Jumat, 10 Desember 2010

Windows Tidak Aman

Wanita penjahit yang berani dapat membuat 7 dasi kupu-kupu sekaligus. Hal ini tidak dapat dibandingkan dengan hacker. Jika mereka beraksi di internet, banyak PC akan menjadi korban. Bahkan, aksi mereka dapat memicu sebuah reaksi berantai.
Rumor yang beredar adalah Windows sasaran utama hacker. Tidak semuanya benar. Hacker bahkan tidak mencari celah dalam sistem operasi. Malware yang melakukannya. Sumber bahaya sebenarnya ada dalam software yang diinstalkan ke PC. Pada musim panas tahun 2008 hacker bahkan berhasil memanfaatkan sebuah celah dalam Flash Player 9.0.115.0 dan menyusupkan kode berbahaya ke dalam sistem. Agar hacker dapat meg-copy malcode, mereka cukup menunggu pengguna menjalankan website dengan flash teraktivasi.
Hal ini yang juga digemari hacker adalah nebgirim pengguna ke website palsu. Website palsu biasanya memiliki berbagai akses yang meminta anda untuk meng-update sebuah software atau mendownload sebuah kode agar dapat melihat isinya dengan benar
Risiko keamanan jarang berasal dari Windows, tetapi dari aplikasi web seperti browser, e-mail client, program messenger. Untuk melindungi diri secara efektif, melakukan update untuk Windows. Semua program juga wajib anda update.

Wallpaper Maxtrox

Ia dibuat menggunakan bahasa Visual Basic, memiliki ukuran sekitar 77 KB tanpa di-pack, dengan icon standar aplikasi Windows. Saat kali pertama kali ditemukan, kebanyakan antivirus lain tidak dapat mengenali virus ini dengan baik, malah beberapa yang mengenalinya langsung menghapus file terinfeksi, bukannya di-clean. Berbekal pengalaman dan penelitian mendalam, saat itu mereka dapat membuat engine clenear khusus yang dapat membasmi virus tersebut dengan akurat dan tuntas 100% hingga ke “akar-akarnya”, walupun dalam keadaan terenkripsi. Dan sepertinya saat ini hal tersebut kembali terjadi. Puncaknya terjadi pada awal Desember 2008 kemarin. Varian baru dari Windx-Maxtrox kembali hadir.
Apa itu Maxtrox?
Maxtrox adalah kependekan dari Maximum Troxer. String tersebut tertera pada tubuh virus ini. Beberapa orang meyebutkan bahwa Maxtrox katanya merupakan salah satu karakter di game online Word of Warcraft.
Virus local ini diduga kuat berasal dari daerah Sulawesi Utara seperti varian sebelumnya. Alasan ini didukung dengan terdapatnya string pada tubuhnya, yakni “UNKLAB” yang diduga menunjuk salah satu pergururan tinggi disana.
Saat dilakukan reserve engineering, selain terlihat beberapa module, ia juga menggunakan sebuah form yang dinamakan MSytem, dalam form tersebut terdapat beberapa komponen seperti Timer, PictureBox, Label, yang di-compile menggunakan metode P-Code.

“Tipuan Mata”
Ia membuat direktori bari di “C:\Documents and Setting\%username%\” dengan nama “Applications Data” dengan attribute hidden dan system. Sekilas, memeang tidak ada yang aneh dengan nama direktori tersebut yang memang sudah dikenal sebagai salah satu direktori default yang diciptakan oleh Wondows, tapi coba perhatikan baik-baik. Direktori default Windows memiliki nama “Application Data”, sementara yang dibuat oleh virus adalah “Applications Data”, dengan huruf “s” di belakang “application”. Di dalam direktori tersebut, ia buat beberapa folder baru dengan nama Excel, Media Player, Microsoft, Office, Windows, dan Word, agar seolah-olah memang benar itu adalah direktori milik Windows. Sementara itu pada direktori “Application Data” yang asli ditaruh sebuah file desktop ini ber-attribut hidden dan System. Dan direktori tersebut berubah nama menjadi “My Network Places”. Kenapa begitu? Itu hanyalah tipuan kasat mata dengan menggunakan bantuan file desktop ini yang telah dirancang sebelumnya. Berubahnya nama direktori hanya berpengaruh pada Windows Explorer dan tidak pada Command Prompt.
Sebuah file induk diciptakan pada direktori “Application Data” yang asli, tepatnya di dalam direktori Microsoft. Nama file induk yang dihasilkan berbeda-beda, diambil secara acak berdasarkan perhitungan tanggal dan waktu, menggunakan kombinasi string berikut: ux, vc, sc, ds, cs, iz, am, d, n, a, w, a, n, .exe, g.exe, w.exe, a.exe, v.exe, p.exe, dan t.exe. dan kembali dengan bantuan file desktop ini, nama direktori berubah menjadi “Network Connections”.
Sisanya, sebagian file induk ia tempatkan di direktori \Windows\System32 dengan nama CommandPrompt.Sysm. Desktop.sysm, Windows 3D.scsr, dan sebuah file teks biasa bernama maxtrox.txt yang isinya berupa string “UNKLAB”.

“Register Extension Baru”
Maxtrox menciptakan sebuah item Run baru dengan nama “VisualStyle” pada HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curent\Version\Run\. Yang value dari item tersebut diarahkan pada file induknya di C:\\Windows\System32\Desktop.sysm, dengan sebelumnya ia telah meregister beberapa extension baru seperti .SYSM dan .MSD agar dapat dijalankan seperti layaknya executable. Selain itu, ia pun mengubah setting-an Folder Options di registry agar tidak menampilkan file hidden dan system, tidak menampilkan full path directory pada address bar, serta tidak menampilkan extension dari setiap file yang dikenal oleh Windows.

Vista, si Keledai Emas

Siapa saja yang memelihara keledai emas tidak perlu mengkhawatirkan masa depan. Pernyataan ini tidak selalu benar. Apalagi jika dikaitkan dengan Windows Vista dan Me yang jelas-jelas gagal di pasaran. Apakah Vista adalah Me edisi ke-2? Kedua versi memiliki banyak penyakit kanak-kanak saat dipasarkan. Salah satu contoh kesamaannya adalah driver. Dahulu, ME mengesalkan banyak pengguna karena hardware lama tidak berfungsi atau membahayakan system.
Di Vista, hal yang sama terjadi. Dukungan driver yang lemah membuat proses copy lambat. Vista menuai banyak cemoohan. Kini, semua kelemahan ini telah disingkirkan Microsoft denga SPI. Namun, untuk SPI tersebut, dibutuhkan waktu satu tahun setelah peluncuran Vista.
Windows Vista dan Me juga memilki kesamaan lainnya. Microsoft mengumumkan inovasi-inovasi yang akhirnya hampir tidak terlihat oleh pengguna. Kekecewaan besar terlihat pada Vista. Selama proses pengembangan yang berlangsung tujuh tahun, sebenarnya banyak pengguna Windows berharap adanya feature-feature baru yang menyegarkan. Hasilnya? Tidak ada inovasi yang menyenangkan pengguna Vista.
Perbedaan Vista dari Me hanya pada perbaikan Internet. Di Me, kemampuan Internet sangat buruk dan risiko crash terus membayangi pengguna. Masalah ini tidak di temukan di Vista. Selain itu, Vista tidak menggunakan basis MS-DOS yang sangat rentan terhadap malware akibat tidak adanya pengelola pengguna. Vista juga sangat optimal untuk fungsi pembuatan DVD boot dan “UAC” yang dapat menjamin pekerjaan pada PC lebih aman.

Vista Mengesalkan

Dalam kisah Alice In Wonderand hanya ada satu penguasa tanpa batas, yaitu Sang Ratu yang menindas para abdinya dan bertindak sangat mengesalkan, Windows Vista juga mengesalkan.
Salah satu piont yang sering menerima kritikan adalah “UAC”. Laporan peringatan terlalu mengganggu dan terlalu sering muncul. Padahl, popup ini tidak dapat disingkirkan dengan mudah. Jika anda ingin menonaktifkan UAC, anda perlu membuka “Control Panel | User Accounts”. Namun, nonaktifnya UAC membuat Vista seperti tidak punya pasukan penjaga keamanaan sehingga beresiko terjangkit malware dan virus. Malware menjadi lebih mudah menyusup diam-diam ke dalam sistem dan melakukan perubahan pada komputer.
Proteksi terbaik sebenarnya bisa anda capai dengan membuat account terpisah untuk pengguna dan administrator. Dengan demikian, hanya orang-orang yang memiliki hak administrator saja yang dapat melakukan perubahan pada sistem. Untuk itu, buat sebuah account di bawah “Control Panel | User Account | Other Account Administration”. Cara lainnya adalah menggunakan Sandboxie untuk menjalankan program.

Tragedy Seputar Windows

Worm Sasser→W32-Sasser memanfaatkan sebuah kelemahan dalam Local Security Authority Subsystem Service (LSASS) yang mengelola hak akses dan login pengguna. Feature keamanan ini yang menjadi sumber masalah bagi Windows 2000 dan XP. Sasser menginfeksi sekitar 2 juta PC. Microsoft menutup celah tersebut dengan SP2.

Serangan PC-PC Zombie→W32-Blaster (Lovesan/MSBlast) menginfeksi lebih banyak PC daripada worm-worm lainnya. Menurut Microsoft, lebih dari 9 juta PC menjadi korban. Kode ini menggunakan sebuah kelemahan DCOM-RPC (Distributed Component Object Model/Remote Procedure Call). Worm akan memanipulasi registry dan menempatkan diri sebagai MSBlast.exe dalam system Windows. PC yang terinfeksi akan berguna bagi hacker antara lain untuk serangan DDOS terhadap Microsoft. Dengan patch MS03-026 Microsoft telah menutup celah keamanan.

Lukisan Da Vinci→Hacker menggunakan sebuah kelemahan dalam modul playback grafik file WMF untuk menyusupkan malcode ke dalam PC. Berbeda dengan serangan-serangan sebelumnya. Malcode akan bereaksi hanya dengan menjalankan (me-load) sebuah grafik dengan Internet Explorer. Model malcode seperti ini sempat terkenal pada 2006 lalu. Efeknya sangat bervariasi (tergantung jenis malware yang disusupkan), seperti mengintip password dan pin. Korban malcode ini semua system operasi, mulai dari Windows 98. Namun, Microsoft berhasil menutup celah dengan patch MS06-001.

Tikus Trojan→Sebuah malware yang sangat jahat memulai aksinya di 2007. Dengan sebuah lampiran e-mail dan website palsu, hacker dapat menyerang sebuah kelemahan dalam file-file berekstension .ANI yang mengendalikan pointer mouse. Begitu korban mengunjngi website palsu tersebut, ia tidak bisa menghindar dari serangan malware tersebut. Korbannya juga semua system operasi, mulai Windows 2000. Bahkan Windows Vista sempat menjadi korbannya. Untuk menanggulangi gangguan ini, pengguna dapat memanfaatkan patch Microsoft MS07-017.

Proses Pembuatan Foto Termal

Semua pengukuran yang dilakukan CHIP menggunakan perangkat thermal imager
(thermal camera) Fluke T120 (US$ 6500). Thermal imager ini bekerja dengan merekam pancaran radiometric dengan sebuah grid titik-titik ukur. Dengan demikian, dalam setiap foto termal dapat disimpan 12.288 nilai suhu. Titik-titik ini juga dapat dianalisis kemudian setelah pengukuran. Kamera akan menampilkan nilai minimum lalu diikuti dengan penentuan suhu akurat dari area sebuah titik kursor.
TEKNOLOGI DI BALIK FLUKE
Fluke T120 menangkap dan menyimpan data suhu dalam matriks 128x96 titik data untuk membentuk foto termal. Sensor microbolometer-nya menangkap pancaran panas elektromagetik denga sudut aperture 20°C horizontal dan 15°C vertikal. Oleh karena itu dalam lingkup pengukuran (-10 s/d 350°C) pancaran panas juga merupakan pancaran inframerah, perangkat mengukur dalam lingkup 7,5-14 mikrometer (inframerah menengah). Fluke T120 dapat memberikan laporan analisis detail secara langsung kepada anda. Selain itu, parameter penting seperti tingkat emisi atau kisaran suhu juga daopat diubah langsung atau belakangan di PC dengan bantuan software. Bersama Thermal Camera disertakan juga program “InsideIR”. Program ini dapat mengubah parameter-parameter utama, seperti tingkat emisi, kompensasi pancaran suhu, level, dan palet warna dalam foto-foto yang tersimpan. Dengan demikian, anda tidak perlu mengambil foto baru untuk mengubah konfigurasinya.

Pengguna Terperangkap

Serigala selalu mengawasi gerak-gerik si tudung merah saat mencari buah-buahan dan jamur di hutan. Microsoft juga sering dicurigai pengguna. Microsoft diduga selalu berupaya mengendalikan dan diam-diam memata-matai penggunanya.
Sekilas dugaan ini ada benarnya. Pengguna hari memeriksakan keaslian sistemnya secara online. Windows men-scan data di latar belakang, IE mensinkronasikan website dengan server Microsoft, dan Media Player mengirim judul lagu ke Microsoft.
Pemeriksaan keaslian program memang sudah biasa pada saat ini. Hampir semua program professional melakukan cara ini. Tidak hanya Windows yang mengirim data koleksi album music ke “rumah”. Apple juga melakukannya dengan iTunes. Bahkan, Google juga sangat ingin mengetahui apa saja yang dimasukkan pengguna ke dalam kolom pencarian. Laporan kesalahan juga menjadi bahan kritikan para pengguna Windows. Apabila sebuah program crash berikut daftar program dan Driver terinstalasi ke Microsoft.
Cara-cara pemeriksaan dan pengiriman laporan membuat privasi pengguna terganggu. Pengguna berpendapat, apapun yang ada di PC-nya tidak perlu diketahui Microsoft. Namun, hanya dengan cara seperti itu Microsoft dapat memperbaiki sistemnya sesuai kebutuhan pengguna. Apabila anda tidak begitu mempercayai langkah-langkah Microsoft tadi, anda bisa menggunakan Vispa dan Xpy.
Kedua program ini menyediakan lebih banyak kenyamanan bagi pengguna. Namun, anda perlu sesekali merapikan harddisk karena orang lain dapat memata-matai data anda. Dengan melakukan pembersihan, berarti anda sudah memasang palang pintu sekaligus menjaga system tetap bersih. Program lainnya yang bisa anda gunakan adalah CCleaner.

PC Yang Tercemar

Cukup satu gigitan pada apel beracun untuk membuat putri salju terbujur kaku. Windows juga cepat terinfeksi begitu bergerak tanpa proteksi di Internet. Apakah berselancar di Internet selama 5 menit tanpa pelindung bisa membuat PC “mati”?
Tidak! Ini juga dongeng yang diceritakan oleh para penguji intivirus. Para penguji tersebut biasanya menguji keamanan PC dengan menciptakn sebuah scenario yang tidak realistis. Mereka menyerang sebuah PC yang sama sekali “telanjang” (tanpa Service Pack lengkap). Namun, sejak 2004, Windows XP tidak lagi tersedia tanpa Service Pack Microsoft memperbaiki firewall dan untuk pertama kalinya mengintegrasikan Security Center. Dengan demikian, worm seperti Sasser tidak memiliki peluang untuk menemukan sebuah PC di Internet dan menginfeksinya.
Jadi, apabila anda memiliki sebuah system yang actual, anda tidak perlu khawatir. Walaupun para hacker telah mengkhususkan pada titik-titik lain, seperti browser dan celah-celah multimedia, jika anda teratur meng-update sebuah program keamanan (antivirus), anda bisa menggunakan PC dengan tenang.

Mac Selalu Juara

Landak adalah binatang yang dapat menyesuaikan diri dengan seiap situasi dan kondisi. Hanya kecepatan bergerak yang menjadi kelemahannya. Namun, pada saat mengikuti lomba lari melawan kelinci, justru landak dapat memenanginya. Tentu saja ia melakukannya dengan sebuah trik. Trik ini sebenarnya ditiru Apple untuk membuat Mac juara dan membuat Wundows kelelahan.
Satu hal yang yang membuat Apple juara adalah karena Windows tidak dioptimalkan untuk satu hardware tertentu. Windows mendukung semua kombinsai hardware. Ia harus menguasai pekerjaan kantor sehari-hari di samping game dan aplikasi multimedia. Padahal, kinerja maksimal sangat diharapkan pada setiap bidang pekerjaan. Jelas, tuntutan seperti itu sulit dilakukan jika tidak ada yang membantu.
Jika anda baru menginstalasi Windows, anda pasti mengenal fenomena ini. Awalnya, Windows start degan cepat. Akan tetapi, dari hari ke hari jalannya semakin lambat. Masalah ini bukan pada system, tetapi pada beban (aplikasi) yang harus di bawa kemana-mana.
Beberapa software yang deprogram buruk, tentu saja dapat menghambat PC. Kelambatab system tertutama ditemukan pada entri-entri autorun. Jika e-mail client, browser, messenger, dan software multimedia lainnya, dijalankan bersamaan saat startup Windows, tentunya dapat memperlambat PC.
Agar Windows berlari secepat kilat dan tidak kehabisan napas, anda perlu menemukan semua penghambat kecepatan dan menyingkirkannya. Untuk masalah ini, anda bisa menggunakan program Autoruns. Program ini dapat menemukan semua penghambat Windows yang berjalan saat Windows di-boot, seperti program pengolah gambar, office, dan multimedia dari folder Autorun.
Apabila Windows tetap masih kurang tenaga (terutama saat anda menjalankan beberapa program secara pararel), tidakada salahnya memeriksa file swap. Jika RAM terlalu penuh, system terbaik pun tidak dapat dioperasikan.
Dengan file swap, anda dapat membesar RAM virtual (swap) yang menampung data-data yang dibutuhkan. Setting ini bisa anda cari di “Control Panel | System | Advanced System Settings”. Klik “Advance” dan ubah nilai swap di bagian “Virtual RAM”. Ukurannya tergantung kapasitas harddisk dan RAM. Prinsipnya, nilai harus dua kali lebih besar RAM.

Dasar Pemrograman DirectInput

Pada aplikasi game, hal terpenting adalah menerima masukan dari perangkat input seperti keyboard, mouse atau joystick. Tanpa itu, sebagus apapun grafis dan suara aplikasi game, anda Cuma akan menonton animasi yang alurnya sudah ditentukan layaknya menonton film.
Sebelum beranjak pada diskusi pemrograman, mari kita tinjau jenis perangkat input yang tersedia pada PC.

Jenis Perangkat Input
Untuk game PC, perangkat input yang dibutuhkan pada umunya beragam, tergantung pada jenis game yang dimainkan. Game real-time strategy umumnya menggunakan kombinasi keyboard dan mouse. Game side scrolling cocok dengan perangkat gamepad. Game simulasi penerbangan cocok dengan tipe joystick, sedangkan game balap mobil lebih nyaman menggunakan perangkat steering wheel.

Mengapa DirectInput Diciptakan?
DirectInput, salah satu komponen direct, adalah interface pemrograman untuk perangkat input seperti keyboard, mouse, dan joystick.
Pada pengembangan aplikasi game era operating system DOS, memprogram perangkat input sangat merepotkan terutama joystick, karena perbedaan cara akses perangkat keras joystick oleh masing-masing produsen. Pengembangan game harus mendukung sebanyak mungkin perangkat tipe perangkat keras agar software mereka diterima luas.
System input yang disediakan oleh operating system, umumnya dirancang agar memudahkan pengguna mengetikkan sesuatu melalui keyboard, mengklik tombol, dan menggerakkan kursor petunjuk menggunakan mouse. Coba amati waktu jeda ketika sebuah tombol keyboard ditekan kali pertama sampai dianggap sebagai pengulangan penekanan tombol. Tanpa jeda waktu tersebut, pengguna akan kesulitan mengetik teks dengan benar. Alih-alih mengetik teks “saya menulis”, yang tercetak dilayar justru mungkin “ssssssaaaayyyyaaa mmmeeennuuulllliiiissss”.
Tapi di aplikasi game, jeda waktu ini biasanya tidak di sukai, terutama ketika perangkat input digunakan untuk mengontrol pergerakkan karakter game. Ketika tombol panah atas ditekan dan ditahan untuk menggerakkan karakter pemain maju, saat itu juga, pemain harus ditampilkan bergerak maju selama tombol ditahan, tak ada jeda sedikitpun.
Problem lain adalah deteksi penekanan tombol kombinasi. System input Windows hanya melaporkan penekanan tombol kombinasi CTRL, ALT, atau SHIFT dengan tombol-tombol lain. Anda tidak dapat mendeteksi kombinasi penekanan tombol, misalnya A dan W secara bersamaan. Windows hanya melaporkan tombol yang pertama ditekan. Aplikasi game, terutama game bertipe pertarungan, menggunakan tombol-tombol kombinasi untuk memerintahkan karakter dalam game melakukan aksi tertentu.
DirectInput diciptakan sebagai solusi bagi masalah-masalah di atas. Directinput menyediakan interface pemrograman yang konsisten untuk mengakses perangkat input yang beragam yang mungkin tidak didukung oleh WindowsAPI. Beban pengembang game lebih ringan sehingga lebih focus ke pemrograman game daripada pusing dengan pemrograman low-level perangkat input. DirectInput juga disediakan untuk menutupi kelemahan system input Windows yang tidak cocok untuk pemrograman game real-time, walau demukian, Directinput tidak menyediakan manfaat lebih bagi aplikasi yang menggunakan keyboard untuk entri teks atau mouse untuk navigasi.

Arsitektur DirectInput

Directinput Dan Sistem Windows
DirectInput melompati sistem input pada Windows dan mengakses hardware melalui lapisan tipis yang disebut Hardware Abstraction Layer (HAL). Agar interface pemrograman konsisten, DirectInput mengharuskan produsen perangkat keras mengimplementasikan HAL. Dengan HAL, DirectInput tidak perlu tahu detil bagai mana suatu tugas diimplementasikan ke dalam perangkat keras. Jika anda menemukan suatu perangkat input mendukung DirectX, hal ini berarti produsennya telah mengimplementasikan HAL.

Komponen DirectInput
DirectInput terdiri atas objek DirectInput (IDirectInput8), objek DirectInput device (IDirectInput8) dan objek efek (IDirectInputEffect8). IDirectInput8 adalah objek utama yang harus diciptakan untuk memanfaatkan system DirectInput. Objek ini diperlukan untuk menciptakan instance objek device seperti keyboard, mouse, dan joystick.
Instance objek device dipergunakan untuk mengatur konfigurasi perangkat keras input, mendapatkan kemampuan input, dan membaca data dari perangkat input. Objek device juga dipergunakan untuk menciptakan objek efek yang digunakan untuk memanfaatkan fitur force-feedback pada perangkat input. Fitur force-feedback, yaitu fitur yang memungkinkan perangkat input menghasilkan respon gaya.

Tombol Dan Sumbu (Axis)
Di DirectInput, istilah tombol mengacu pada saklar yang memiliki posisi on/off. Tidak ada perbedaan, apakah itu tombol keyboard, tombol kiri/kanan mouse atau tombol pada joystick, bahkan pijakan kaki pada game Dance Dance Revolution TM buatan Konami, termasuk kategori tombol.
Sumbu (axis) memiliki jangkauan posisi, di mana nilainya dipengaruhi pergerakan fisik perangkat input pada arah tertentu. Seperti halnya tombol axis tidak harus memilii representasi fisik tertentu. Mouse dan joystick adalah perangkat yang mewakili dua sumbu. Perangkat roda pada mouse scroll juga tergolong perangkat sumbu.

Penggerakan Axis Relatif Dan Absolut
Beberapa perangkat input hanya melaporkan pergerakan axis relative terhadap posisi terakhir terutama pada perangkat input yang memiliki axis yang dapat bergerak tak terbatas, seperti mouse.
Beberapa perangkat input lain menggunakan pergerakan absolute, karena secara fisik, pergerakan terbatas. Sumbu joystick hanya bisa bergerak dalam jangkauan tertentu. Oleh karena itu, biasanya posisi yang dilaporkan adalah posisi absolute terhadap suatu posisi referensi.

Software Yang Diperlukan
Untuk memulai pemrograman DirectInput dengan Delphi, anda perlu beberapa software. Saya masih menggunakan compiler Turbo Delphi 2006 edisi Explorer yang dapat anda peroleh gratis di http://www.turboexplorer.com/delphi. Anda juga butuh unit konversi header DirectX 9 yang ditulis oleh Alexey Barkovoy (http://www.clootie.ru). Anda bisa menggunakan compiler Delphi versi lain tanpa banyak mengalami perubahan. Pada DirectX 9, DirectInput tidak banyak mengalami perubahan, sehingga interface yang dipergunakan masih sama dengan DirectX 8.

Daftar Feed Reader Popular

Banyak sekali pilihan feed reader yang dapat anda gunakan, tetapi jika anda masih belum dapat menentukan pilihan, berikut adalah daftar beberapa feed reader yang popular dan umum digunakan:
1. NewzCrawler.
Memiliki tampilan fitur-fitur yang menarik, tampilannya mirip dengan interface umumnya kebanyakan aplikasi e-mail client.

2. FeedDemon.
Mudah dan nyaman digunakan, dapat melakukan sinkronisasi dengan Bloglines atau Newsgator.

3. Google Reader.
Pada jajaran feed reader berbasis web, Google Reader adalah salah satu feed reader yang sangat popular. Anda hanya memiliki account Google untuk dapat menggunakan Google Reader. Sederhana dalam tampilan, tetapi kaya dengan fitur.

4. Omea Reader.
Fitur-fitur yang menonjol pada Omea Reader adalah fitur search, flagging, dan anotasi, sehingga anda dapat mengatur konten dengan nyaman pada Omea Reader.

5. Bloglines.
Seperti Google Reader, Bloglines berbasis web dan sangat popular, mudah dan bersahabat untuk digunakan. Di balik kemudahannya, Bloglines juga menyimpan segudang fitur yang menarik.

Cara Vista Melindungi PC Dari Malware

Microsoft telah menyediakan beberapa teknik baru untuk memblokir malware. Tiga mekanisme keamanaan terpenting sebagai berikut:
MEMERIKSA DRIVER
Untuk memblokir malware yang sulit disingkirkan pada tingkat kernel, Microsoft mengadakan KMCS (Kernel Mode Code Signature). Sistem akan memeriksa apakah driver perangkat memiliki signature dengan sertifikat yang berlaku atau tidak. Hal ini biasanya dilakukan melalui WHQL (Windows Hardware Quality Lab). Apabila signature tidak ditemukan atau palsu, Vista akan mengklasifikasi driver sebagai file berbahaya dan akan memperingatkan penggunanya.

MENGIMUNISASI RAM
Di balik ASLR (Address Space Layout Randomization) ada sebuah teknik yang melindungi PC dari buffer overflow. Windows memberikan sebuah area dalam RAM untuk file-file yang dapat dijalankan dan file DLL di setiap restart. Dengan demikian, serangan ke alamat standar akan gagal.

MEMBLOKIR PROGRAM-CODE
DEP (Data Execution Prevention) memblokir malware dengan membedakan data biasa dan kode dalam RAM. Jika sebuah malware menginfeksi kode, DEP membunyikan alarm dan memblokir akses. Selanjutnya, kode akan berstatus “write protected” dan tidak akan terjangkau oleh hacker.

Jumat, 03 Desember 2010

Seberapa Panas CPU Dapat Bertahan

Komponen terpanas pada PC kita adalah CPU. Pada kebanyakan kasus, pernyataan tersebut memang benar. Namun seberapa panas yang masih dapat ditoleransi oleh CPU kita?
Komponen terpanas pada PC, untuk kebanyakan kasus adalah pada CPU (central processing unit) atau juga dikenal sebagai processor. Ia juga merupakan komponen yang membutuhkan paling banyak daya input, dibandingkan dengan komponen lain. Meskipun perkembangan teknologi terakhir, daya input yang dibutuhkan oleh VGA card juga semakin meningkat.
Sebagian daya tersebut dilepaskan menjadi panas, sebagian besar dilepaskan oleh bagian processor yang melakukan fungsi switching. Terutama transistor yang jumlahnya jutaan dalam sebuah unit processor, dan jumlahnya juga semakin meningkat drastic. Hal ini juga menjadi pertimbangan utama dalam perancangan pengembangan processor.
Beberapa jenis processor sengaja didesain sedemikian rupa, sehinnga membutuhkan daya yang minim. Sebagai contoh: seperti pada processor mobile. Sedangkan untuk processor desktop, kebanyakan membutuhkan daya yang lebih besar dibandingkan processor mobile. Sedangkan untuk processor desktop, kebanyakan membuthkan daya yang lebih besar dibanngkan processor mobile.
Jika memperhatikan kecenderungan dari teknologi processor terdahulu hingga processor terkini, terlihat adanya tren penurunan tegangan (voltage) yang lebih rendah dari processor versi pendahulunya. Namun, hal ini memberikan konsekuensi digunakannya arus (ampere) yang lebih besar.

Sedangkan untuk feature energy-saving ataupun fungsi sejenis dengan istilah yang berbeda, memang sudah mampu menekan daya yang dibutuhkan saat processor idle. Namun secara keseluruhan, konsumsi daya yang dibutuhkan sebuah processor desktop terus bertambah.

Bukan berarti tidak ada peningkatan efisiensi untuk konsumsi daya yang dibutuhkan sebuah processor. Sebagai ilustrasi adalah sebagai berikut: sebuah processor intel XScale yang bekerja pada clock 600MHz mampu memberikan performa yang kurang lebih sama dengan sebuah processor x86, dengan konsumsi daya hanya 1/80 dari daya yang dibutuhkan processor x86.

Proteksi Dokumen Dengan Microsoft RMS

Dokumen dalam bentuk elektronik sangat rawan untuk terjadinya tindak criminal seperti pencurian dokimen apalagi bila dokumen tersebut merupakan dokumen rahasia. Tidaklah mudah untuk memproteksi dokumen elektronik ditambah lagi dengan kemajuan teknologi informasi yang memudahkan orang untuk bertukar informasi seperti melalui internet maupun e-mail.
Microsoft sebagai salah satu perusahaan perangkat lunak berskala besar sangat menaruh perhatian atas dokumen elektronik. Malahan seperti yang kita ketahui, sebagian besar dokumen elektronik dibuat melalui produk Mocrosoft Office sehingga hal ini yang mendorong Microsoft untuk lebih menginvestasikan pada keamanan dokumen. Salah satu solusi yang ditawarkan oleh Mocrosoft adalah Right Management Service (RMS).
Pada artikel kali ini, akan mengajak bagaimana makhluk yang disebut dengan Microsoft Right Management Service (RMS) serta fitur apa saja yang ditawarkan pada produk ini.

Teknologi Microsoft RMS
Teknologi Mocrosoft RMS sebenarnya bukanlah produk baru karena kemunculannya produk hamper bersamaan setelah dirilisnya Windows Server 2003 tepatnya sekitar tahun 2004.
Beberapa fitur penting RMS versi 1.0 pada saat awalnya rilisnya, antara lain:
• Support pada Windows Server 2003, Windows XP, dan Windows 2000 Workstation.
• Aplikasi client yang support hanya Office 2003.
• RMS provisioning melalui MSN Avtivation Service.

Pada saat ini, Microsoft sudah rilis RMS versi 2.0 yang merupakan bagian dari Windows Server 2008 Role yang dikenal dengan AD RMS (Active Directory Right Management Serives). Sedangkan, bagi mereka yang masih tetap menggunakan RMS 1.0 tetapi ingin berkomunikasi dengan Windows Server 2008 maupun Office 2007, maka Microsoft meluncurkan RMA 1.0 SP2.

Kapan Menerapkan RMS?
Pembaca pasti bertanya kapan sih mengimplementasikan teknologi RMS? Atau pada kasus apa RMS sebaiknya diterapkan?
Tujuan utama Microsoft meluncurkan produk RMS ini untuk memproteksi dokumen elektronik dari orang-orang yang tidak bertanggungjawab. Dua scenario yang dapat mewakili apakah kita membutuhkan teknologi RMS atau tidak, yatu:
• Proteksi sensitive file.
• “Do-not forward e-mails.

Proteksi sensitive file, artinya kita menginginkan dokumen yang telah kita buat di dalam Microsoft Office hanya orang-orang tertentu yang dapat:
• Membaca dokumen.
• Print dokumen.
• Atau read only dokumen.

Pada kondisi terjelek di mana file tersebut di curio rang lain baik melalui meng-copy-nya dari PC yang membuat dokumen tersebut, maka dokumen ini tetap terproteksi dan hanya orang yang berhakdapat membuka dokumen tersebut.
Sedangkan, scenario “Do-not forward e-mails”memungkinkan kita membuat e-mail ke seseorang yang kita percayai atau bawahan kita ataupun team kita dan anda orang menulis e-mail tersebut sangat mengharapkan bahwa yang menerima e-mail tersebut tidak dapat melakukan forward e-mail ke oaring lain. Kalau hanya menulis “tolong jangan di forward”, maka sebenarnya tidak kepastian bahwa mereka melakukan forward atau tidak. Oleh karena diperlukan system yang bear-benar menerapkan policy ini.
Kalau kedua scenario di atas masuk dalam criteria permasalahn yang kita hadapi, maka teknologi RMS ini dapat dijadikan alternative solusi. Penulis hanya mengingatkan bahwa teknologi MicrosoftRMS hanya membantu dari sisi system, tapi dari sisi SDM sangatlah penting untuk menciptakan awareness akan pentingnya suatu dokumen. Bisa jadi ada yang iseng karena misalkan tidak mempunyai untuk me;akukan print dokumen, maka orang tersebut meng-copy-nya dengan cara scanning foto.

Mengapa Windows 7 Lebih Cepat Dari XP Dan Vista?

Windows 7 Release Candidate yang terpasang di netbook dan computer dengan spesifikasi rendah data berjalan dengan cepat dan lancer. Namun, Vista sangat berbeda. Untuk pengembangan Windows 7, Microsoft telah berupaya mengerjakan tugasnya secara maksimal dan berhasil mermpingkan system operasi yang rencananya digulirkan tahun ini.
Program Yang Dihapus:
Galeri foto, movie maker, messenger dan program e-mail tidak lagi menjadi komponen utama Windows 7. Jika anda ingin menggunakannya, anda dapat men-downloadnya melalui Windows Live Essentials. (http://download.live.com)

Lebih Sedikit Layanan:
Di Windows 7 tidak semua layanan di aktifkan. Hal ini juga dipandang penting untuk mencegah hacker menyusup ke dalam system operasi tersebut. Microsoft hanya mengaktifkan 48 layanan terpenting. Dibandingkan dengan Vista, ada 74 layanan yang diaktifkan. Dengan demikian, selain lebih aman, pengguna Windows 7 juga dapat menikmati waktu booting yang lebih cepat.

Interface Drectx 11 Yang Baru:
DirectX 11 yang terdapat dalam Windows 7 menawarkan pilihan untuk memindahkan semua proses yang membutuhkan processor kelas atas ke graphics card. Melalui pengembangan CUDA oleh NVIDIA, kini telah dibuat sebuah program untuk memecahkan sejumlah masalah yang rumit terkait dengan proses kerja antara CPU dan graphics card.

Meload Driver Secara Pararel:
Saat booting, Windows 7 akan menjalankan beberapa proses untuk me-load driver secara pararel. Hasilnya, proses berjalan lebih cepat dan siap bekerja. Namun, permasalahan driver tidak hanya datang dari Windows. Bila produsen hardware menyertakan driver yang sngat buruk, anda tidak akan mendapatkan apa-apa dari feature ini.

MEMBERSIHKAN PC DARI CRAPWARE

Crapware bisa membuat PC menjadi sangat lambat sehingga sering kali menyebabkan ketidakstabilan dan crash. Kita akan lihat apa itu crapware dan bagaimana membersihkan PC dari crapware.

Salah satu hal yang paling mengganggu dalam industri PC adalah diamasukkannya crapware oleh para perakit PC ke dalam computer mereka. Hal yang sama juga berlaku bagi industri software. Setiap kali men-download beberapa software, kita diminta (seringkali merupakan setting default) untuk menginstallasi beberapa add-on tertentu untuk web browser kita. Setelah installasi, kita lihat computer butuh waktu 3 sampai 5 menit untuk booting dan sebagian tampilan web browser diambil oleh utility uang mungkin tidak pernah kita gunakan.

Apakah crapware?
Crapware merupakan software yang tidak diinginkan pada computer. Tidak semua setuju apa yang disebut dengan dan apa yang bukan crapware karena software yang diinginkan oleh seseorang mungkin tidak diinginkan oleh orang lain. Beberapa software masuk ke daerah abu-abu, dimana orang-orang butuh atau mereka berpikir bahwa mereka butuh fitur tertentu dari software tersebut tapi itu membuat mereka menderita karena system menjadi lambat atau tidak stabil. Meskipun secara teknis kita bisa mendefinisikan malware, spyware, atau adware sebagai crapware karena itu adalah software yang pasti tidak diinginkan, ketiganya biasanya masuk ke dalam kategori malware.
Crapware bisa datang dalam bentuk CD driver yang menginstalasi sampah tambahn selain driver yang diperlukan. Sampah tersebut bisa datang bersama router, printer, atau layanan broadband yang biasanya diinstalasi tanpa user sadari. Atau bisa berupa software yang sudah diinstalasi pada PC yang kita beli. Sering kali, kita menginstalasi sesuatu untuk memutar video dan tiba-tiba muncul music library manager yang sangat besar. Atau kita menginstalasi software dan mendaatkan ada toolbar tambahan pada web browser, meskipun kita tidak memintanya.
MSConfig
Hal yang biasa dilakukan pada waktu membeli PC dari adalah memformat keseluruhan harddisk dan mulai dengan keadaan bersih. Tentu saja, bagi sebagian besar orang hal tersebut tidak realistis, jadi kita bisa melakukan pilihan kedua, yaitu membersihkan startup dengan utility MSConfig.
Hal pertama yang dilakukan adalh membersihkan semua service yang tidak datang bersama dengan instalasi Windows. Klik Hide All Microsoft Service dan bersihkan semuanya. Tidak ada alas an suatu software perlu service tambahan untuk bekerja, kecuali software antivirus dan beberapa VPN atau software koneksi jaringan. Banyak bagian TI yang suka memasukan banyak utility tidak berguna dan mungkiin kita tidak suka. Beberapa dari kita juga tidak suka software antivirus, tetapi user biasa tentu akan membutuhkannya.
Langkah selanjutnya yang perlu dilakukan adalah membersihkan semua sampah yang ada pada tab startup. Meskipun kita selektif dalam menginstalasi software, tetapi saja item yang perlu di-disable tidak sedikit. Kita pun bisa mengklik Disable All di sudut kanan bawah dan kemudian meng-enable item yang di inginkan.

Autoruns
Autoruns merupakan utility pembersih startup yang mirip dengan utility MSCONFIG, tapi jauh lebih komprehensif dan akurat. MSCONFIG hanya menampilkan startup dan service, dan tidak mengecek tanda digital (digital signature) yang artinya dibalik itu bisa segala macam. Dengan Auroruns tidak ada yang tersembunyi dan kita sama sekali tidak perlu menggunakan MSCONFIG.
Setelah men-download Autoruns dari situs resmi Microsoft, kita perlu meng-unzip-nya. Kita tida perlu menginstalasi apa pun, cukup ekstrak isinya kesembarang tempat pada computer kita. Windows XP dan Windows Vista sudah langsung mendukung ZIP, jadi kita tinggal mengklik kanan file dan tekan Extract. Unuk pengguna Windows 2000 bisa men-download utility free seperti IZArc. Utility ini bisa juga berguna bagi pengguna Windows XP atau Windows Vista karena mendukung banyak file kompresi. Setelah kita mengekstrak file ke suatu folder, klik ganda bernama autoruns.exe. kita akan melihat aplikasi pada gambar. Pada menu Options, beri tanda centang (√ ) Verify Code Signature dan Hide Signed Microsoft Entries. Setelah memberi tanda centang (√ ) kedua item tekan tombol F5 untuk me-refresh scan.
Keistimewaan Autoruns adalah bisa memeriksa keaslian semua yang dimasukkan ke dalam Windows, sehingga tidak bisa dibodohi oleh entri registry yang menyamar sebagai sesuatu yang sah dan ia akan mengenali file yang telah dimanipulasi. Dengan menyembunyikan semua entri Microsoft yang telah diperiksa, kita bisa menghapus semua software yang ditambahkan ke computer yang bukan secara resmi dari Microsoft. Autoruns bisa menyorot semua yang mungkin crapware pada computer kita dan mempermudah proses pen-disable-an yang tidak diinginkan.

CCleaner
Setelah membersihkan startup dengan Autoruns, kita gunakan CCleaner untuk membersihkan semua file sampah dan entri registry bermasalah. Download CCleaner dari situs resmi CCleaner dan instalasi. Sayangnya, ada beberapa crapware yang disertakan bersama CCleaner dalm bentuk toolbar search engine popular. Kita bisa tidak menginstalasi, yang merupakan kami sarankan. Itu untuk membantu financial utility free ini, tapi kita bisa tidak mencentangnya dan tidak menginstalnya.

Melindungi Diri Dari Komputer Publik

Kadang karena suatu alasan kita harus menggunakankomputer public. Mungkin waktu itu computer kita crash atau lupa membawa laptopatau sekedar mengisi waktu saja.

Apapun Alasannya, menggunakan computer public bisa mengekspos data pribadi kita. Dengan adanya ancaman keylogger dan spyware yang mengawasi setiap pergerakan kita menggunakan computer public bisa menakutkan. Untungnya, ada beberapa hal yang bisa kita lakukan untuk melindungi diri dan meminimalisasi resiko tersebut.

Jangan Simpan File Pada Komputer
Pada waktu memakai computer yang bukan milik kita, meskipun itu adalah punya teman, sebaiknya bersikap sopan dengan tidak menyimpan file secara local. Pada dasarnya, ini sama dengan tidak mengotori rumah orang dengan sampah kita. Namun, pada computer publik ini lebih dari sekedar kesopanan, melainkan prosedur pengamanan yang penting. Banyak file yang biasanya kita simpan secara local, seperti attachment e-mail, bisa berisi datapribadi atau rahasia. Cara mudah untuk melindungi data ini adalah dengan membawa flash drive dan menyimpan file di situ ketika diperlukan. Ada baiknya juga untuk memasang flash drive ke gantungan kunci supaya tidak ketinggalan.

Jangan Simpan Password
Ini sudah pasti pada waktu menggunakan computer public. Sebagian besar web browser sekarang bisa mengingat apa yang user ketik ke dalam browser pada beberapa lokasi. Lokasi ini meliputi address bar form field, username, dan password. Pada lingkungan public sudah pasti tidak ada alasan untuk menyimpan jenis informasi tersebut, terutama username dan password.
Setting ini pada internet explorer 7 bisa ditemukan buka Tools, Internet Option, Content. Pada bagian AutoComplete, klik tombol Setting dan pastikan Promp me to save passwords tidak di centang (√ ) di situ. Sebenarnya tidak ada fitur AutoComplete yang perlu di-enable, jadi hilangkan semua tanda centang ( √ ) di situ. Pada Firefox bisa ditemukan di Tools, Options, Security, dan hilangkan tanda centang ( √ ) pada Remember passwords for site.

Hapus History Browsing
Ini adalah langkah yang harus kita lakukan untuk melindungi privasi pada waktu surfing internet pada computer public. Namun, berbicara tentang melindungi privasi terkait dengan web browser, ada aspek lain yang perlu diperhatikan, yaitu Temporary Internet files dan cookies. Oleh karena itu, setelah browsing, hapus history, temporary internet files, cookies, dan form data. Pada internet explorer 7, kita bisa melakukannya sekaligus dari Tools, Delete Browsing History. Pada IE versi lama, masing-masing harus dihapussecara terpisah dari Tools, Internet Options.
Pada Mozila Firefox, buka Tools, Options, klik tab Privasi, dan beri tanda centang (√ ) Always Clear My private data when I close Firefox. Secara default ini akan menghapus history browsing, history download, informasi form yang disimpan, cache, dan sesi otentikasi kita. Klik tombol setting dan beri tanda centang (√ ) juga Cookies dan Save Passwords untuk menghapus keduanya.

Jangan Lakukan Online Banking
Kita harus ingat bahwa pada akhirnya computer public sama sekali tidak akan pernah benar-benar aman, jadi ada beberapa hal yang tidak boleh kita lakukan. Jika kita harus mengecek saldo selagi di jalan, lebih baik cari kantor cabang atau ATM atau gunakan ponsel kita.

Jangan Memasukan Data Kartu Kredit
Sama seperti online banking, computer public bukan tempat untuk belanja online. Belanja dari eBay atau Amazon.com bisa dan harus menungu sampai kita bisa browsing dari computer yang lebih aman. Sedikit kenyamanan tidak sebanding dengan kerugian yang ditimulkan jika kartu kredit kita dibobol orang.

Hapus Temporary Files
Temporary files (seringkali disingkat “tempfiles”) selain temporary internet files, dibuat pada waktu kita menggunakan program lain selain web browsing. Sebagai contoh, pada waktu kita membuat dokumen Word, selain file dokumen actual yang kita simpan, Word membuat file temporer untuk menyimpan data sehingga memori bisa dikosongkan untuk keperluan lain dan untuk mencegah hilangnya data ketika proses penyimpanan file.
File ini biasanya langsung dihapus ketika program ditutup atau ketika system reboot, tapi sayangnya seringkali mereka tidak dihapus. Untuk menemukan file ini, cari di semua drive local (termasuk subfolder, file tersembunyi dan system) file dengan ekstension *.tmp, *.chk ~*.*. Ini akan menampilkan semua file yang berawal tanda lamda (~) atau dengan ekstension .tmp dan .chk, yang merupakan temp file paling umum. Setelah pencarian selesai, sorot semua dan tekan shift+delete untuk menghapus secara permanent. (jika kita tidak tekan shift, mereka biasanya akan dikirim ke Recycle Bin, yang nantinya perlu dikosongkan).

Berishkan Pagefile
Pagefile merupakan lokasi pada harddisk yang berfungsi sebagai virtual memory Windows. Tujuannya adalah untuk pertukaran data data dari RAM sehingga program bisa bekerja jika mereka butuh lebih banyak RAM dari yang sebenarnya tersedia pada computer. Semua yang bisa disimpan di memory juga bisa disimpan di pagefile. Untuk memberishkan secara otomatis pada waktu mematikan computer, kita haris menggunakan Local Security Policy.
Untuk mengakses Local Security Policy, buka control panel, klik ganda administrative tools, dan klik ganda local security policy. Selanjutnya, klik security options pada panel sebelah kanan dan cari shut down: clear virtual memory pagefile. Klik ganda item tersebut dan pastikan di-enable.
Pada computer public mungkin kitatidak akan punya hak untuk mengakses local security policy, dan meskipun ini bisa juga di lakukan dari registry, pada computer ini kita mungkin tidak akan bisa juga menggunakan regedit. Jika memang demikian, kita bisa menghapus pagefile secara manual. Pertama; kita harus mengubah setting Windows Explorer. Klik tools, folder options, dan pada tab view, gulung daftar advanced setting dan klik show hidden files and folders. Hilangkan tanda centang (√ ) pada hide protected operating system files. Sekarang cari file bernama pagefile.sys. Biasanya (tapi tidak selalu) ada di drive C. hapus; yang baru akan dibuat ketika system reboot.

Reboot
Setelah selesai memakai komputer public, hal terakhir yang harus kita lakukan adalah hard reboot. Ini tidak hanya akan membersihkan pagefile (jika kita meng-enable opsi tersebut), tapi juga akan mebersihkan semua yang kita lakukan dari memory fisik (RAM).

Boot Dari Perangkat Lain
Ini merupakan salah satu tindakan yang sering kali terlupakan. Jika kita boot dari drive USB sendiri atau dari CD, banyak masalah di atas yang bisa dihindari. Sekarang, banyak dstribusi Linux yang bisa dijalankan di memory setelah booting dari CD. Jika opsi BIOS dibiarkan dalam keadaan default (yang sering kali terjadi lebih dari yang kita kira), ini bisa dijadikan pilihan. Jika kita bisa melakukan ini dan tidak menyimpan file apapun di harddisk local, semuanya akan hilang pada waktu kita reboot.

Perhatikan Sekeliling Dan Gunakan Perasaan
Terakhir, kita jangan sampai lupa untuk memperhatikan hal-hal di luar computer itu sendiri yang bisa menjadi resiko. Perhatikan orang asing di sekitar kita dan ingat bahwa computer public bersifat umum. Jangan buka dokumen penting yang tidak boleh dilihat oleh orang lain. Perhatikan kamera pengaman di belakang kita. Tutupi tangan kita pada waktu memasukan informasi login.
Yang paling penting, ingat bahwa tidak ada yang bisa kita lakukan untuk membuat computer public benar-benar aman. Pemilik atau user yang benar-benar berniat jahat bisa menginstalasi keylogger yang tidak mungkin dideteksi tanpa membuka casing dan memeriksanya. Dengan tidak melupakan itu, gunakan perasaan dan gunakan computer public hanya untuk data biasa.

Kesalahan Dan Bahaya Dalam Ber-email

Menghindari kesalahan dalam ber-e-mail tidak sulit. Berikut ada contoh kebiasaan ber-e-mail yang mengganggu dan pa yang bisa kita perbuat untuk melakukan sebaliknya?
Subject Tidak Jelas Atau Tidak Ada
Buat si penerima supaya mudah mengetahui tentang apa e-mail anda. Seperti kebanyakan orang pada umumnya, anda bisa merangkum e-mail yang datang berdasarkan tanggal, pengirim dan subjek. Bukankah anda akan senang jika mendapatkan informasi yang dibutuhkan hanya dari subjeknya? Si pengirim telah mempermudah anda dan telah menghemat waktu anda. Di lain pihak, seringkali anda menerima e-mail tanpa subjek atau yang diberi label, misalnya “Nomor telpon yang Anda minta”. Mengapa si pengirim tidak mengatakan langsung di subjek, “Nomor telponnya adalah xxx-xxx-xxxxxxxx”? Pada waktu mengirim e-mail yang berhubungan dengan orang tertentu, beri rincian pada subjek, beserta dengan namanya. Sebagai contoh, jika Sylvia Fully telah dipromosikan, buat subjek “Sylvia Fully telah dipromosikan”. Jangan gunakan nama saja sebagai subjek.

Mengganti Topik Tanpa Mengganti Subjek
Misalkan anda mengirim e-mail ke rekan kerja tentang subjek 1. Rekan kerja tersebut kemudian perlu mengirim e-mail tentang subjek 2 ke anda. Namun, bukannya membuat e-mail baru dengan subjek “subjek 2”, ia hanya membalas e-mail anda yang sebelumnya dan membahas subjek 2, dengan baris subjek tetap “subjek 1”. Mengganggu, bukan? Pada waktu anda mengirim e-mail, pastikan subjeknya sesuai dengan subjek yang sebenarnya. Jika anda melakukannya pada waktu membalas e-mail, ganti subjeknya sesuai dengan subjek yang sebenarnya.

Memasukan Beberapa Subjek Dalam Satu E-mail
Memasukan subje dalam satu e-mail bisa mengurangi pengiriman dan pada akhirnya mengurangi lalulintas dan volume e-mail. Namun, si penerima e-mail bisa saja melewatkan satu atau beberapa topic tersebut. Lebih baik membuat satu topic per-e-mail.

Mengirim Sebelum Berpikir
Menjawab sebelum berpikir bisa menyebabkan masalah. Pastikan bahwa anda memang bermaksud seperti apa yang ditulis. Orang bisa salah mengartikan kata-kata anda. Kalimat lelucon yang dikirim melalui e-mail kemungkinan disalahartikannya lebih besar dibanding dengan yang dikatakan secara langsung. Hati-hati juga atas reaksi dan respon yang terlalu cepat terhadap e-mail yang menyakitkan anda. Seperti ada tertulis, “Bodohlah yang menyatakan sakit hatinya seketika itu juga, tetapi bijak, yang mengabaikan cemooh”. Alasan lain mengapa anda harus berpikir dulu sebelum mengirim adalah implikasi hukum. E-mail bisa dijadikan “temuan” oleh pengacara pihak yang sedang menuntut perusahaan anda.

Menjawab Ke Semua
Sebelum menekan “reply to all”, pastikan anda memang perlu melakukannya. Apakah semua orang perlu melihat respon anda? Apakah respon anda menguntungkan semua orang? Atau apakah anda hanya mengirim respon pribadi atau membahas hal yang bersifat pribadi dengan si pengirim? Pada situasi seperti itu lebih baik menekan “reply”. Jika tidak, argument pribadi anda akan menjadi rahasia umum. Hati-hati pada waktu mengirim e-mail jika anda merupakan anggota suatu group (misalnya Yahoo! Group), balasan anda akan dikirim ke semua orang pada group tersebut meskipun anda hanya menekan “reply”.

Jumat, 12 November 2010

Setting modem kartu CDMA atau GSM koneksi internet memang gampang – gampang susah, kalo udah pernah coba pastinya minimal mengerti lah tapi kalo belum pernah pasti terasa sangat susah. Oke kalo gitu langsung saja sekarang kita akan belajarcara setting modem GSM dan CDMA untuk berbagai macam jenis modem tentunya :)

1. Telkomsel Flash – Halo/Simpati/As (Waktu)
Dial Up Number : *99***1#
User Name :
Password :
Access Point : FLASH
Extra Setting : at+cgdcont=1,”IP”,”flash”

2. Telkomsel GPRS – Halo/Simpati/As (Data)
Dial Up Number : *99***1#
User Name : wap
Password : wap123
Access Point : TELKOMSEL
Extra Setting : at+cgdcont=1,”IP”,”internet”

3. Indosat – Matrix – (Data)
Dial Up Number : *99***1#
User Name :
Password :
Access Point : www.satelindogprs.com
Extra Setting : at+cgdcont=1,”IP”,” www.satelindogprs.com”

4. Indosat – Mentari – (Data)
Dial Up Number : *99***1#
User Name : indosat
Password : indosat
Access Point : www.satelindogprs.com
Extra Setting : at+cgdcont=1,”IP”,” www.satelindogprs.com”

5. Indosat – IM3 – (Data)
Dial Up Number : *99***1#
User Name : gprs
Password : im3
Access Point : www.indosat-m3.net
Extra Setting : at+cgdcont=1,”IP”,” www.indosat-m3.net”

6. Indosat – IM3 – (Waktu)
Dial Up Number : *99***1#
User Name : indosat@durasi
Password : indosat@durasi
Access Point : www.indosat-m3.net
Extra Setting : at+cgdcont=1,”IP”,” www.indosat-m3.net”

7. XL – Xplor/Bebas/Jempol (Data)
Dial Up Number : *99***1#
User Name : xlgprs
Password : proxl
Access Point : www.xlgprs.net
Extra Setting : at+cgdcont=1,”IP”,” www.xlgprs.net”

8. Telkom Flexi – Classy/Trendy (Data)
Dial Up Number : #777
User Name : telkomnet@flexi
Password : telkom
Access Point :
Extra Setting : at+crm=1

9. Telkom Flexi – Classy/Trendy (Waktu)
Dial Up Number : 080989999
User Name : telkomnet@instan
Password : telkom
Access Point :
Extra Setting : at+crm=0

10. Mobile 8 – Fren
Dial Up Number : #777
User Name : m8
Password : m8
Access Point :
Extra Setting :

11. Starone
Dial Up Number : #777
User Name : starone
Password : indosat
Access Point :
Extra Setting :

12. Esia (Waktu)
Dial Up Number : #777
User Name : esia
Password : esia
Access Point :
Extra Setting :

Selasa, 26 Oktober 2010

Tips Setting Jaringan Workgroup Di Windows Serta Keuntungannya

Berikut ini merupakan salah satu hal yang mendasar dalam networking (menurut gw), yaitu mengenai Setting Jaringan Workgroup yang berguna untuk menyambungkan 2 buah komputer atau lebih. Dimana terdapat beberapa keuntungan dari Sistem Jaringan Workgroup, yang antara lain :

* Pertukaran file dapat dilakukan dengan mudah (File Sharing), dan mungkin saja ini salah satu best p2p file sharing untuk jaringan local :D
* Pemakaian printer dapat dilakukan oleh semua unit komputer (Printer Sharing).
* Akses data dari/ke unit komputer lain dapat di batasi dengan tingkat sekuritas pada password yang diberikan.
* Komunikasi antar karyawan dapat dilakukan dengan menggunakan E-Mail & Chat.
* Bila salah satu unit komputer terhubung dengan modem, maka semua atau sebagian unit komputer pada jaringan ini dapat mengakses ke jaringan Internet atau mengirimkan fax melalui 1 modem.

Sementara untuk cara Network Workgroup Setup ini adalah :

* Setting IP Address pada tiap komputer dengan class dan subnet mask yang sama.
* Adapun cara setting IP Address yaitu klik Start menu lalu pilih Control Panel.
* Di Category pilih Netwok And Internet Connection, lalu pilih Icon Network Connection.
* Kemudian terdapat pilihan Network Adapter yang akan anda gunakan untuk menyambungkan ke jaringan. Pilih Network Adapter yang digunakan. Klik kanan iconnya, lalu pilih Properties.
* Pada tab General di bagian “This Connection uses the following items :” pilih Internet Protocol (TCP/IP), lalu klik Properties.
* Pilih Radio Button “Use The Following IP Address” lalu masukkan IP Address dan Subnet Masknya.

Misalnya :
IP Address : 192.168.10.254
Subnet Mask : 255.255.255.0
IP Gateway: 192.162.10.1 (jika memiliki gateway server)

* Lakukan hal seperti ini pada komputer yang lainnya, dan tentunya alamat IP-nya harus dibedakan.
* Setting Workgroup Computer, yaitu klik Start menu lalu pilih Control Panel.
* Di Category pilih Performance And Maintenance, lalu pilih icon System.
* Pada System Properties pilih tab Computer Name, lalu klik pada bagian Change.

* Pada bagian Member Of pilih Workgroup dan isi.
Misalnya :
Workgroup : becouz

* Lakukan juga pada komputer yang lain dan isi Workgroup dengan nama yang sama.
* Kemudian restart komputer.
* Setelah computer login lagi windows, masuk ke Explorer, pilih My Network Places.
* Pilih Entire Network, kalau tidak ada klik kanan pada My Network Places lalu pilih Explore.
* Pilih Microsoft Windows Network, lalu pilih nama workgroup yang anda masukkan tadi, contoh diatas yaitu becouz.
* Akan terlihat komputer mana saja yang tersambung jaringan dengan workgroup becouz.

Prioritas Dalam Mengetes Sistem

Orang-orang bagian TI mengeluh sulitnya perencanaan tes dan skenario, tapi kenyataannya testing untuk sistem yang kritikal harus dilakukan. Berikut adalah poin yang perlu diperhatikan dalam lingkungan pengetesan anda untuk mendapatkan hasil yang kredibel.

Buat Lingkungan Pengetesan yang Sama dengan Lingkungan Riil
Mempunyai lingkungan pengetesan yang berbeda (meskipun sedikit) dengan lingkungan riil tidaklah efektif. Salah satu contoh adalah domain Windows Active Directory-yang mempunyai konfigurasi Group Policy yang sangat unik, konfigurasi DNS yang kompleks, beberapa domain trust, banyak keanggotaan grup, dan banyak account internal. Virtualisasi merupakan solusi yang cocok untuk ini: anda bisa mempromote domain controller pada virtual machine, memindahkannya ke jaringan terpisah untuk pengetesan, dan kemudian menghapusnya dari domain yang sebenarnya.

Lakukan Pengetesan dengan Beberapa Cara
Pengetesan tidak cukup hanya dilakukan satu kali. Lakukan dengan dua cara yang berbeda, dan lihat apakah hasilnya sama. Sebagai contoh, pada waktu pengetesan Windows Active Directory itu sendiri dan restore dari back-up sistem untuk memastikan keduanya bisa mengembalikan sistem ke keadaan metode ini berguna jia salah satu cara gagal. Cara lain adalah dengan menugaskan satu orang untuk mempersiapkan skema pengetesan dan satu orang lagi buat mengimplementasikannya untuk mengimplementasikan skema tersebut untuk memastikan semuanya sudah pasti dan tidak ada lagi asumsi.

Tes Proses Pengambilan Sistem
Untuk pengetesan yang berhubungan dengan upgrade atau peningkatan sistem eksisting, anda harus mengetes proses pengambilan sistem. Anda juga bisa mengetes ini dalam beberapa cara bergantung pada konteks upgrade yang dilakukan. Beberapa di antaranya adalah mencangkup menghapus hard disk pada konfigurasi RAID 1 (hard disk yang di cabut tidak diubah), restore semua dari back-up, uninstall fungsi upgrade, beck-up database, atau cukup menggunakan perangkat baru saja, dengan sistem eksisting dimatikan ketika upgrade.

Jangan Lanjutkan Tanpa Pengetesan
Jika timbul suatu hal ketika proses pengetesan, tetap teruskan. Perlu ditekankan bahwa pengetesan merupakan hal penting. Bergantung situasinya, ini mungkin sulit dilakukan atau mempunyai dampak politik. Jika keputusan dilanjutkan atau tidaknya pengetesan ada di tangan orang lain tapi anda yang bertanggung jawab jika sistem tidak berfungsi, tolak saja mentah-mentah!

Ingat Tujuan Pengetesan: Tidak Ada Kejutan Ketika Go-Live
Kejutan adalah hal terakhir yang anda inginkan ketika go-live. Pengetesan yang menyeluruh bisa mencegah “proses belajar” ketika sistem baru digunakan. Memang pengetesan tidak bisa 100% sama dengan lingkungan riil, jadi selalu ada resiko timbul suatu hal. Sebagai contoh, jika pada waktu mengetes suatu software anda menggunakan sekuriti lebih dari yang dibutuhkan maka ketika go-live, sekuritinya perlu disesuaikan dengan kebutuhan operasional. Ini bisa memakan waktu anda yang berharga dan menimbulkan resiko. Oleh karena itu, dalam melakukan pengetesan kita perlu dokumentasi tentang sekuriti atau script yang perlu dijalankan supaya lingkungan pengetesan sama dengakn lingkungan riil.

Gunakan Resource dan Standar Pengetesan yang Sudah Ada
Tidak semua kita mempunyai sertifikasi, tapi kita bisa menggunakan resource eksisting untuk mendapatkan tes yang kredibel. Beberapa yang bisa menjadi titik awal adalah Standard Performance Evaluation Corporation dan pencarian di Internet tentang contoh skema pengetesan. Jika tidak mempunyai komponen pengetesan yang pasti, anda bisa membuat skema sendiri. Pastikan anda membuatnya secara seksama dan komprehensif.

Jangan Membuat Asumsi Apapun
Pengetesan memang bisa menjadi salah satu bentuk training pekerjaan yang berhubungan dengan lingkungan anda, tapi beberapa bagian kecil mungkin terpengaruh ketika proses upgrade. Bergantung pada upgrade yang dilakukan, ini bisa mencangkup adanya opsi tambahan, perubahan permission, dan perubahan file log (ini berlaku jika anda memonitoring file log sistem). Jika ada sedikit perubahan dalam penulisan log setelah upgrade, sistem monitoring perlu ditinjau ulang. Dengan melakukan langkah menyeluruh, meskipun untuk pekerjaan sederhana, resiko timbulnya hal-hal kecil yang tidak di inginkan bisa dikurangi.

Gunakan Manajemen Proyek untuk Mengatur Proses Pengetesan
Mempunyai manajemen proyek dan dukungan manajemen akan membuat pengetesan anda kredibel. Dengan demikian bagian lain mengerti bahwa pengetesan tersebut perlu dilakukan dan manajemen anda akan mempunyai rencana langkah pengetesan yang lebih baik. Hanya mengatakan secara lisan bahwa anda sedang mengetes software XYZ baru tidak efektif untuk mengikutsertakan manajemen dalam rencana pengetesan, dan lakukan pengetesan dengan beberapa pihak. Pastikan rencana pengetesan terdokumentasi untuk melihat kemajuannya; supaya manajemen bisa melihat pekerjaan dan tantangan yang berhubungan dengan pengetesan yang anda lakukan.
Pastikan Kegagalan Tes Bisa Disimulasikan
Hampir setiap model pengetesan pada bagian tertentu akan mengalami kegagalan. Ketika mengetes sistem, banyak administrator yang mengetes hanya sebentar atau mengubah konfigurasi yang hanya mempengaruhi pengetesan saja. Ketika kegagalan muncul, catat dan simulasikan. Lebih lanjut, cari pengetesan lain untuk melihat apakah mereka juga mengalami kegagalan yang sama. Jika kegagalan atau isu tersebut mempengaruhi keberhasilan keseluruhan pekerjaan, ikutsertakan staf support produk yang bersangkutan (jika memungkinkan) untuk mengidentifikasi masalah yang terjadi. Bergantung pada tingkat kegagalannya, keseluruhan pekerjaan mungkin tidak perlu dihentikan, dan proses identifikasi bisa dilajkukan secara paralel sampai akhir pengetesan.

Tes dengan Lingkungan yang Berbeda
Jika anda ingin melakukan pengetesan yang berkualitas, pikirkan beberapa tantangan yang mungkin akan dihadapi. Ini bisa mencangkup sistem yang lebih sedikit tapi dengan fungsi yang lebih banyak, mengandalkan atau membagi beban kerja anda, mengintregasikan bagian lain, atau mengubah bagian inti dari lingkungan TI anda. Jika memungkinkan, alokasikan waktu dan resource untuk melakukan pengetesan dengan lingkungan (skenario) yang berbeda.

Gunakan Lingkungan Tes Anda
Jika anda telah bersusah payah membuat lingkungan pengetesan lengkap, mengapa tidak menggunakannya untuk pengetesan yang hendak anda lakukan? Ini bisa lingkungan pengetesan yang sebelumnya digunakan untuk mengetes update atau lingkungan pengetesan yang dibuat sebagai pelatihan. Jangan lupa masalah lisensi dalam lingkungan pengetesan jika anda ingin tetap menggunakannya.

Melakukan Setting Network Shared Folder In Windows 7

Kali ini saya akan menceritakan bagaimana langkah-langkah saya dalam membuat setting network shared folder di windows 7.

Langkah-langkah untuk melakukan penyettingan ini sebenarnya mudah saja :

1. Buka network and sharing center
2. Set advanced sharing setting di sebelah kiri atas
3. Lalu pilih opsi enable network discovery, file sharing, public folder sharing untuk
4. Lalu tinggal pilih folder mana yang akan dishare melalui windows explorer (klik kanan di folder, pilih sharing, dan aktifkan sharing)
5. Voila ! Folder itu dan komputer yang dishare akan tampak di bagian network pada windows explorer.

Tampak mudah ? Tentu.

Sayangnya, memang hal yang tampak mudah ternyata dalam kenyataannya menjadi (sangat) sulit.

Settingan di atas tampak hanya berhasil apabila pengguna komputer hanya menggunakan komputer tersebut dengan cara ‘biasa’, setinggan koneksi pakai router, tidak pakai firewall tambahan, dll.

Sedangkan saya ? Untuk mengkoneksikan komputer dan netbook saya menggunakan kabel lan cross dengan menggunakan ip statik (ip cuma beda satu digit terakhir, subnet mask sama), kemudian untuk firewall menggunakan windows7firewall control yang benar-benar memberikan pilihan program apa saja yang boleh lewat (saya gak suka komputer saya memberikan data-data tanpa seijin saya). Disamping itu komputer saya juga terhubung ke internet via modem (yang berarti komputer saya memiliki multiple network, hal yang cukup membuat hal ini lebih rumit -_-)

Bila di data langkah per langkah inilah permasalahannya :

- Setting ip statik

Langkah pertama, karena langsung pakai kabel lan cross, tanpa router maka settingan ip diset statik. Pastikan settingan ip dan subnet mask benar. (cara paling gampang, set ip : xxx.xxx.xxx.xxy, (hanya berbeda di digit terakhir dan subnet mask 255.255.255.0)

- Coba ping – General Failure Error

Setelah ip diset, cek apakah bisa mengirim data dari komputer ke netbook dengan ping.

Masalah yang muncul pada ping biasanya adalah general failure error. Hal ini terjadi karena sistem tidak bisa mengirimkan paket ping karena diblok. Masalah ini biasa terjadi apabila menggunakan firewall tambahan seperti norton atau windows 7 firewall control. Pastikan program “general process service windows” dalam bentuk file scvhost bisa mengakses lokal.

Masalah lain yang bisa terjadi adalah destination host unreachable, hal ini karena tujuan tidak ditemukan. Masalah ini biasa selesai apabila langkah 4 telah dilakukan.

- Set shared folder

Set folder mana yang bisa dishare, cukup klik kanan di foldernya dengan windows explorer dan pilih share.

- Setting network yang berbeda

Nah, masih ingat change advanced share setting yang ada di bagian kiri atas di network and sharing centre ? Di situ perubahan setting dapat dilakukan seperti network discovery, file sharing, dll. Yang penting dilihat di sini adalah windows membagi network dalam tiga jaringan, yaitu public, work, dan home. Kalau misal hanya terkoneksi pada satu komputer saja maka menganggap semua jaringan sebagai public tidak masalah (walau sebenarnya tidak disarankan). Apabila seperti saya, dimana komputer desktop terkoneksi dengan internet, maka sebagai akibatnya desktop saya akan sudah terkoneksi kepada sebuah jaringan public. Apabila saya menset enable file sharing di public, tentu akan menimbulkan potensi bahaya keamanan.

Oleh karena itu, sebaiknya yang dilakukan adalah menset file sharing hanya pada home saja. Akan tetapi, hal ini menimbulkan masalah baru, dimana network baru dengan cable cross yang telah dibuat antara netbook dan dekstop secara otomatis akan diset menjadi public network oleh windows 7 dan tidak ada pilihan bagaimana untuk merubahnya kembali. xD

Setelah berkutat lama, akhirnya ketemu juga cara untuk mengakalinya. Dengan menggunakan komputer yang hanya terkoneksi pada network yang dimaksud saja (dalam hal ini netbook saya), buka windows eksplorer, lalu pilih network. Akan timbul notifikasi di atas dimana network discovery belum diaktifkan (tentu saja, karena jaringan masih dalam bentuk public). Klik notifikasi itu, dan akan muncul pilihan yaitu no, jangan aktifkan file sharing untuk public, dan yes, aktifkan file sharing untuk publik. Jangan pilih yang kedua, tetapi pilih yang pertama. Entah knapa windows akan mengubah jaringan yang terkoneksi sekarang, yaitu sebelumnya (unidentified network, public), secara otomatis menjadi work. (yang sampai sekarang saya tak tahu kenapa.. xD) Sekarang, mestinya public share pada komputer akan terdeteksi via netbook.

- Masalah pada tiap kali koneksi

Untuk tiap kali koneksi, biasanya akan butuh user dan password. Masukkan sekali saja dan pilih save agar secara otomatis terkoneksi. Sayangnya tiap kali mencopot kabel lan, permasalahan sebelumnya kembali muncul, sehingga setiap kali mencopot dan memasang kabel harus melakukan lagi langkah sebelumnya untuk membuat network yang terdeteksi menjadi public.

- Network shared folder sudah bisa dipakai. Give it a shot ! Works wonders with synctoy :)

Panduan Dasar Setting Jaringan Komputer LAN Mengunakan Windows XP

1.1 Mengenal LAN

TCP/IP (Transmission Control Protocol/Internet Protocol) adalah sekelompok protokol yang mengatur komunikasi data komputer di internet. Komputer-komputer yang terhubung ke internet berkomunikasi dengan protokol TCP/IP, karena menggunakan bahasa yang sama perbedaan jenis komputer dan sistem operasi tidak menjadi masalah. Komputer PC dengan sistem operasi Windows dapat berkomunikasi dengan komputer Macintosh atau dengan Sun SPARC yang menjalankan solaris. Jadi, jika sebuah komputer menggunakan protokol TCP/IP dan terhubung langsung ke internet, maka komputer tersebut dapat berhubungan dengan komputer di belahan dunia mana pun yang juga terhubung ke internet
Ciri-ciri jaringan komputer:

1. berbagi perangkat keras (hardware).

2. berbagi perangkat lunak (software).

3. berbagi saluran komunikasi (internet).

4. berbagi data dengan mudah.

5. memudahkan komunikasi antar pemakai jaringan.

Local Area Network (LAN) adalah sejumlah komputer yang saling dihubungkan bersama di dalam satu areal tertentu yang tidak begitu luas, seperti di dalam satu kantor atau gedung. Secara garis besar terdapat dua tipe jaringan atau LAN, yaitu jaringan Peer to Peer dan jaringan Client-Server.

Pada jaringan peer to peer, setiap komputer yang terhubung ke jaringan dapat bertindak baik sebagai workstation maupun server. Sedangkan pada jaringan Client-Server, hanya satu komputer yang bertugas sebagai server dan komputer lain berperan sebagai workstation. Antara dua tipe jaringan tersebut masing-masing memiliki keunggulan dan kelemahan, di mana masing-masing akan dijelaskan.

LAN tersusun dari beberapa elemen dasar yang meliputi komponen hardware dan software, yaitu :

1. Komponen Fisik

Personal Computer (PC), Network Interface Card (NIC), Kabel, Topologi jaringan

1. Komponen Software

Sistem Operasi Jaringan, Network Adapter Driver, Protokol Jaringan.

Personal Komputer (PC)

Tipe personal komputer yang digunakan di dalam jaringan akan sangat menentukan unjuk kerja dari jaringan tersebut. Komputer dengan unjuk kerja tinggi akan mampu mengirim dan mengakses data dalam jaringan dengan cepat. Di dalam jaringan tipe Client-Server, komputer yang difungsikan sebagai server mutlak harus memiliki unjuk kerja yang lebih tinggi dibandingkan komputerkomputer lain sebagai workstation-nya, karena server akan bertugas menyediakan fasilitas dan mengelola operasional jaringan tersebut.

Network Interface Card (NIC)

Berdasarkan tipe bus, ada beberapa tipe network interface card (nic) atau network card, yaitu ISA dan PCI.

Saat ini terdapat jenis network card yang banyak digunakan, yaitu PCI

Gambar Jenis kartu jaringan Ethernet

Tipe Pengkabelan

Terdapat beberapa tipe pengkabelan yang biasa digunakan dan dapat digunakan untuk mengaplikasikan Jaringan, yaitu:

1. Thin Ethernet (Thinnet)

Thin Ethernet atau Thinnet memiliki keunggulan dalam hal biaya yang relatif lebih murah dibandingkan dengan tipe pengkabelan lain, serta pemasangan komponennya lebih mudah. Panjang kabel thin coaxial/RG-58 antara 0.5 – 185 m dan maksimum 30 komputer terhubung.

1. Thick Ethernet (Thicknet)

Dengan thick Ethernet atau thicknet, jumlah komputer yang dapat dihubungkan dalam jaringan akan lebih banyak dan jarak antara komputer dapat diperbesar, tetapi biaya pengadaan pengkabelan ini lebih mahal serta pemasangannya relatif lebih sulit dibandingkan dengan Thinnet. Pada Thicknet digunakan transceiver untuk menghubungkan setiap komputer dengan sistem jaringan dan konektor yang digunakan adalah konektor tipe DIX. Panjang kabel transceiver maksimum 50 m, panjang kabel Thick Ethernet maksimum 500 m dengan maksimum 100 transceiver terhubung.

1. Twisted Pair Ethernet

Kabel Twisted Pair ini terbagi menjadi dua jenis yaitu shielded dan unshielded. Shielded adalah jenis kabel yang memiliki selubung pembungkus sedangkan unshielded tidak mempunyai selubung pembungkus. Untuk koneksinya kabel jenis ini menggunakan konektor RJ-11 atau RJ-45. Pada twisted pair (10 BaseT) network, komputer disusun membentuk suatu pola star. Setiap PC memiliki satu kabel twisted pair yang tersentral pada HUB. Twisted pair umumnya lebih handal (reliable) dibandingkan dengan thin coax karena HUB mempunyai kemampuan data error correction dan meningkatkan kecepatan transmisi.

Saat ini ada beberapa grade, atau kategori dari kabel twisted pair. Kategori 5 adalah yang paling reliable dan memiliki kompabilitas yang tinggi, dan yang paling disarankan. Berjalan baik pada 10Mbps dan Fast Ethernet (100Mbps). Kabel kategori 5 dapat dibuat straight-through atau crossed.

Kabel straight through digunakan untuk menghubungkan komputer ke HUB. Kabel crossed digunakan untuk menghubungkan HUB ke HUB dan Modem Broadband lansung ke PC (tanpa HUB). Panjang kabel maksimum kabel Twisted-Pair adalah 100 m.

1. Fiber Optic

Jaringan yang menggunakan Fiber Optic (FO) biasanya perusahaan besar, dikarenakan harga dan proses pemasangannya lebih sulit. Namun demikian, jaringan yang menggunakan FO dari segi kehandalan dan kecepatan tidak diragukan. Kecepatan pengiriman data dengan media FO lebih dari 100Mbps dan bebas pengaruh lingkungan.

Protokol TCP/IP

Karena penting peranannya pada sistem operasi Windows dan juga karena protokol TCP/IP merupakan protokol pilihan (default) dari Windows. Protokol TCP berada pada lapisan Transport model OSI (Open System Interconnection), sedangkan IP berada pada lapisan Network mode OSI

IP Address

IP address adalah alamat yang diberikan pada jaringan komputer dan peralatan jaringan yang menggunakan protokol TCP/IP. IP address terdiri atas 32 bit angka biner yang dapat dituliskan sebagai empat kelompok angka desimal yang dipisahkan oleh tanda titik seperti 192.168.0.1.

Network ID Host ID

IP address terdiri atas dua bagian yaitu network ID dan host ID, dimana network ID menentukan alamat jaringan komputer, sedangkan host ID menentukan alamat host (komputer, router, switch). Oleh sebab itu IP address memberikan alamat lengkap suatu host beserta alamat jaringan di mana host itu berada.

Kelas-kelas IP Address

Untuk mempermudah pemakaian, bergantung pada kebutuhan pemakai, IP address dibagi dalam tiga kelas seperti diperlihatkan pada tabel 1.2.

Kelas Network ID Host ID Default Subnet Mask

A xxx.0.0.1 s/d xxx.255.255.254 – Defaul subnet mask : 255.0.0.0

B xxx.xxx.0.1 s/d xxx.xxx.255.254 – Defaul subnet mask : 255.255.0.0

C xxx.xxx.xxx.1 s/d xxx.xxx.xxx.254 – Defaul subnet mask : 255.255.255.0

IP address kelas A diberikan untuk jaringan dengan jumlah host yang sangat besar. Range IP 1.xxx.xxx.xxx. – 126.xxx.xxx.xxx, terdapat 16.777.214 (16 juta) IP address pada tiap kelas A. IP address kelas A diberikan untuk jaringan dengan jumlah host yang sangat besar. Pada IP address kelas A, network ID ialah 8 bit pertama, sedangkan host ID ialah 24 bit berikutnya.

Dengan demikian, cara membaca IP address kelas A, misalnya 113.46.5.6 ialah:

Network ID = 113

Host ID = 46.5.6

Sehingga IP address diatas berarti host nomor 46.5.6 pada network nomor 113.

IP address kelas B biasanya dialokasikan untuk jaringan berukuran sedang dan besar. Pada IP address kelas B, network ID ialah 16 bit pertama, sedangkan host ID ialah 16 bit berikutnya.

Dengan demikian, cara membaca IP address kelas B, misalnya 132.92.121.1

Network ID = 132.92

Host ID = 121.1

Sehingga IP address di atas berarti host nomor 121.1 pada network nomor 132.92. dengan panjang host ID 16 bit, network dengan IP address kelas B dapat menampung sekitar 65000 host. Range IP 128.0.xxx.xxx – 191.255.xxx.xxx

IP address kelas C awalnya digunakan untuk jaringan berukuran kecil (LAN). Host ID ialah 8 bit terakhir. Dengan konfigurasi ini, bisa dibentuk sekitar 2 juta network dengan masing-masing network memiliki 256 IP address. Range IP 192.0.0.xxx – 223.255.255.x.

Pengalokasian IP address pada dasarnya ialah proses memilih network Id dan host ID yang tepat untuk suatu jaringan. Tepat atau tidaknya konfigurasi ini tergantung dari tujuan yang hendak dicapai, yaitu mengalokasikan IP address seefisien mungkin.

Domain Name System (DNS)

Domain Name System (DNS) adalah suatu sistem yang memungkinkan nama suatu host pada jaringan komputer atau internet ditranslasikan menjadi IP address. Dalam pemberian nama, DNS menggunakan arsitektur hierarki.

1. Root-level domain: merupakan tingkat teratas yang ditampilkan sebagai tanda titik (.).

2. Top level domain: kode kategori organisasi atau negara misalnya: .com untuk dipakai oleh perusahaan; .edu untuk dipakai oleh perguruan tinggi; .gov untuk dipakai oleh badan pemerintahan. Selain itu untuk membedakan pemakaian nama oleh suatu negara dengan negara lain digunakan tanda misalnya .id untuk Indonesia atau .au untuk australia.

3. Second level domain: merupakan nama untuk organisasi atau perusahaan, misalnya : microsoft.com; yahoo.com, dan lain-lain.

DHCP (Dynamic Host Configuration Protocol)

IP address dan subnet mask dapat diberikan secara otomatis menggunakan Dynamic Host

Configuration Protocol atau diisi secara manual. DHCP berfungsi untuk memberikan IP address secara otomatis pada komputer yang menggunakan protokol TCP/IP. DHCP bekerja dengan relasi client-server, dimana DHCP server menyediakan suatu kelompok IP address yang dapat diberikan pada DHCP client. Dalam memberikan IP address ini, DHCP hanya meminjamkan IP address tersebut. Jadi pemberian IP address ini berlangsung secara dinamis.

Topologi Jaringan adalah gambaran secara fisik dari pola hubungan antara komponen-komponen jaringan, yang meliputi server, workstation, hub dan pengkabelannnya. Terdapat tiga macam topologi jaringan umum digunakan, yaitu Bus, Star dan Ring.

Topologi Bus

Pada topologi Bus digunakan sebuah kabel tunggal atau kabel pusat di mana seluruh workstation dan server dihubungkan. Keunggulan topologi Bus adalah pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstation lain. Kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan mengalami gangguan.

1. Topologi Star

Pada topologi Star, masing-masing workstation dihubungkan secara langsung ke server atau hub. Keunggulan dari topologi tipe Star ini adalah bahwa dengan adanya kabel tersendiri untuk setiap workstation ke server, maka bandwidth atau lebar jalur komunikasi dalam kabel akan semakin lebar sehingga akan meningkatkan unjuk kerja jaringan secara keseluruhan. Dan juga bila terdapat gangguan di suatu jalur kabel maka gangguan hanya akan terjadi dalam komunikasi antara workstation yang bersangkutan dengan server, jaringan secara keseluruhan tidak mengalami gangguan. Kelemahan dari topologi Star adalah kebutuhan kabel yang lebih besar dibandingkan dengan topologi lainnya.

2. Topologi Ring

Di dalam topologi Ring semua workstation dan server dihubungkan sehingga terbentuk suatu pola lingkaran atau cincin. Tiap workstation ataupun server akan menerima dan melewatkan informasi dari satu komputer ke komputer lain, bila alamat- alamat yang dimaksud sesuai maka informasi diterima dan bila tidak informasi akan dilewatkan.

Kelemahan dari topologi ini adalah setiap node dalam jaringan akan selalu ikut serta mengelola informasi yang dilewatkan dalam jaringan, sehingga bila terdapat gangguan di suatu node maka seluruh jaringan akan terganggu.

Keunggulan topologi Ring adalah tidak terjadinya collision atau tabrakan pengiriman data seperti pada topologi Bus, karena hanya satu node dapat mengirimkan data pada suatu saat.

Network Adapter Card (LAN Card)

Setiap network card akan memiliki driver atau program yang berfungsi untuk mengaktifkan dan mengkonfigurasi network adapter tersebut disesuaikan dengan lingkungan dimana network card tersebut dipasang agar dapat digunakan untuk melakukan komunikasi data.

Sistem Operasi Jaringan

Untuk mengelola suatu jaringan diperlukan adanya sistem operasi jaringan. Sistem operasi jaringan dibedakan menjadi dua berdasarkan tipe jaringannnya, yaitu sistem operasi client-server dan system operasi jaringan peer to peer.

1. Jaringan Client-Server

Server adalah komputer yang menyediakan fasilitas bagi komputer-komputer lain didalam jaringan dan client adalah komputer-komputer yang menerima atau menggunakan fasilitas yang disediakan oleh server. Server dijaringan tipe client-server disebut dengan Dedicated Server karena murni berperan sebagai server yang menyediakan fasilitas kepada workstation dan server tersebut tidak dapat berperan sebagai workstation.

Keunggulan

1. Kecepatan akses lebih tinggi karena penyediaan fasilitas jaringan dan pengelolaannya dilakukan secara khusus oleh satu komputer (server) yang tidak dibebani dengan tugas lain sebagai workstation.
2. Sistem keamanan dan administrasi jaringan lebih baik, karena terdapat seorang pemakai yang bertugas sebagai administrator jaringan, yang mengelola administrasi dan sistem keamanan jaringan.
3. Sistem backup data lebih baik, karena pada jaringan client-server backup dilakukan terpusat di server, yang akan membackup seluruh data yang digunakan di dalam jaringan.

Kelemahan

1. Biaya operasional relatif lebih mahal.

2. Diperlukan adanya satu komputer khusus yang berkemampuan lebih untuk ditugaskan sebagai server.

3. Kelangsungan jaringan sangat tergantung pada server. Bila server mengalami gangguan maka secara keseluruhan jaringan akan terganggu.

2.1. Setting Jaringan Komputer Lokal (LAN – Local Area Network) menggunakan Windows XP

Prosedur yang dilakukan untuk mengkonfigurasi Network Adapter Card (bisa dilihat di gambar seperti diatas).

1. Click Start à Setting à Control Panel sampai keluar kotak dialog Control Panel (seperti terlihat digambar dibawah ini)

2. Double-Click Icon Network Connection sampai keluar kotak dialog Network Connection

3. Double-click Icon Local Area Connection sampai keluar kotak dialog Local Connection Area Status

4. Click Properties sampai keluar kotak dialog Local Area Connection Properties

5. Double-Click Internet Protocol (TCP/IP) yang ada di dalam kotak dialog Local Area Connection Properties sampai keluar kotak dialog baru : Internet Protocol (TCP/IP) Protocol

Masukkan data-data IP Address seperti gambar diatas. Data IP Address setiap UAD akan berbeda-beda dan unik (tidak boleh sama antara satu AUD Kampus III dengan UAD Kampus lain ). Data IP Address ini, nanti akan diberikan saat instalasi Broadband selesai (saat aktifasi jaringan)

Data-data IP Address yang paling diperlukan oleh setiap PC yang akan disetting di setiap remote UAD adalah sbb :

1. Default Gateway à IP Address dari modem Broadband. Diberikan menyusul saat aktifasi.

2. IP Address à IP Address ini merupakan satu class dengan IP Modem Broadband (IP Default Gateway) nantinya.

3. Subnet Mask à Data Blok IP yang akan diberikan, mestilah meng-ingclude-kan data Subnet Mask ini.

4. Setelah data-data setting TCP/IP ini dimasukkan, click OK untuk menutup kotak dialog Internet Connection (TCP/IP) Properties

5. click OK untuk menutup kotak dialog “Local Area Connection Properties”

6. Click Star à Run à sampai keluar kotak dialog RUN, dan ketikkan CMD sampai keluar kotak dialog baru “command”

7. Di kotak dialog “Command” tadi, ketikkan : ipconfig

Jika Ethernet dari computer belum tersambung dengan LAN, akan keluar hasil seperti gambar dibawah.

7.1. Jika dilakukan test PING saat kondisi Komputer belum tersambung ke LAN, akan didapat hasil seperti gambar dibawah.

7.2. Setelah computer tersambung ke LAN, ketik IPCONFIG /ALL untuk melihat IP Address yang terpasang di Komputer user tersebut. Hasilnya bisa dilihat seperti gambar dibawah ini.

Jika didapatkan hasil ping test (Request timed out), Kemungkinan ada problem di jaringan Lokal.

Kemungkinan problem ada bisa dari sbb :

- Konektor kabel jaringan (kabel LAN) terpasang kurang kencang. à Kencangkan koneksi pemasangan kabel LAN ke port Hub Ethernet dan ke Card PC LAN

- Kabel LAN yang tidak bagus (ada pin-pin koneksi kabel yang putus ditengah) Ganti dengan kabel LAN lain yang bagus

- Port Hub Ethernet yang tidak bagus (longgar atau bad contact) à Coba pindah port

Jika didapatkan hasil ping test seperti gambar diatas (Reply from x.x.x.x ), bisa dipastikan bahwa jaringan beroperasi dengan normal.

Setiap user jaringan di remote UAD, diharapkan paling tidak, bisa melakukan action seperti diatas. Target user di UAD adalah memastikan jaringan local LAN terhubung dengan IP Ethernet dari Modem Broadband yang merupakan Gateway jaringan UAD menuju Jaringan Server UAD Pusat dan Internet.

Jika PC user telah bisa melakukan ping test seperti diatas, dan mendapatkan hasil Reply from x.x.x.x à (Ip modem), maka bisa dipastikan jaringan LAN di UAD tersebut tidak ada masalah.

Setelah memastikan di jaringan LAN tersebut tidak bermasalah, user di UAD diarahkan untuk melakukan TEST PING IP Address Server Pusat. Cara melakukan test ping ini sama dengan melakukan test ping IP Modem di jaringan local. Perbedaannya hanya di IP ADDRESS yang akan di ping dimasukkan IP Address computer yang ada di kantor pusat, atau IP Address yang ada di internet. Selanjutnya dilakuka test aplikasi – aplikasi internet.

Cara Pemasangan Kabel UTP

UTP, singkatan dari “Unshielded Twisted Pair”. Disebut unshielded karena kurang tahan terhadap interferensi elektromagnetik. Dan disebut twisted pair karena di dalamnya terdapat pasangan kabel yang disusun spiral alias saling berlilitan. Ada 5 kategori kabel UTP. Dari kategori 1 sampai kategori 5. Untuk jaringan komputer yang terkenal adalah kategori 3 dan kategori 5.

Kategori 3 bisa untuk transmisi data sampai 10 mbps, sedang kategori 5 sampai 100 mbps. Kalau hanya buat misalnya jaringan komputer di kantor atau kampus atau warnet, paling hemat ya menggunakan yang kategori 3. Itu sudah lebih dari cukup.

Setahu penulis ada banyak merek yang beredar di pasaran, hanya saja yang terkenal bandel dan relatif murah adalah merek Belden – made in USA. Kalau mau yang lebih murah dan penggunaannya banyak, maka beli saja yang satu kotak, panjangnya sekitar 150 meter. Jangan lupa beli konektornya. Konektornya bentuknya seperti colokan telepon hanya saja lebih besar.

Satu lagi yang sangat penting, Anda harus punya tang khusus buat memasang konektor ke kabel UTP, istilah kerennya adalah “crimp tool”. Alat ini gunanya untuk ‘mematikan’ atau ‘menanam’ konektor ke kabel UTP. Jadi sekali sudah di ‘tang’, maka sudah tidak bisa dicopot lagi konektornya. Dan kalau mau yang lebih OK, biar tidak nanggung maka beli pula sebuah LAN tester. Anda bisa membeli yang merek dari Taiwan saja agar lebih murah. Bentuknya seperti kotak dan ada lampu LED-nya delapan pasang dan bisa kedap-kedip.

OK sekarang peralatan udah siap, penulis mulai saja. Secara umum, pemasangan kabel UTP tersebut ada dua tipe, yaitu tipe straight dan tipe cross. Disebut tipe straight soalnya masing-masing kabel yang jumlahnya 8 itu berkorespondensi 1-1, langsung. Sedangkan disebut cross soalnya ada persilangan pada susunan kabelnya. Bingung?

OK! Untuk tipe straight itu digunakan untuk menyambungkan kabel dari client ke hub. Sedangkan untuk tipe cross adalah untuk client langsung terhubung ke client (cpu to cpu) atau juga dari hub ke hub.

Kita bahas dulu yang tipe straight
Tipe ini adalah yang paling gampang dibuat. Kenapa? Soalnya langsung korespondensinya 1-1. Standar urutannya begini : 2 oranye – 1 hijau – 2 biru – 1 hijau – 2 coklat . 2 oranye disini maksudnya pasangan oranye muda sama oranye tua dan seterusnya. Tapi tidak usah ikut standar pewarnaan itu juga sebenarnya tidak masalah. Yang penting urutan kabelnya. Misal ujung pertama urutan pin pertamanya oranye muda, maka ujung yang lain urutan pin pertamanya juga harus oranye muda, jadi antar ujung saling nyambung. Sebenarnya tidak semua pin tersebut digunakan.

Yang penting adalah pin nomor 1,2,3 dan 6. Jadi misal yang disambung hanya pin 1,2,3 dan 6 sedangkan pin yang lain tidak dipasang, tidak jadi masalah. Untuk lebih jelasnya silakan lihat gambar di bawah yang penulis foto dari sebuah buku.

Yang kiri urutan korespondensi buat tipe straight, yang kanan yang cross

Waktu akan memasangnya, maka potong ujung kabelnya, kemudian susun kabelnya trus diratakan dengan pisau potong yang ada pada crimp tool. Andak tidak perlu repot harus melepaskan isolasi pada bagian ujung kabel, karena waktu Anda memasukan kabel itu ke konektor lalu ditekan (pressed) dengan menggunakan crimp tool, sebenarnya saat itu pin yang ada di konektor menembus sampai ke dalam kabel. Perhatikan, agar penekannya (pressing) yang keras, soalnya kalau tidak keras kadang pin tersebut tidak tembus ke dalam isolasi kabelnya. Kalau sudah kemudian Anda test menggunakan LAN tester. Masukkan ujung ujung kabel ke alatnya, kemudian nyalakan, kalau lampu led yang pada LAN tester menyala semua, dari nomor 1 sampai 8 berarti Anda telah sukses. Kalau ada salah satu yang tidak menyala berarti kemungkinan pada pin nomor tersebut ada masalah. Cara paling mudah yaitu Anda tekan (press) lagi menggunakan tang. Kemungkinan pinnya belum tembus. Kalau sudah Anda tekan tetapi masih tidak nyambung, maka coba periksa korespondensinya antar pin udah 1-1 atau belum. Kalau ternyata sudah benar dan masih gagal, berarti memang Anda belum beruntung. Ulangi lagi sampai berhasil.

LAN TESTER – alat untuk memeriksa benar tidaknya sambungan kabel. Untuk tipe straight jika benar maka led 1 sampai 8 berkedip.

Berikut adalah gambar dari bawah dari ujung kabel UTP yang sudah dipasangi konektor dan berhasil dengan baik (urutan pewarnaan pinnya ikut standar):

urutan pin standar

Dan kalau yang ini tidak standar, coba perhatikan urutan warna pinnya, sangat tidak standar, tapi tetap saja bisa, yang penting korespondensinya satu satu (khusus tipe straight):

urutan pin TIDAK standar

Tipe Cross
Untuk tipe cross itu digunakan untuk menyambungkan langsung antar dua PC, atau yang umumnya digunakan untuk menyambungkan antar hub. (misalnya karena colokan di hubnya kurang). Cara pemasangannya juga sebenarnya mudah, sama seperti tipe straight, pin yang digunakan juga sebenarnya hanya 4 pin saja, yaitu pin 1, 2, 3 dan 6. Yang berbeda adalah cara pasangnya. Kalau pada tipe cross, pin 1 disambungkan ke pin 3 ujung yang lain, pin 2 ke 6, pin 3 ke 1 dan pin 6 ke 2. Praktisnya begini, pada ujung pertama Anda bisa susun pinnya sesuai standar untuk yang tipe “straight”, sementara itu di ujung yang lain Anda susun pinnya sesuai standar buat tipe “cross”.

Masih bingung? Begini cara mudahnya:

Ujung pertama:
oranye muda
oranye tua
hijau muda
biru muda
biru tua
hijau tua
coklat muda
coklat tua

Maka di ujung yang lain harus dibuat begini:
hijau muda
hijau tua
orange muda
biru muda
biru tua
orange tua
coklat muda
coklat tua

Sudah agak lebih mengerti? Jadi disini posisi nomor 1, 2, 3 dan 6 yang ditukar. Nanti jika dites menggunakan LAN tester, maka nantinya led 1, 2, 3 dan 6 akan saling bertukar. Kalau tipe straight menyalanya urutan, sedangkan tipe cross ada yang lompat-lompat. Tapi yang pasti harus menyalasemua setiap led dari nomor 1 sampai 8.

OK, selamat membangun jaringan komputer. Semoga Anda bisa berhasil sewaktu memasang konektor pada kabelnya. Semoga ilmu ini berguna buat Anda, soalnya waktu dulu penulis pertama kali membuat jaringan hasilnya lucu sekali, untuk mengupas kabelnya penulis masih menggunakan cutter, padahal sudah ada fasilitasnya di crimp toolnya. Tambah lagi ujung-ujungnya tiap kabel penulis kelupas lagi menggunakan cutter, padahal yang betul tidak perlu dikupas satu-satu, biarkan saja rata, karena nantinya apabila di ‘crimp tool’ maka pin tersebut masing-masing akan tembus ke dalam kabelnya.

Jumat, 08 Oktober 2010

BAT/Troj.Polsesi: Saking Terobsesinya jadi Polisi

Ternyata tidak hanya manusia yang ingin menjadi seorang anggota polisi. Trojan BAT/Troj.Polsesi --begitu nama yang menurut kami cocok untuk diberikan pada malware satu ini-- juga sangat terobsesi menjadi polisi. Sayangnya, jika misi kepolisian menjaga keamanan dan ketentraman, BAT/Troj.Polsesi justru menghancurkan dan menebar ketakutan. Seperti inikah dampak negatif dari sebuah obsesi?

Oke, kita sedang tidak membahas tentang masalah kejiwaan. Yang kita bahas adalah sebuah program jahat yang kali ini berbeda. Sebuah trojan yang dibuat menggunakan batch scripting sederhana dengan efek mengganggu luar biasa.

Karakteristik

Trojan ini dibuat menggunakan batch scripting yang biasanya digunakan oleh admin Windows untuk mempermudah pekerjaan dengan cara menuliskan sebuah berkas batch siap eksekusi. Berkas batch sendiri biasanya memiliki akhiran .bat, contoh 'autoexec.bat'. Kelemahan program jahat yang dibuat menggunakan batch scripting adalah kode jahatnya bisa mudah dibaca oleh siapapun. Nah, untuk mengakali hal ini sang pembuat trojan secara cerdik mencoba menyembunyikannya dengan cara mengubah berkas batch menjadi sebuah file executable (.exe) menggunakan program bernama Quick Batch File Compiler buatan http://www.abyssmedia.com. Nah, tool satu inilah yang menjadi trojan baginya.

Secara fisik trojan Polsesi memiliki ukuran tubuh 15,345 bytes berisi kode sebanyak 226 baris. Sedangkan ukuran tubuh setelah menjadi exe adalah 209,174 bytes, atau lebih besar 13 kali dari aslinya. Biasanya, file ini dinamakan data_Polri.exe.

Aksi yang dilakukan

Tidak seperti virus atau worm, kemampuan trojan sangat terbatas dan tidak dapat menginfeksi aplikasi lainnya. Tugas trojan hanya deployment atau pemasok yang digunakan oleh program jahat untuk dapat masuk ke sebuah sistem. Kalau virus disebut menginfeksi, trojan lebih cocok disebut menginjeksi. Walaupun tidak seperti worm dan virus, trojan Polsesi ini tidak bisa dianggap sepele, karena dia akan menjalankan perintah-perintah jahat yang bisa membuat komputer crash!

Ketika pertama kali trojan Polsesi aktif, secara berturut-turut dia akan menampilkan pesan-pesan obsesinya untuk menjadi seorang polisi. Pesan-pesan ini muncul berturut-turut di sela-sela proses injeksinya. Berikut pesan-pesan yang coba dia sampaikan, dan mari sama-sama kita ukur seberapa tinggi obsesi pembuat trojan ini melalui pesan-pesan yang disampaikannya:

Pesan pertama: pak presiden...jadikan saya polisi
Pesan kedua: maafkan aku ya,masuk ke komputermu
Pesan ketiga: kalo kenal presiden bilang ya aku pengen jadi polisi
Pesan keempat: makasi ya sobat
Pesan kelima: untuk sementara file saya sita
Pesan keenam: Drive penjara telah penuh
Pesan ketujuh: laporan selesai

Pesan-pesan tersebut muncul di sela-sela proses injeksi dan manipulasi (payload). Berikut proses yang dijalankannya:

Ketika muncul pesan pertama, trojan Polsesi mencoba menggandakan dirinya ke:

d:-data_Polri.exe
c:-jadikan_aku_polisi.exe
c:-WINDOWS-sys.exe
c:-WINDOWS-SYSTEM-sys.exe

Kemudian menjalankan service messenger dengan perintah:

net start messenger

Mencoba menonaktifkan task manager dengan cara memanipulasi nilai pada entri registry:

HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-system-DisableTaskMgr

Mencoba membuat dirinya selalu aktif ketika komputer dijalankan dengan cara menambahkan info startup pada alamat registry:

HKCU-Software-Microsoft-Windows-CurrentVersion-Run-sys c:-WINDOWS-sys.exe /f
HKCU-Software-Microsoft-Windows-CurrentVersion-Run-date c:-WINDOWS-sys.exe /f
HKCU-Software-Microsoft-Windows-CurrentVersion-Run-var c:-jadikan_aku_polisi.exe /f

Ketika muncul pesan kedua, trojan Polsesi mencoba melumpuhkan beberapa servis antivirus dengan perintah:

net stop mcshield
net stop norton antivirus auto protect service

Tidak hanya sampai di situ. Polsesi juga mencoba menghapus komponen-komponen antivirus McAfee dan Norton serta mencoba menghentikan beberapa proses antivirus, security updater, dan aplikasi keamanan lainnya.

Ketika muncul pesan ketiga, Polsesi mencoba menonaktifkan beberapa fungsi-fungsi adminsitrasi Windows, mengubah nama pemilik komputer, dan menjalankan manipulasi-manipulasi lainnya. Berikut adalah entri registry yang diubah:

HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoFind
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoRun
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoRecentDocsMenu
HKCU-SOFTWARE-Microsoft-Windows-CurrentVersion-Policies-System-DisableRegistryTools
HKCU-Software-Microsoft-Windows Scripting Host-Settings-Timeout
HKCU-Software-Microsoft-Windows Scripting Host-Settings-Timeout
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoSMHelp
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoSetTaskbar
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoFolderOptions
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoControlPanel
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoViewContextMenu
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoTrayContextMenu
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoPrinters
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoNetSetup
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoClose
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoPropertiesMyComputer
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoDesktop
HKEY_CLASSES_ROOT-CLSID-{645FF040-5081-101B-9F08-00AA002F954E}-InProcServer32-(Default)
HKEY_CLASSES_ROOT-CLSID-{21EC2020-3AEA-1069-A2DD-08002B30309D}-InProcServer32-(Default)
HKCU-Software-Microsoft-Windows-CurrentVersion-explorer-SmallIcons-SmallIcons
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-System-NoSecCPL
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoDrives
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoDrives
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoNetHood
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-WinOldApp-Disabled
HKCU-SOFTWARE-Microsoft-Windows NT-CurrentVersion -v RegisteredOwner
HKCU-SOFTWARE-Microsoft-Windows NT-CurrentVersion-RegisteredOrganization
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-System-NoDispCPL
HKEY_CLASSES_ROOT-Directory-Shell-Send-ndut
HKEY_CLASSES_ROOT-Directory-Shell-Send-Command
HKEY_CLASSES_ROOT-Drive-Shell-Copi-end
HKEY_CLASSES_ROOT-Drive-Shell-Copi-Command
HKEY_CLASSES_ROOT-Folder-Shell-Send-rendut
HKEY_CLASSES_ROOT-Folder-Shell-Send-Command
HKEY_CLASSES_ROOT-Directory-Shell-Sent-bendut
HKEY_CLASSES_ROOT-Directory-Shell-Sent-Command
HKEY_CLASSES_ROOT-Drive-Shell-Coopy-endutz
HKEY_CLASSES_ROOT-Drive-Shell-Coopy-Command
HKEY_CLASSES_ROOT-Folder-Shell-Sent-ndutss
HKEY_CLASSES_ROOT-Folder-Shell-Sent-Command
HKEY_CLASSES_ROOT-Directory-Shell-jadi_polisi-endutsz
HKEY_CLASSES_ROOT-Directory-Shell-jadi_polisi-Command
HKEY_CLASSES_ROOT-Drive-Shell-polisi-enddut
HKEY_CLASSES_ROOT-Drive-Shell-polisi-Command
HKEY_CLASSES_ROOT-Folder-Shell-perwira-endud
HKEY_CLASSES_ROOT-Folder-Shell-perwira-Command

Membuat direktori dengan nama “baru” dan menggandakan dirinya di setiap drive.
Memindahkan fungsi tombol mouse yang kanan menjadi fungsi kiri dan sebaliknya.

Dan ketika muncul pesan kelima yang berbunyi "untuk sementara file saya sita", kemungkinan besar komputer yang terinfeksi telah kehilangan beberapa file dengan tipe berikut:

doc, txt, excel, pdf, rtf, jpg, html, zip, rar, ppt, mp3, 3gp, avi, wmv, flv, odt, gif, cdr, png, ico, mp4, bmp, mpg, mpeg, wma, dat.

File tersebut bukan dihapus, tetapi disembunyikan dengan cara mengubah set atributnya.

Terakhir, trojan Polsesi akan menonaktifkan beberapa fungsi-fungsi pada kontrol panel, menonaktifkan fitur safe mode, dan menampilkan pesan terakhirnya berisi teks “laporan selesai”.

Tetapi sebenarnya semuanya tidak selesai, karena trojan Polsesi akan memulai aktifitas jahatnya dari awal lagi, dan berjalan begitu seterusnya.

Pembersihan dan Pencegahan

Untuk pembersihan trojan ini sangatlah mudah, cukup jalankan AVI update terakhir yang bisa Anda dapatkan di situs ini. Untuk mencegah agar trojan tidak kembali lagi, pasanglah AVI sebagai real-time protector, maka komputer Anda tak akan pernah tersentuh lagi oleh trojan ini.