit/64-bit/7 32-bit/ 64-bit
Ukuran : 127,39 MB
Pada versi terbaru Ad-aware 8.3, kemampuannya mengalami peningkatan. Instalasi aplikasi akan berjalan lebih cepat. Ia menawarkan dua fitur baru yaitu antivirus protection dan scheduler, yang biasanya harus membeli Ad-Aware versi berbayar untuk bisa menggunakan fitur tersebut. Fitur Quick Scan diselesaikan dalam waktu kurang dari 10 menit.

Avast! free Antivirus 5.0

Dukungan OS : Windows 2000/XP/Vista/7
Ukuran : 48,3 MB
Aplikasi antivirus ini mampu melindungi PC Anda dari berbagai ancaman. Engine antivirus, anti-spyware, dan heuristic dikolaborasi menciptakan security core dan multiple real-time shield untuk PC Anda. Fitur baru yang dimiliki adalah silent-gaming mode dan intelligent scanner. Perubahan paling besar pada avast adalah interfacenya yang jauh lebih manis.

AVG Anti-Virus Free Edition 2011

Dukungan OS : Windows Xp/Vista/7
Ukuran : 135 MB
AVG merilis versi terbaru dari produk antivirus yang memenuhi tiga kriteria yaitu faster scans, easier to use, dan better performance. Dan ternyata semua kriteria itu sudah terbukti, dilihat dari waktu scanning yang lebih cepat, serta interface yang mudah didapat.

ThreatFire

Dukungan OS : Windows XP/2003/Vista/Server 2008/7
Ukuran : 8,6 MB
ThreatFire menawarkan pencegahan secara real-time dari infeksi virus dan malware, dengan cara mengidentifikasi perlakuan yang mencurigakan yang terjadi di dalam PC Anda, sebelum malicious code tersebut menginstal dirinya, yang biasanya dikenal dengan CyberHawk.
Freeware terbaik ini bisa Anda download melalui situs : www.dowload.com, www.softpedia.com, wwwfilehippo.com.
Sumber : PC Media
»»  baca selengkapnya...

Hacking Dengan Trojan Backdoor

Mungkin sebagian Anda ada yang sudah mengenal Trojan atau biasa disebut dengan trojan horse. Ya, trojan horse adalah program jahat yang umumnya disamarkan sebagai program biasa agar tidak menimbulkan kecurigaan pengguna yang menjalankan program tersebut. Ada beberapa cara pada trojan untuk menyamarkan dirinya diantaranya adalah mengeluarkan pesan error saat dijalankan, sehingga pengguna menyangka bahwa program yang dijalankan sedang mengalami error padahal trojan telah aktif secara tersembunyi. Selain itu trojan dapat menggabungkan diri dengan program biasa tanpa pengguna sadari.
Umumnya, tujuan dibuatnya trojan adalah mendapatkan informasi dari target baik berupa password, data/dokumen penting, hingga foto pribadi. Mayoritas trojan memiliki fitur mengendalikan konputer target dari jarak jauh (remote access) dan tujuan dibuatnya trojan antara lain menggunakan target sebagai mesin untuk melakukan spam, mencuri data, mendownload malware lain, menghapus data/file, merekam tikan (keystroke logging), melihat isi layar, merekam aktivitas pengguna, merusak sistem, menghilangkan bukti digital sampai sabotase komputer.

Mengenal Trojan Backdoor

Backdoor adalah salah satu jenis trojan yang sering digunakan untuk mengontrol suatu komputer dari jarak jauh melalui jaringan baik lokal maupun Internet. Ciri khas backdoor adalah berjalan secara tersembunyi, tidak menampilkan hal-hal yang mencurigakan, serta membuka port agar komputer dapat diakses secara remote. Backdoor dapat juga disebut sebagai Remote Access Trojan atau Remote Administration Tool (RAT). Contoh trojan backdor (RAT) adalah Posion Ivy, Bifrost, Optix Pro, DarkComet-Rat, XpertRAT, Back Orifice dan Sub Seven (Sub7).
Trojan backdoor merupakan jenis malware yang sangat berbahaya. Pasalnya, selain pencurian data, komputer korban dapat dijadikan zombie untuk menyerang server. Berdasarkan suatu situs berita Jerman, seorang warga negara Jerman menyewa jasa zombie dari Rusia dengan kisaran $65 per hari untuk melumpuhkan beberapa situs judi online saat piala dunia diselenggarakan. Selain reputasi IP pada komputer korban menurun, bandwidth terkuras, kecepatan akses dan kinerja sistem pun berkurang.
Cara kerja Trojan Backdoor
Ada dua bagian backdoor, yaitu client dan server. Client adalah program yang diinstal di komputer target sedangkan server merupakan program yang digunakan attacker dalam mengoperasikan komputer target. Ada dua metode komunikasi antara client dan server yaitu direct connection dan reverse connection.
  • Pada direct connection, server berusaha melakukan koneksi ke IP target agar dapat berkomunikasi dengan client. Tapi hal ini lebih mudah diblok oleh program firewall.
  • Pada reverse connection tidak membutuhkan IP target karena serverlah yang berusaha melakukan koneksi ke IP client (attacker). Ketika attacker menjalankan client dengan koneksi Internet lain, IP pun akan berubah, lalu bagaimana membuat IP client yang bersifat taktis? Untuk mengatasi hal ini, attacker dapat memakai dynamic DNS yang banyak disediakan secara gratis oleh website-website tertentu.
Mendeteksi Backdoor
Cara manual untuk mendeteksi backdoor adalah melihat port yang terkoneksi dan port yang sedang menunggu koneksi dari luar. Berikut ini langkah-langkah untuk mendeteksi trojan backdoor.
  • Tutup semua program, terutama yang berhubungan dengan koneksi jaringan.
  • Buka dialog Run dengan menggunakan kombinasi tombol Window+R. Isi dengan "CMD"
  • Muncul jendela CMD dan ketikkan "netstat-aon"
  • Hasil perintah netstat akan terlihat sebagai berikut:
C:\Documents and Settinga\Administrayor>netstat -aon
Active Connections
Proto Local Addresss Foreign Address State PID
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 944
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 4
TCP 127.0.0.1:1028 0.0.0.0:0 LISTENING 1312
TCP 127.0.0.1:1135 127.0.0.1:3460 SYN.SENT 2328
TCP 192.168.244.131:139 0.0.0.0:0
4
UDP 0.0.0.0:445 *:*
392
UDP 0.0.0.0:500 *:*
1084
UDP 0.0.0.0:1039 *:*
692
UDP 127.0.0.1:123 *:*
1036
UDP 127.0.0.1:1900 *:*
1152
UDP 192.168.244.131:123 *:*
1036
UDP 192.168.244.131:137 *:*
4
UDP 192.168.244.131:138 *:*
4
UDP 192.168.244.131:1900 *:*
1152
C:\Documents and Settings\Administrator>
Seperti yang ada di lajur ke empat pada kolom ketiga terdapat isi yang berbeda dari baris lainnya. Pada kolom inilah perhatian akan lebih difokuskan.
Transmission Control Protocol atau TCP merupakan bagian protocol yang digunakan untuk mengirim data. Kolom kedua berisi alamat komputer, sedangkan kolom ketiga berisi alamat tujuan packet akan dikirimkan. Dalam kasus ini, contoh tersebut memperlihatkan alamat local 127.0.0.1.  Dalam kasus nyata, kolom ini berisi alamat DNS, misalnya yang dibuat melalui NO.IP.com. Sementara, kolom keempat berisi SYN_SENT yang berarti ada program yang sedang menunggu jawaban dari respon luar. Hal ini menandakan server belum terkoneksi ke client. Jika server telah terkoneksi ke client, kolom ini berisi tulisan ESTABLISHED.
Kolom terakhir berisi PID dari proses program yang sedang menjalankan rutin koneksi ini. Untuk melihat proses program apakah itu, Anda dapat menggunakan Task Manager.
Mengingat begitu berbahayanya malware yang satu ini, selain mendeteksinya dengan cara manual, Anda pun juga bisa menggunakan antivirus andal untuk membersihkan komputer Anda yang terinfeksi malware ini terutama oleh Poison Ivy.
Sumber: CHIP
»»  baca selengkapnya...

W32/VBTroj.DAAA : Virus yang Mengubah My Computer Menjadi Tempat Sampah

Seiring dengan perkembangan teknologi, sepertinya semakin banyak virus-virus yang menghinggapi komputer kita. Yang kali ini akan kita bahas adalah virus VBTroj.DAAA. Hal yang menakjubkan dari virus ini adalah virus ini memiliki kemampuan untuk melahirkan banyak file duplikasi dengan ekstensi file berupa *.EXE. Dengan begitu, PC target akan dipenuhi dengan file virus atau juga file sampah sehingga komputer layaknya menjadi sebuah "tempat sampah" yang banyak menampung file-file yang tidak berguna. Pada akhirnya, kapasitas harddisk menjadi penuh, kinerja sistem tidak lagi optimal, dan selalu akan muncul pesan berupa Disk Low Space. Bukan itu saja, virus ini dapat mengubah icon My Computer menjadi icon Recycle Bin.
Virus yang berhasil diidentifikasi oleh Norman Security Suite (www.norman.com) dengan nama W32/VBTroj.DAAA ini dikembangkan oleh pembuatnya menggunakan bahasa pemrograman Visual Basic. Keunggulan lainnya, virus ini memanfaatkan dile folder yang berhasil diduplikasi untuk mengelabui pengguna PC agar nantinya dapat diklik  atau dijalankan. Secara otomatis, setelah diklik oleh pengguna PC virus tersebut akan menyebarkan file duplikasi ke semua folder yang terdapat di dalam sistem.
Ciri-ciri file virus dan gejala yang ditimbulkan
Ciri-ciri dari file virus W32/VBTroj.DAAA ini sebenarnya bisa terlihat langsung di dalam PC yang Anda gunakan, diantaranya adalah:
  • Memiliki ukuran file sebesar 356 KB
  • mempunyai tipe file application
  • ekstensi *.EXE
  • iconnya digambar dengan lukisan burung
  • Jika virus ini aktif di dalam sistem yang Anda gunakan ia akan melahirkan beberapa file baru di sejumlah lokasi, seperti file Startup.EXE yang tersimpan di direktori C:\Documents and Settings\All USers\Start Menu\Programs\Startup dan C:\Documents and Setting\%USer\Start Menu\Program\Startup. Selain tiu virus juga membuat sebuah file yang bernama Angel2.EXE dan file tersebut disimpan ke dalam direktori C:\Documents and Settings\%User%\Start Menu\Programs\Startup.
Gejala yang ditimbulkan adalah:
  • Saat pertama kali Windows dijalankan, sistem akan menampilkan sebuah pesan eror. Hal ini ditimbulkan akibat virus W32/VBTroj.DAAA aktif bersamaan dengan jalannya Windows Explorer saat startup.
  • Pesan eror yang ditampilkan ketika Anda atau pengguna PC mengakses website via Internet Explorer. Aplikasi besutan Microsoft ini tidak dapat menampilkan website yang Anda inginkan. Justru yang ditampilkan adalah pesan eror kembali dan seakan-akan, aplikasi Internet Explorer mengalami masalah.
  • Virus W32/VBTroj.DAAA bisa membuat banyak file duplikasi dari setiap folder yang Anda klik dan hasil file duplikasinya memiliki nama yang sama, tetapi file tersebut memiliki ekstensi *.EXE
Selain gejala-gejala tersebut, virus ini juga akan memodifikasi Registry di Windows. Tujuannya adalah untuk menyulitkan Anda menyingkirkan atau menghapus file virus dari sistem. Untuk lebih lengkapnya, Anda dapat melihat Registry di Windows dengan mengklik ini.
Media Penyebaran
Seperti kebanyakan virus atau malware lainnya, virus W32/VBTroj.DAAA ini pun menyebarkan dirinya via media penyimpanan removable drive atau USB flash disk dan jaringan Local Area Network (LAN). Untuk menyebar melalui removable drive atau USB falsh disk, virus tersebut akan membuat file dengan nama angel.EXE serta menduplikasikan file folder pada USB flash disk menjadi file virus.
Sedangkan, penyebarannya melalui LAN terjadi jika di dalam jaringan terdapat folder Maping Drive yang diberi akses Full dan salah satu PC di dalam jaringan tersebut telah terinfeksi virus W32/VBTroj.DAAA. Virus tersebut akan membuat duplikasi file pada setiap folder. Dengan begitu, jika ada pengguna PC lain yang mengklik folder tersebut, virus akan segera aktif dan menyebar di dalam jaringan.
Menghapus virus W32/VBTroj.DAAA dari sistem
Untuk menyingkirkan atau menghapus virus W32/VBTroj.DAAA dari sistem, ada beberapa langkah.
  • Anda harus menonaktifkan System Restore saat melakukan penghapusan virus.
  • Anda dapat menggunakan antivirus untuk membasmi secara tuntas file induk virus serta file duplikasi yang berhasil dibuat oleh virus tersebut. Untuk itu Anda bisa menggunakan aplikasi Norman Malware Cleaner (download di www.norman.com).
  • Perbaiki semua Registry di Windows yang berhasil dimodifikasi oleh virus W32/VBTroj.DAAA.
  • Untuk mempercepat proses perbaikan Registry, Anda dapat memanfaatkan file repair.BAT. Untuk itu, jalankan file tersebut dengan klik ganda file repair.BAT. Kini, perbaiki halaman utama apalikasi Internet Explorer dengan bantuan tools repair.INF. jalankan file tersebut dengan cara klik kanan dan pilih menu "Install".
  • Untuk melakukan penghapusan secara menyeluruh atau optimal dan mencegah agar tidak terjadi infeksi ulang, Anda harus menginstall aplikasi antivirus di PC yang memiliki kemampuan lebih optimal agar terhindar dari serangan virus semacam ini.
  • Anda harus melakukan update terhadap aplikasi security data yang terpasang di PC serta lakukan proses pemeriksaan (scan) terhadap PC secara berkesinambungan.
Sumber: CHIP
»»  baca selengkapnya...

Jumat, 02 Desember 2011

Daftar Merek Laptop Terbaik (versi PC Media)

Laptop kini menjadi komoditas rumah tangga. Laptop pasti berguna karena ukuran, bobot, dan portabilitasnya. Sebelumnya, laptop mempunyai pangsa pasar yang kecil dan digunakan dalam bidang khusus. Sekarang, hampir semua orang membawa laptop di dalam  tasnya. Dengan penemuan dan pengembangan yang luar biasa dalam bidang teknologi, berbagai pabrikan mulai memproduksi laptop.
Pabrikan bersaing satu sama lain untuk memegang posisi terbaik di pasar. Mereka mencoba meningkatkan kualitas produk mereka untuk kepuasan pelanggan. Ini sangat baik, tetapi dengan kebijakan bisnis mereka, pabrikan membuat kita bingung saat membeli laptop. Wajar bila orang biasa kesulitan dalam menilai kualitas berbagai merek  laptop tanpa memiliki pengetahuan tentang konfigurasi software komputer. Untuk membantu Anda, Anda dapat melihat daftar merek laptop terbaik dalam artikel ini. Nama-nama merek laptop yang disebutkan akan membantu Anda dalam menemukan laptop (atau mungkin netbook) pilihan Anda. Mudah-mudahan daftar merek laptop terbaik yang disebutkan sudah mencakup semua merek laptop yang baik di pasar. Sebelum membeli, periksa fitur, seperti keandalan, back up dan layanan purna jual.
  • HP. HP (Hawlett Packard) sangat user friendly, memiliki sistem support yang baik dan produk yang mudah digunakan, HP memiliki model laptop yang berbeda dengan ukuran layar yang beragam.
  • Compaq. Compaq didirikan pada 1982 dan memasarkan komputer portabel. Pada 2001, Compaq merger dengan HP. Saat ini sebagian besar produk Compaq namanya diganti HP. Beberapa produk tertentu masih menggunakan nama Compaq Presario.
  • Lenovo. Lenovo Group Limited, perusahaan teknologi komputer multinasional dari Cina yang memproduksi dan memasarkan laptop dengan merek dagang lenovo. Pada tahun 2009, Lenovo merupakan vendor komputer pribadi terbesar keempat di dunia. Kualitas produk Lenovo tidak diragukan lagi.
  • Sony Vaio. Vaio adalah merek komputer dari Sony. Vaio adalah singkatan dari Visual Audio Intelligence Organiser. Vaio dikenal memiliki fitur dan komponen premium. Harganya lebih tinggi jika dibandingkan dengan harga laptop merek lain, tetapi ini tidak terlepas dari fitur premiumnya.
  • Dell. Dell adalah salah satu merek laptop terbaik penguasa pasar. Ia juga merupakan salah satu perusahaan paling populer di dunia, yang dikenal karena daya tahan produknya. Harga produknya ada yang ekonomis dan premium, bergantung pada fitur-fiturnya. Produk Dell dapat diandalkan dan memberikan kinerja tinggi. Modelnya juga menarik dan layak dibeli
  • Acer. Acer terus menerus meningkatkan dan memiliki potensi untuk tetap berada dalam daftar merek laptop terbaik. Ia menawarkan model ekonomis dengan harga terjangkau. Karena masih merek baru, ia menghadapi persaingan yang ketat di pasar.
  • Apple. Laptop Apple dibangun dengan sistem suara yang bagus dengan fitur premium lainnya. Namun, berbicara tentang kompabilitas, laptop Apple agak kurang. Meskipun begitu, Apple tetap salah satu merek laptop terbaik di pasar.
  • Samsung. Samsung adalah merek terkenal selama bertahun-tahun dan memiliki reputasi pasar yang baik. Ia juga dikenal sebagai merek premium. Samsung memiliki model high end dengan fitur yang mengesankan.
  • Asus. Asus juga mendapatkan momentum di pasar. Asus meningkatkan kualitas produk dan membuat reputasi yang baik di pasar.
  • Toshiba. Toshiba juga menyediakan laptop yang berkualitas dan andal.
Sumber: PCMedia
»»  baca selengkapnya...

Aplikasi Penting pada Komputer Tablet

Setelah membeli komputer tablet, hal pertama yang mungkin akan dilakukan adalah memfungsikan komputer tablet dengan berbagai aplikasi. Namun, dengan berbagai ragam aplikasi yang ada, manakah yang perlu didownload terlebih dahulu? Untuk Apple iPad, berikut ini adalah beberapa aplikasi yang cukup menarik untuk mendayagunakan iPad.
  • Photoshop Express. Merupakan aplikasi gratis untuk menampilkan foto atau memfungsikan iPad sebagai digital photo frame. Pengeditan sederhana, seperti croping, rotasi, flip, filter dan penambahan efek juga dapat dilakukan dengan aplikasi ini.
  • Kindle. Dengan warna layar yang jernih dan fitur touch-sensitive display pada iPad, banyak pengguna yang lebih suka membaca ebook melalui aplikasi Kindle ketimbang lewat aplikasi iBook atau perangkat Kindle. Selain gratis, aplikasi Kindle for iPad memiliki beberapa fitur, seperti mengubah background menjadi hitam dengan teks putih, memberikan bookmark, font setting, menyembunyikan status bar, dan animasi saat membalik halaman.
  • iWork. Walaupun boleh dibilang komputer tablet kurang nyaman untuk pekerjaan kantor seperti pengolah kata atau spreadsheet, bukan berarti aplikasi semacam ini tidak tersedia. iWork merupakan salah satu aplikasi iPad yang dapat digunakan untuk mengolah kata (pages), spreadsheet (Numbers), dan presentasi (Keynote). Aplikasi ini dapat dibeli di Apps store dengan harga $10 untuk setiap aplikasi.
  • TweetDeck. Aplikasi TweetDeck adalah aplikasi gratis iPad untuk mengelola account Facebook dan Twitter. Dengan TweetDeck, Anda dapat meng-update status Facebook dan Twitter secara bersamaan dari satu dashboard.
Untuk komputer tablet dengan sistem operasi Android, berikut ini beberapa aplikasi yang penting untuk dimiliki.
  • Astro File Manager. Fungsi utamanya seperti pada Windows Explorer. Dengan interface yang menarik, Astro File Manager mampu menangani download file, membrowse, membuat dan menekstrak file ZIP, membuat shortcut, mengirim file attachment, memilih multiple file, melakukan pencarian file dan sebagainya.
  • ThinkFree Office. Merupakan aplikasi office untuk mengolah dokumen pada komputer tablet berbasis Android. Pada Samsung Galaxy Tab, aplikasi telah terinstall. Seperti halnya aplikasi office, ThinkFree Office mampu mengelola dokumen untuk pengolah kata (ThinkFree Write Mobile), spreadsheet (ThinkFree Calc Mobile), dan presentasi (ThinkFree Show Mobile).
  • Netcounter. Netcounter dapat digunakan untuk menampilkan transfer data yang telah dilakukan melalui jalur telepon ataupun koneksi Wi-Fi. Aplikasi ini cukup berguna ketika komputer tablet Anda tidak memiliki koneksi data yang unlimitted sehingga diperlukan pemantauan.
  • Nesoid. Bukan hanya PC yang memiliki emulator untuk memainkan game lama. Nesoid merupakan aplikasi emulator pada komputer tablet berbasiskan Android. Versi ringan dari Nesoid dapat didownload dengan gratis, sedangkan full versionnya harus dibeli dengan harga $3.49 yang dilengkapi dengan fitur untuk menyimpan posisi terakhir game pada SD Card dan meloadnya untuk melanjutkannya lain waktu serta net-play menggunakan bluetooth.
Sumber: PCMedia
»»  baca selengkapnya...

Macam-macam Sistem Operasi Pada Tablet PC

Sekarang ini bisa dibilang sebagai trennya Tablet PC. Banyak orang dalam berbagai kesempatan dan waktu terlihat mempergunakannya, mungkin Anda termasuk salah satu diantaranya. Karena fungsi tablet sendiri tidak hanya untuk membantu pekerjaan saja, melainkan sudah menjadi gaya hidup. Dengan banyaknya berbagai macam tablet yang beredar di masyarakat, maka yang patut Anda ketahui adalah sistem operasi yang menunjang tablet PC Anda. Terdapat empat sistem operasi yang harus Anda ketahui diantaranya adalah:

Android OS

Sistem operasi yang sedang naik daun ini adalah yang paling banyak dipilih oleh produsen tablet PC saat ini. Kelebihan sistem operasi ini adalah kostumisasi  Anda dapat sesuka hati mengatur user interface (UI) yang Anda inginkan, terutama pada menu home. Anda juga dapat menambahkan widget berupa informasi cuaca, agenda, task manager, indikator baterai, hingga shortcut untuk social media seperti Facebook. Tanpa kostumisasi pun, UI yang ada pada Android sudah terlihat menarik dan mudah digunakan. Untuk Anda yang memang hobi "mengutak-atik", Anda dapat melakukan rooting untuk mendapatkan akses tak terbatas dalam hal kostumisasi. Beberapa hal yang dapat dilakukan setelah melakukan root antara lain menginstall aplikasi pada media storage hingga mengoverclock prosesor dan device yang digunakan.
Banyak pilihan aplikasi yang sangat beragam juga menjadi kelebihan Android. Bahkan sebagian besar aplikasi tersebut dapat didownload secara cuma-cuma.

iOS

Sama seperti Android, iOS banyak digemari karena  UI yang dimilikinya, iOS terakhir (iOS4) bahkan sudah dapat dikostumisasi walaupun tidak sekompleks Android. Device tablet yang menggunakan iOS hanya iPad dan iPad 2 karena sistem operasi ini merupakan OS yang "ekslusif". Hal ini berdampak positif pada performa yang sangat optimal ketika digunakan. Saat menjelajahi menu didalamnya digunakan. Saat menjelajahi menu didalamnya, pergeseran antar menu terasa sangat smooth tanpa adanya lag.
Apple menyediakan market bagi para pengguna iPad yang bernama App Store yang berisi bermacam aplikasi. Selain aplikasi yang masuk dalam karegori media, utility, dan entertainment, iOS juga memiliki ratusan game yang memiliki kualitas grafis yang menawan. Hal ini menjadi kelebihan dan keunggulan dari tablet besutan Apple ini.

Blackberry Tablet OS

Penampilannya sekilas mirip dengan Blackberry OS pada smartphone. Perbedaannya ada pada user interface-nya. Blackberry Tablet OS mengandalkan sistem sentuh sepenuhnya untuk menjelajah menu di dalamnya. Sayangnya, jumlah aplikasi maupun game pada OS ini masih sangat terbatas, tidak seperti yang ada pada Blackberry OS versi smartphone. OS ini juga belum mendukung built-in Blackberry Messenger yang selama ini justru menjadi andalannya.

Windows 7

Tampilan dan user interface yang ada pada windows 7 versi tablet sangat mirip dengan versi dekstopnya. Begitupun dengan beragam aplikasi yang diperuntukkan bagi sistem operasi ini, merupakan aplikasi yang sama dengan versi desktop. Untuk dapat mengoperasikan OS ini, tablet berbasis Windows 7 harus memiliki perangkat hardware kelas tinggi.

Sumber: Chip
»»  baca selengkapnya...

Kamis, 01 Desember 2011

Tips Merawat Tablet PC Anda


Menyadur pengertian dari Wikipedia, Tablet PC adalah laptop - atau komputer portable berbentuk buku. Memiliki layar sentuh atau teknologi tablet digital yang memungkinkan pengguna komputer mempergunakan stylus atau pulpen digital selain keyboard ataupun mouse komputer.

Istilah ini dipopulerkan oleh Microsoft pada tahun 2001, tetapi PC tablet sekarang mengacu pada setiap komputer pribadi yang berukuran tablet, pun jika tidak menggunakan Windows melainkan sistem operasi PC yang lain. Tablet dapat menggunakan papan ketik virtual dan pengenalan tulisan tangan untuk input teks melalui layar sentuh

Perkembangan zaman kini sudah semakin pesat. Tekhnologi pun semakin maju. Touch Screen (Layar Sentuh) salah satunya. Hampir semua perangkat eloktronik kini menggunakan touch screen. Tekhnologi touchcreen yang belakangan ini sedang populer adalah Tablet PC. Layar pada tablet ini sangatlah rentan terhadap debu dan goresan. Berikut adalah tips bagaimana merawat layar sentuh pada tablet PC.
  • Gunakan alat penghembus debu untuk menghilankan kotoran dan debu.
  • Tempatkan pada tempat yang tidak telalu panas dan juga terlalu lembab.
  • Jangan menunggu baterai sampai habis bersih dan mati.
  • Cabut charger setelah penuh sebelum terlalu overload kapasitas baterainya.
  • Gunakanlah aksesoris tambahan seperti silicon atau leather casing untuk melindungi tablet saat jatuh atau terkena goncangan.
  • Gunakanlah LCD proktektor untuk menghindari goresan langsung pada laya tablet.
Itulah beberapa yang dapat saya bagikan apabila anda memiliki gadget tersebut. Semoga bermanfaat.
»»  baca selengkapnya...

Cyber Cop untuk Cyber Crime

Sehebat apapun menyembunyikan atau menghapus data rahasia di komputer, ternyata masih bisa diselediki dan diketahui oleh komputer forensik
Berikut cara kerja komputer forensik dalam menganalisa sebuah data di komputer walaupun data itu sudah dihapus sedemikian rupa..

Cyber Cop untuk Cyber Crime
Teknik ilmu yang satu ini dipakai untuk mencari, mengamankan, dan menganalisa informasi yang ada di sistem komputer untuk menemukan bukti potensial yang
akan digunakan di pengadilan. Aktivitas seperti menyelidiki dan mengungkap bukti aktivitas ilegal yang dilakukan di komputer atau yang biasa disebut “cyber crime” (contoh: penipuan kartu kredit, pencurian properti intelektual, pedofilia, terorisme, dan hacking terhadap sistem komputer) adalah bagian dari pekerjaan seorang CF. Kerap dijuluki “Cyber Cop” atau “Digital Detective”, para pakar computer forensic—yang biasanya merupakan konsultan, bukan pegawai tetap—juga dapat ditugaskan menyelidiki bukti kejahatan yang tidak secara langsung dilakukan
melalui komputer, apabila si tersangka diduga telah menyimpan bukti di perangkat ruang simpan data.

Apa Saja yang Dipakai?
Inilah beberapa program dan perangkat computer forensic yang memungkinkan investigasi
komputer dapat dijalankan:

1 Disk imaging software untuk merekam struktur dan isi suatu hard drive. Dengan perangkat lunak ini, penyelidik tidak hanya dapat mengkopi informasi yang ada di drive, tapi juga
menjaga supaya file-file di dalamnya tetap terorganisir dan terhubung satu sama lain.

2. Tool write software atau hardware untuk mengkopi dan merekonstruksi hard drive bit demibit. Kedua tool ini berguna mencegah adanya informasi yang berubah. Beberapa tool mengharuskan detektif untuk memindahkan dulu hard drive dari komputer si tersangka sebelum melakukan proses pengkopian.

3 Program file recovery untuk melakukan pencarian dan memulihkan data yang terhapus.Program ini akan mencari data yang telah dihapus dari komputer tapi belum overwritten. Kadang hasil yang diperoleh adalah file yang tidak lengkap, sehingga bisa jadi lebih sulit untuk dianalisa.

4 Program untuk menjaga informasi di RAM komputer. Beda dengan data di hard drive,
informasi di RAM cenderung tetap ada setelah seseorang mematikan komputer. Tanpa software yang tepat, data ini bisa hilang dengan mudah.

5 Software analisis untuk memeriksa dengan teliti semua informasi di hard drive untuk mencari konten spesifik. Karena komputer masa kini dapat menyimpan informasi hingga bergigabyte, sangat sulit dan makan waktu untuk mencari file komputer secara manual. Ada beberapa program analisis yang dapat mencari dan mengevaluasi cookies Internet sehingga bisa memberitahu penyelidik tentang aktivitas si tersangka di dunia maya.

6 Software untuk encryption decoding dan password cracking untuk mengakses data terproteksi.


Apa Saja yang Dilakukan?
Secara umum, inilah langkah-langkah investigasi di computer forensic:
1 Mengamankan sistem subyek dari kemungkinan rusak/terkena efek operasi penyelidikan.
2 Membuat salinan dari hard drive komputer (jika memungkinkan).
3 Mengidentifikasi dan memulihkan semua file—termasuk yang telah dihapus.
4 Mengakses/mengkopi file-file tersembunyi, terproteksi, dan temporer.
5 Mempelajari bagian spesial dari drive (contoh: hasil dari file-file yang sebelumnya terhapus).
6 Menyelidiki data/setting dari aplikasi/program yang terinstal.
7 Menilai pentingnya sistem komputer tersebut sebagai satu kesatuan, termasuk strukturnya.
8 Mempertimbangkan faktor-faktor umum yang terkait dengan aktivitas penggunanya.
9 Membuat laporan secara detail.
https://www.facebook.com/groups/200876949798/ 
»»  baca selengkapnya...