Minggu, 23 Desember 2007

Tips Ringan Ubuntu



Restart GNOME tanpa reboot komputer

Tekan Ctrl + Alt + Backspace

atau

sudo /etc/init.d/gdm restart

Mengganti Console mode di GNOME

Tekan Ctrl + Alt + F1 (F2 - F6)

Mengganti console dalam Console mode

Tekan Alt + F1 (F2 - F6)

Kembali ke GNOME mode (keluar dari Console mode)

Tekan Alt + F7

Mengetahui aplikasi yang telah terinstall

sudo dpkg -l

Edit isian/parameter suatu file

sudo nano [destinasi file]

Mengetahui isi volume HDD

df -h

Membersihkan HDD dari file yang tidak terpakai

sudo apt-get clean

Links Download eBook Komputer Gratis



Dibawah ini adalah beberapa link untuk mendownload eBook secara gratis:

Indonesian:
http://bebas.vlsm.org/
http://stream.plasa.com/onno/gfe/
http://www.ilmukomputer.com/

English:
http://www.yui.ru/books/
http://www.zipsites.ru/books/edocs/edocs_list.php
http://dsl.org/cookbook/cookbook_toc.html
http://www.oreilly.com/catalog/linag2/book/index.html
http://www.slackbook.org/
http://www.freetechbooks.com/
http://www.flazx.com/categories.php
http://www.ebookshare.net/
http://www.ebooksboard.com/
http://www.pdfchm.com/
http://en911.com/0-01a8edbf9d27cebe.htm
http://getebook.co.cc/
http://www.programmersheaven.com/
http://www.vbsourcecode.com/
http://freecomputerbooks.com/
http://www1.toebook.com/5-1.htm
http://betah.co.il/
http://www.xpressionsz.com/
http://www.bookwarez.org/index.html
http://ebook.blogfa.com/

Forum eBook
http://www.ebookforum.org/
http://www.free-ebook-download.net/
http://forumw.org/ [harus daftar terlebih dulu]

Tambahan eBook lainnya bisa dilihat disini

Kamus Gratis Indonesia Inggris



Linux:

Gidic
Gidic adalah program aplikasi kamus sederhana menerjemahkan per kata.

http://gidic.sourceforge.net/id/download.html
https://sourceforge.net/project/showfiles.php?group_id=156086

Versi lanjutannya adalah idic

idic Simple offline English-Indonesian-English dictionary for linux and windows.

Download --> http://sourceforge.net/projects/idic/


Windows:
Kamus Indocipta
Mirip transtool, tapi ini versi gratis..

Download software --> http://www.indocipta.com/download.php
Installation Steps Tutorial (Indonesian) --> http://indocipta.blogspot.com/2007/06/instalasi-bahasa-professional.html

Kamus [Ebta Setiawan]

http://ebsoft.web.id/category/kamus/

Indovisi
Mengartikan persatuan kata, download di http://www.indovisi.com/softdev_product.php

Rabu, 19 Desember 2007

Mempercepat OpenOffice Di Ubuntu

Buka aplikasi OpenOffice.

Applications > Office > OpenOffice.org Word Processor

Tools menu > Options

Klick Memory pada tabel disebelah kiri



Rubah isian pengaturannya menjadi:
  • Undo > Number of steps > 30
  • Graphics cache > Use for OpenOffice.org > 128 MB
  • Graphics cache > Memory per object > 20 MB
  • Cache for inserted objects > Number of objects > 20


Kemudian klick Java pada tabel sebelah kiri



Hilangkan tanda centang pada Use a Java runtime environment

Klick Ok dan tutup OpenOffice.org. Hidupkan lagi aplikasi tersebut dan akan terlihat perbedaannya dibanding dengan sebelumnya.

Minggu, 16 Desember 2007

Mengkonversi Format File Secara Online

Untuk mengkonversi suatu bentuk file kebentuk lainnya, dapat dilakukan secara online. Salah satunya adalah dengan www.zamzar.com


Detail format yang dapat disupport untuk dikonversi dapat dilihat disini



Caranya:
Langkah 1: Masukkan file yang ingin kita convert
Langkah 2: Pilih format yang akan kita jadikan
Langkah 3: Masukkan alamat email
Langkah 4: Klick convert

Akan muncul sebuah window yang berisi informasi bahwa kita akan mengkonversi file tersebut. Klik OK.

Tunggu sampai indikator uploading selesai 100 %. Dalam beberapa menit kita akan mendapat e-mail dari Zamzar disertai dengan sebuah link untuk men-download salinan file hasil konversi. Silahkan download file tersebut.


source : detikinet.com

Rabu, 12 Desember 2007

Perintah Chat DALnet IRC



DALnet adalah salah satu jaringan server besar yang digunakan untuk melayani aktivitas chat pada IRC. Lebih lengkapnya bisa membaca Panduan IRC untuk Pemula. Dalam menggunakan server DALnet terdapat beberapa perintah atau kata kunci antara lain,

Perintah dasar DALnet

/nick (nick baru) = mengganti nickname anda
/notice (nick) (pesan) = notice ke nick
/join (#channel) = masuk chennel
/say (pesan) = seperti chat biasa
/part (#channel) = keluar dari channel
/msg (nick) (pesan) = kirim msg ke nick
/quit = keluar dari IRC

/notify (nick) = agar tau nick tersebut online / tidak
/notify - (nick) = menghilangkan (nick) dari notify list
/quit (pesan) = quit dengan pesan kamu
/server (nama server) = ganti server
/query (nick) = private msg ke user
/invite (nick) (#channel) = invite user
/dcc chat (nick) = dcc chat ke nick
/dcc send (nick) (filename) = kirim file
/mode (nick kamu) +I = ubah mode menjadi invisible (tidak kelihatan di /who #channel oleh orang)
/ignore (nick) atau /ignore *@IPnya = abaikan user, semua tulisannya tidak akan kita lihat
/me (pesan) = action, hasilnya *(nick) (pesan)
untuk diminculkan ke semua channel yang kita OL
/list = melihat list semua chennel
/who (nick/#channel) = melihat keterangan user atau chennel
/whois (nick) = melihat keterangan ttg user
/away (pesan) = pergi sesaat dengan pesan
/away = menyatakan balik dari away
/ctcp (nick) ping = periksa berapa lama ketikan kamu sampai ke user
/ctcp (nick kamu) ping = cek lag kamu sendiri
/uwho (nick) = melihat U central nick
/clear = bersihkan layar aktif

Perintah Standar Untuk Operator Channel

/kick (#channel) (nick) = kick user
/topic (#channel) (topiknya) = mengganti topik channel
/kick (nick) (#channel) (alasan) = kick user dengan alasan
/mode (#channel) +b *!*@IPnya = Band IP user
/mode (#channel) +b nick! username@host.add.ress = Ban user
/mode (#channel) –b *!*@IPnya = buka Ban user, missal /mode #dewata +b *!*@202..133.80.*
/mode (#channel) +o (nick) = memberikan Op pada user
/mode (#channel) +v (nick) = memberikan voice pada user
/mode (#channel) – o (nick) = menurunkan user agar tidak Op lagi
/mode (#channel) –v (nick) = mengambil voice user
/mode (#channel) +/- ntispklRrmc = set mode channel
/channel = melihat mode dan ban list channel
/mode #ch +vvv n1 n2 n3 = memberi voice ke byk orang
/chanserv sop #ch add nick = memberi SOP

Perintah ChanServ Dalnet

ket: (A) = semua, (AOP) = minimal aop, (SOP) = minimal sop, (F) = founder

/chanserv info (#channel) = melihat info channel (A)
/chanserv invite (#channel) (nick) = minta chanserv untuk invite (A)
/chanserv unban (#channel) (nick kamu) = Unban diri kamu (AOP)
/chanserv unban (#channel) * = unban semuanya (AOP)
/chanserv register (#channel) (passwd) (desikripsi) = register channel baru (F)
/chanserv identify (#channel) (passwd) = identify channel (F)
/chanserv drop (#channel) = drop channel (F)
/chanserv set (#channel) passwd (pass baru) = ganti password channel (F)
/chanserv set (#channel) founder = set sbg founder baru (F)
/chanserv set (#channel) desc (deskripsinya) = set deskripsi channel (F)
/chanserv set (#channel) topic (topiknya) = set topik channel (F)
/chanserv set (#channel) url (alamat url-nya) = set webpage channel (F)
/chanserv set (#channel) mlock (tulis modenya) = set kunci mode channel mis. +nt-ispklR (F)
/chanserv set (#channel) ident (on/off) = set ident aktif/tidak (F)
/chanserv set (#channel) restrict (on/off) = set restrict channel (F)
/chanserv set (#channel) keeptopic (on/off) = set keep topik channel (F)
/chanserv set (#channel) topiclock (sop/founder/off) = set topiklock channel (F)
/chanserv set (#channel) opguard (on/off) = set opguard
/chanserv set (#channel) memo (none/aop/sop/founder) = set memo level channel (F)
/chanserv why (#channel) (nick) = melihat akses yang dipakai nick untuk jadi op (AOP)
/chanserv op (#channel) (nick) = mengangkat menjadi op (AOP)
/chanserv deop (#channel) (nick) = menurunkan dari op (AOP)
/chanserv (aop/sop/akick) (#channel) list = melihat daftar aop, sop, atau akick
/chanserv aop (#channel) add (nick) = jadikan aop (SOP)
/chanserv sop (#channel) add (nick) = jadikan sop (F)
/chanserv aop (#channel) del (no. list aop) = hapus aop (SOP)
/chanserv sop (#channel) del (no. list sop) = hapus sop (F)
/chanserv (aop/sop/akick) (#channel) (add/del) nick!username@host.add.ress = masukkan/hapus dari list (SOP)
/chanserv mdeop (#channel) = mass deop channel, tapi aop tdk bisa deop sop dan founder (AOP)
/chanserv mkick (#channel) = mass kick channel (SOP)

Perintah NickServ Dalnet

/nickserv register (password) (email) = register nick
/nickserv ghost (nick) (passwd) = kill ghost yaitu bila nick dipakai orang atau tertinggal di channel
/nickserv identify (password) = identify nick
/nickserv set kill (on/off) = set kill nick
/nickserv recover (nick) (passwd) = recover nick
/nickserv release (nick) = release nick
/nickserv drop (nick) = drop nick
/nickserv set passwd (passwd baru) = ganti password nick
/nickserv set noop (on/off) = set no op untuk nick
/nickserv set nomemo (on/off) = set no memo untuk nick
/nickserv info (nick) = mengetahui informasi tentang nick

Perintah MemoServ Dalnet

/memoserv list = melihat daftar memo anda
/memoserv send (nick) (pesan) = kirim memo
/memoserv send (#channel) (pesan) = kirim memo ke op
/memoserv read (no. list memo) = baca memo yang ke berapa (sesuai list memo)
/memoserv del (no. list memo) = hapus memo no di list
/memoserv undel (no. list memo) = undel memo

DALnet Servers

Ketikkan /server (namaServer) untuk ganti server
contoh: /server hotspeed.sg.as.dal.net

CA Servers :Canada

/server maple.ix.ca.dal.net

EU Servers :Eropa

/server mozilla.se.eu.dal.net
/server powertech.no.eu.dal.net
/server slimey.uk.eu.dal.net
/server genesis-r.uk.eu.dal.net
/server matrix.de.eu.dal.net
/server arcor.de.eu.dal.net

AS Servers :Asia

/server hotspeed.sg.as.dal.net
/server mesra.kl.my.dal.net

US Servers :Amerika Serikat

/server aeon.nj.us.dal.net
/server broadway.ny.us.dal.net
/server hollywood.ix.us.dal.net
/server jade.va.us.dal.net
/server jingo.ix.us.dal.net
/server loyalty.ix.us.dal.net
/server masters.ix.us.dal.net
/server novel.fl.us.dal.net
/server redemption.ix.us.dal.net
/server rumble.fl.us.dal.net
/server serenity.ix.us.dal.net
/server soho.ix.us.dal.net
/server punch.va.us.dal.net
/server swiftco.wa.us.dal.net
/server ix.dal.net


Keterangan yang lebih lengkap mengenai perintah-perintah "DALnet Service" dapat dilihat di http://www.dal.net/services atau http://www.irchelp.org/irchelp/new2irc.html

Basic commands IRC lainnya bisa melihat di: http://www.ircbeginner.com/files/m-commands.txt

Cara Jitu Menjadikan Blog Menarik



Oleh: Fino Yurio Kristo

Membuat blog kini semudah membalikkan telapak tangan. Tak heran jika saat ini ada begitu banyak blogger yang lalu lalang di dunia maya. Namun mengelola blog seringkali dianggap sebagai hal yang sulit. Banyak orang membuat blog, namun kemudian mengabaikannya begitu saja. Padahal dengan pengelolaan yang baik, tak mustahil blog Anda populer dan menguntungkan. Misalnya saja, akan ada pengiklan online yang memasang iklan mereka di blog Anda.

Nah, bagi Anda yang ingin menjaga dan mengelola blog agar senantiasa menarik dan informatif, simak tips yang disarikan dari RSSspecification.

* Fokuslah pada satu topik bahasan

Konten sebuah blog sebaiknya berfokus pada satu tema bahasan yang menarik dan bermanfaat. Pembaca akan tertarik jika Anda punya topik bahasan yang jelas dan khusus. Hal ini akan menciptakan jaringan pembaca yang loyal bagi blog Anda.

* Buat seinformatif mungkin

Buat blog Anda seinformatif mungkin, misalnya dengan terus menampilkan berita terkini tentang topik blog Anda. Usahakan untuk menampilkan fakta-fakta yang terpercaya dan tampilkan opini yang berkualitas. Jagalah tulisan Anda sebaik mungkin dan berikan hal-hal yang bermanfaat bagi pembaca.

* Jangan tampilkan informasi basi

Sangat penting untuk menampilkan informasi terkini secara akurat. Menulis tentang suatu hal yang terjadi pada waktu lampau bisa mengurangi reputasi blog Anda kecuali topik tersebut benar-benar istimewa dan berkaitan dengan kejadian masa sekarang.

* Update secara rutin

Selain untuk menjaga loyalitas pembaca, update rutin ini akan membuat blog Anda bisa tampil secara reguler di mesin pencari internet. Blog Anda pun akan makin populer. Buatlah jadwal pengelolaan blog dan patuhilah semaksimal mungkin. Namun karena blogging membutuhkan waktu dan usaha, jangan membuat jadwal yang berlebihan. Cukup luangkan waktu sejenak setiap hari untuk mengurusi blog Anda. Hal ini karena jika Anda terlalu lama membiarkan blog terbengkalai, pembaca bisa kabur ke blog lain dengan topik sejenis.

* Buat konten yang jelas dan mudah dimengerti

Buatlah postingan yang jelas dan mudah dimengerti pembaca awam. Tak semua hal harus dijelaskan dalam kalimat-kalimat panjang karena malah bisa membingungkan. Kadangkala, penjelasan yang singkat dan sederhana justru bisa mengena.

* Pakai judul yang menarik

Buat judul posting-an yang seatraktif mungkin sehingga menarik perhatian pembaca. Namun jangan pula membuat judul yang terlalu berlebihan sehingga keluar konteks. Hal ini justru bisa membuat pembaca menganggap blog Anda hanya mengandalkan sensasi saja.

* Pentingnya kuantitas

Pastikan untuk mengarsip semua postingan blog Anda untuk menciptakan sebuah portal internet yang kaya konten. Selain memantapkan keberadaan blog Anda, hal ini akan berpengaruh terhadap tampilnya blog Anda di mesin pencari Internet.

* Cermati tulisan anda sebelum di-posting

Ingatlah bahwa apapun yang Anda publikasi di internet bisa dibaca begitu banyak orang. Karena itu, agar terhindar dari masalah, cermati benar apa yang Anda tulis sebelum di-posting di blog. Teliti pula agar jangan sampai ada salah kata ataupun salah ketik yang mengganggu.

* Pakai RSS (Really Simple Syndication)

RSS akan meningkatkan jangkauan blog Anda di dunia maya. Menyertakan blog Anda dalam RSS feed akan memperluas pembaca dan distribusi blog Anda di Internet.

Sumber : detikinet.com

Minggu, 02 Desember 2007

Adobe Digital Editions

Apakah anda senang membaca eBook? Punya koleksi eBook yang banyak dan kadang sulit untuk mengaturnya? Bingung mengingat eBook mana yang sudah dibaca dan mana yang belum?


Adobe Digital Editions membantu anda untuk mengatur seluruh koleksi ebook yang anda miliki dan membuat kegiatan anda membaca eBook menjadi lebih menyenangkan. Program gratis ini support dengan file .pdf serta bentuk file lainnya.

Ukuran filenya ringan hanya 3MB dan dapat bekerja pada sistem oprasi windows. Software ini adalah penunjang software pembaca eBook seperti Adobe Reader. Bila anda berminat, silahkan download softwarenya melalui situs adobe.

Kamis, 29 November 2007

Menghindari Pembajakan Email



Kadang kita tidak ingin email kita diketahui oleh selain dari penerima email yang telah kita tentukan. Untuk mengamankan isi email kita yang bersifat rahasia atau penting, maka kita dapat mengenkripsi dan memberikan password kepada email tersebut sebelum dikirim.

Hanya penerima email kita yang telah memiliki kuncinya yang bisa membuka atau membaca email tersebut. Hal tersebut dapat dilakukan dengan software enkripsi email dibawah ini:

GnuPG
http://www.gnupg.org/

GPG
http://www.gnu.org/

OpenPGP
http://www.openpgp.org/

Bila anda menggunakan Gmail dan Firefox dapat mendownload Firefox ekstension FireGPG yang merupakan bagian dari GnuPG di firefox.

Bagi pengguna ubuntu, sudah ada GPG didalamnya. Bisa melihat disini cara penginstallan dan lainnnya. Untuk tutorial GNU Privacy Guard, anda dapat membacanya disini atau membaca The GNU Privacy Handbook disini.

Dibawah ini adalah beberapa tips ringan dalam menggunakan email yang aman:

1. Setting email mengunakan format plain text, jangan menggunakan format rich text.
2. Gunakan account email yang berbeda bila mengikuti milis, email pribadi kita khususkan untuk kepentingan pribadi, register/penyimpanan account dan data penting lainnya.
3. Jangan mengklick link yang diberikan pada email kita sebelum kita mengetahui apakah URL tersebut adalah benar/aman.
4. Gunakan browser Firefox karena sudah terinstall anti pishing didalamnya
5. Jangan membalas email spam dan email yang meminta account pribadi.
6. Gunakan password dengan fariasi huruf, angka dan sign (tanda)
7. Periksa header email dari email yang kita terima.

Sabtu, 24 November 2007

Tips Meningkatkan Keamanan Jaringan Anda



Seperti yang kita lihat di saat ini, Internet telah tumbuh dan berkembang hingga mencapai angka beberapa juta unit komputer yang terkoneksi di berbagai belahan dunia. Dari hari ke hari pula informasi yang terkandung di dalam jaringan Internet tersebut semakin lengkap, akurat, dan penting. Informasi telah menjadi suatu asset yang sedemikian berharga sehingga perlu mendapat perlakuan yang lebih spesifik. Selain itu pula, kemajuan yang dicapai dalam bidang pengembangan sistem operasi komputer sendiri dan utulitasnya sudah sedemikian jauh dimana tingkat performansi, keandalan dan fleksibilitas software menjadi kriteria utama dalam proses pengembangan software. Dengan semakin penting dan berharganya informasi tersebut dan ditunjang oleh kemajuan pengembangan software, tentunya menarik minat para pembobol (hacker) dan penyusup (intruder) untuk terus bereksperimen guna menemukan dan mempergunakan setiap kelemahan yang ada dari konfigurasi sistem informasi yang telah ditetapkan

Bertolak dari kenyataan di atas, muncul sebuah konsep yang lebih sering disebut dengan Network Security. Pada awalnya, konsep ini menjelaskan lebih banyak mengenai keterjaminan (security) dari sebuah sistem jaringan komputer yang terhubung ke Internet terhadap ancaman dan gangguan yang ditujukan kepada sistem tersebut. Cakupan konsep tersebut semakin hari semakin luas sehingga pada saat ini tidak hanya membicarakan masalah keterjaminan jaringan komputer saja, tetapi lebih mengarah kepada masalah-masalah keterjaminan sistem jaringan informasi secara global. Beberapa negara Eropa dan Amerika bahkan telah menjadikan Network Security menjadi salah satu titik sentral perhatian pihak-pihak militer masing-masing.

Sebenarnya, masalah Network Security ini timbul dari konektivitas jaringan komputer lokal yang kita miliki dengan wide-area network (seperti Internet). Jadi, selama jaringan lokal komputer kita tidak terhubung kepada wide-area network, masalah Network Security tidak begitu penting. Tetapi hal ini bukan berarti memberikan arti bahwa bergabung dengan wide-area network adalah suatu hal yang ‘menakutkan’ dan penuh bahaya. Network Security hanyalah menjelaskan kemungkinan-kemungkinan yang akan timbul dari konektivitas jaringan komputer lokal kita dengan wide-area network.

Secara umum, terdapat 3 (tiga) kata kunci dalam konsep Network Security ini, yaitu:

* resiko / tingkat bahaya,
* ancaman, dan
* kerapuhan sistem (vulnerability)

Resiko atau tingkat bahaya
Dalam hal ini, resiko berarti berapa besar kemungkinan keberhasilan para penyusup dalam rangka memperoleh akses ke dalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokal ke wide-area network. Secara umum, akses-akses yang diinginkan adalah :

* Read Access : Mampu mengetahui keseluruhan sistem jaringan informasi.
* Write Access : Mampu melakukan proses menulis ataupun menghancurkan data yang terdapat di sistem tersebut.
* Denial of Service : Menutup penggunaan utilitas-utilitas jaringan normal dengan cara menghabiskan jatah CPU, bandwidth maupun memory.

Ancaman
Dalam hal ini, ancaman berarti orang yang berusaha memperoleh akses-akses illegal terhadap jaringan komputer yang dimiliki seolah-olah ia memiliki otoritas terhadap akses ke jaringan komputer.

Kerapuhan System (Vulnerability)
Kerapuhan sistem lebih memiliki arti seberapa jauh proteksi yang bisa diterapkan kepada network yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses illegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringan.

Untuk menganalisa sebuah sistem jaringan informasi global secara keseluruhan tentang tingkat keandalan dan keamanannya bukanlah suatu hal yang mudah dilaksanakan. Analisa terhadap sebuah sistem jaringan informasi tersebut haruslah mendetil mulai dari tingkat kebijaksanaan hingga tingkat aplikasi praktisnya.

Sebagai permulaan, ada baiknya kita melihat sebuah sistem jaringan yang telah menjadi titik sasaran utama dari usaha-usaha percobaan pembobolan tersebut. Pada umumnya, jaringan komputer di dunia menggunakan sistem operasi Unix sebagai platform. Unix telah menjadi sebuah sistem operasi yang memiliki keandalan tinggi dan tingkat performansi yang baik. Tetapi, pada dasarnya Unix tersusun oleh fungsi-fungsi yang cukup rumit dan kompleks. Akibatnya, Unix juga memiliki beberapa kelemahan seperti bug-bug (ketidaksesuaian algoritma pemrograman) kecil yang kadang kala tidak disadari oleh para pemrogram Unix. Selain itu, utilitas-utilitas yang memanfaatkan Unix sebagai platformnya, seringkali mempunyai bug-bug tersendiri pula. Nah, hal-hal inilah yang sering dieksploitasi oleh para hacker dan intruder di seluruh dunia.

Guna mencegah berhasilnya eksploitasi para hacker dan intruder tersebut, dikembangkan sebuah konsep yang dikenal dengan UNIX Network Security Architecture. Arsitektur ini mencakup 7 lapis tingkat sekuriti pada jaringan. Ketujuh lapis tersebut adalah sebagai berikut :

* Lapis ke-7 : Kebijaksanaan
* Lapis ke-6 : Personil
* Lapis ke-5 : Local Area Network
* Lapis ke-4 : Batas Dalam Jaringan
* Lapis ke-3 : Gateway
* Lapis ke-2 : Paket Filtering
* Lapis ke-1 : Batas Luar Jaringan

Kebijaksanaan
Lapis kebijaksanaan menjadi pelindung terhadap keseluruhan program proteksi dan sekuriti jaringan yang diterapkan. Lapis ini mempunyai fungsi mendefinisikan kebijakan-kebijakan organisasi mulai dari resiko yang paling besar yang mungkin didapat hingga bagaimana mengimplementasikan kebijaksanaan yang diambil terhadap prosedur-prosedur dasar dan peralatan yang digunakan. Lapis ini menjadi salah satu penentu utama keberhasilan program proteksi dan sekuriti sistem.

Personil
Lapis ini mendefinisikan segi manusia dalam sistem jaringan informasi. Personil yang melakukan instalasi, konfigurasi, pengoperasian hingga orang-orang yang mampu menjalankan akses-akses yang tersedia di sistem adalah termasuk dalam lapis ini. Kebijakan yang diambil pada lapis ini pada dasarnya harus mencerminkan tujuan-tujuan yang ingin dicapai dalam program proteksi dan sekuriti ini.

Local Area Network
Lapis selanjutnya mendefinisikan peralatan-peralatan dan data-data yang harus mendapatkan proteksi. Selain itu, lapis ini juga mencakup prosedur-prosedur pengawasan dan kontrol yang sering diterapkan dalam sistem.

Batas Dalam Jaringan Batas
Dalam Jaringan mendefinisikan lapisan sistem yang terkoneksi secara fisik ke daerah “penyangga” yang menjadi pemisah antara sistem jaringan informasi lokal dengan jaringan luar. Batas ini menjadi penting karena titik ini menjadi sasaran utama usaha-usaha eksploitasi untuk memperoleh akses illegal. Ada baiknya daerah penyangga ini dikonsentrasikan pada satu titik sehingga penerapan prosedur pengawasan dan kontrol menjadi lebih mudah. Demikian pula bila datang serangan dari luar sistem, hanya akan terdapat satu titik masuk yang paling utama. Dengan demikian, akan lebih mudah mengisolasi sistem yang dimiliki dari konektivitas ke luar bila terjadi gangguan.

Gateway
Gateway mendefinisikan menjadi pintu utama dari dan ke sistem yang dimiliki. Kebijaksanaan proteksi dan sekuriti sebuah sistem yang terkoneksi dengan wide-area network seharusnya lebih mengarahkan usaha-usaha yang ada untuk mengamankan lapis ini sebaik mungkin. Servis-servis publik ada baiknya diletakkan pada lapis tersebut guna meminimisasi kemungkinan akses yang lebih jauh ke dalam sistem.

Paket Filtering
Lapis ini mendefinisikan platform yang berada di antara network interface lapis 3 (gateway) dengan network interface yang menjadi tempat penerapan metoda Firewall. Lapis tersebut lebih bersifat sebagai program yang menjalankan fungsi pengawasan (monitoring) terhadap paket-paket data yang masuk maupun yang keluar sistem.

Batas Luar Jaringan
Batas Luar Jaringan mendefinisikan titik dimana sistem terhubung dengan wide-area network dan kita tidak memiliki kontrol langsung terhadap titik tersebut.

Seperti yang telah dijabarkan di atas, lapis ke-3 menjadi titik utama dan yang paling rawan dalam network security ini. Implementasi kebijaksanaan yang diambil pada layer ini hanya bisa dilakukan secara software. Terdapat beberapa jenis security software yang bisa digunakan untuk memperkuat usaha proteksi dan sekuriti sistem pada lapis ke-3 ini. Di antaranya adalah :

TCP Wrapper
Program ini menyediakan layanan monitoring dan kontrol terhadap network services. Pada dasarnya, yang dilakukan oleh program ini adalah membuat daftar log mengenai aktivitas-aktivitas hubungan yang terjadi. Program ini dapat diambil secara gratis melalui anonymous FTP via ftp.cert.org yang terletak pada direktori pub/tools/tcp_wrappers/tcp_wrappers.*

Swatch
Program Swatch menggabungkan daftar-daftar log yang telah diciptakan oleh program-program utilitas lain di samping kelebihannya yang mampu dikonfigurasi sehingga pada saat melakukan logging, Swatch bisa melakukan aksi lain berdasar pada prioritas-prioritas tertentu. Swatch tersedia melalui anonymous FTP dari sierra.stanford.edu pada direktori pub/sources.

SOCKS library dan sockd
Program ini menjadi alternatif lain dari implementasi konsep “TCP Wrapper”. Kegunaan utama program ini adalah mengkonsentrasikan semua layanan umum internet pada suatu titik. “sockd” dijalankan oleh “inetd” pada saat permintaan layanan tertentu muncul dan hanya memperbolehkan koneksi dari host-host yang telah terdaftar. Program ini tentu saja juga melakukan aktivitas log yang berkaitan dengan koneksi yang terjadi. Program ini dapat diperoleh melalui anonymous FTP pada host s1.gov pada direktori /pub dengan nama socks.tar.Z.

Sumber : Joko Yuliantoro & Onno W. Purbo

Kamis, 22 November 2007

How Can Your Identity Be Stolen?



* Bin raiding – Fraudsters pay people to go through the rubbish you throw out, looking for bank and credit card statements, pre-approved credit offers, and tax information. Everyday information that you may not think is important such as old gas, electricity and telephone bills, insurance documents, bank statements and even personal letters and envelopes they were sent in, carry valuable personal information that can be gathered together to steal an identity. A 2007 survey commissioned by Fellowes showed that an alarming 75% of Australians throw out enough personal information such as credit card statements in their rubbish and recycling to put them at risk of identity fraud.

* Card skimming – This usually occurs when a shop assistant or waiter, for example, gets your information by 'skimming' or copying your credit card information when you make a purchase. They often then sell the information to professional criminal gangs. Like phishing, skimming can be used on its own to collect enough information on your credit card to use your card fraudulently without stealing your entire identity

* Corporate Identity Theft – It is not just the individual at risk, but also companies. By accessing publicly available company records fraudsters will change names of company principals and registered addresses. They will then trade off the back of the real company's good name and obtain goods and services on credit from suppliers. This is not the only area of risk. Company bank details may be in the public arena in order to encourage customers to pay for goods directly into the company's bank account. Fraudsters will obtain signatures from the public records and attempt to attack these company bank accounts by purporting to be the signatory on the account

* Impersonation of the Deceased – Ruthless criminals have been known to use the identities of deceased people to carry out fraudulent activity. Fraudsters will note the age, date of birth and address of deceased people from announcements relating to the death or the funeral.
* Internet Sites – Anybody that uses the internet will regularly be asked to share personal information to gain access to websites and buy goods. Fraudsters can combine the personal information you provide to unsecured internet sites such as your mother's maiden name with other bits of valuable information they glean about you to obtain credit in your name

* Mail Forwarding – By completing change-of-address forms to redirect your mail, fraudsters can receive a wealth of information about you delivered direct to their doorstep

* Phishing – This term describes identity theft via email. Fraudsters will send an email claiming to be from a bank, Credit Card Company or other organisation, with which you might have a relationship, asking for urgent information. Typically the email will ask you to click on a link to enter your account details on the company's website to protect against fraud or to avoid your account being deactivated. But if you click on the link in the email you will be taken to a website which looks genuine but has in fact been created by fraudsters to trick you into revealing your private information. The fraudsters then use the information provided to set about obtaining money from your accounts

* Theft Of Wallet Or Purse – The average purse or wallet contains bank cards, credit cards and valuable identity documents including driving licenses and membership cards. Victims realise very quickly that their wallet has been stolen but often do not realise the value of the information contained within it until it is too late.

* Unsolicited Contact - Phone calls claiming to be from banks asking you to update your personal information should be regarded with caution. Calling the switchboard of the company in question and asking to be put through to the person who called you will help ensure you are not playing into the hands of fraudsters. Similarly, fraudsters posing as market researchers may ask for personal information over the phone. Credible organisations will not mind you double checking their authenticity before providing such information


Source: www.stopidtheft.com.au

Rabu, 21 November 2007

Install Wordpress Blog di Ubuntu



Install Wordpress in Ubuntu
By: Onno W. Purbo


# apt-get install libmysqlclient15-dev
# apt-get install libphp-adodb
# apt-get install libgd2-xpm libgd2-xpm-dev
# apt-get install php5-mysql
# apt-get install php5-gd
# apt-get install php5-curl
# apt-get install php-image-graph php-image-canvas php-pear



# cp wordpress-2.1.1.tar.gz /var/www/
# cd /var/www
# tar zxvf wordpress-2.1.1.tar.gz
# cd /var/www/wordpress
# cp wp-config-sample.php wp-config.php
# vi wp-config.php
define('DB_NAME', 'wordpress');
define('DB_USER', 'wordpress');
define('DB_PASSWORD', 'wordpress');
define('DB_HOST', 'localhost');


mysql
mysql> SET PASSWORD FOR root@localhost=PASSWORD('password');

Alternatively

# mysql -u root -p
Enter password:
mysql> create database wordpress;
mysql> grant INSERT,SELECT on root.* to wordpress@localhost;
mysql> SET PASSWORD FOR wordpress@localhost=PASSWORD('password_from_wordpress.conf');
mysql> grant CREATE, INSERT, SELECT, DELETE, UPDATE on wordpress.* to wordpress@localhost;
mysql> grant CREATE, INSERT, SELECT, DELETE, UPDATE on wordpress.* to wordpress;
mysql> exit



Web Access
http://localhost/wordpress
install.php
First Step
Weblog title
Your e-mail
Second
admin
633615
wp-login.php



Source: opensource.telkomspeedy.com

Hardisk Virtual Pada Windows




Untuk pengguna windows dan gmail bila ingin mencari tambahan kapasitas HDD secara gratis bisa menggunakan GMail Drive shell extension yaitu menjadikan google kita sebagai hardisk virtual atau virtual filesystem.

Seperti kita ketahui, cukup lumayan besar untuk membuatnya menjadi tambahan HDD di komputer kita.

Google Hack




Google Hacks: Tips & Tools for Smarter Searching (ISBN 0-596-00447-8) is a book of tips about Google, a popular Internet search engine, by Tara Calishain and Rael Dornfest. The book was published by O'Reilly in February 2003. It covers tips of all kinds, from usage hints for the novice just using Google, to advice for the expert programming the Google Web API. Much of the content provided in the book can also be used for Google Hacking, finding security issues through Google searches. Most programming examples are written in Perl.

The second edition was published in December, 2004 (ISBN 0-596-00857-0).
There was also a third edition published (ISBN 0-596-52706-3).

http://en.wikipedia.org/wiki/Google_Hacks

Theres also Google Hacks Project that you can download http://code.google.com/p/googlehacks/

Jumat, 16 November 2007

Open Source & Freeware



By, anis_wn


Open Source

Cara mengedarkan program yang diimbuhi dengan sourcenya sekalian. Jadi pengguna punya kesempatan untuk mengutak-atik program sesuai dengan keinginannya.

Lawan kata Open Source adalah Closed Source atau bisa juga disebut proprietary software. Itu karena sourcenya tidak dibagikan.

Freeware

Cara menyebarkan program tanpa memungut bayaran sama sekali alias gratis.

Selain freeware, cara menyebarkan software bisa shareware (coba dulu baru beli) atau bayar langsung.


Tidak ada klausa bahwa yang namanya OpenSource itu harus gratis. Malah banyak open source yang bayar dan harganya sangat mahal. Biasanya yang seperti ini ada di industri perbankan. Source langsung dikasih ke user (bank) oleh vendor. Tapi memang begitulah perjanjiannya.

Banyak software yang gratis (freeware) tapi closed source. Begitu minta sourcenya, ya musti bayar. Itu bisa terjadi karena yang bikin tidak ingin membagi sourcenya, hanya ingin toolsnya dipake gratis oleh orang lain.

Apakah orang yang make Open Source terus wajib mampu ngoprek? Itu terserah yang menggunakan. Kalo dia bisa dan memang kurang puas dengan softwarenya silakan dioprek. Kalo sudah puas, ya tidak usah. Apalagi tidak punya kemampuan untuk ngoprek.

Rabu, 14 November 2007

Zekr - Program Penerjemah Al Quran



Zekr adalah program penerjemah Al Quran, berisi Al Quran dalam bahasa arab dan terjemahannya dalam berbagai bahasa (Arabic, Bosnian, Dutch, English, French, German, Indonesian, Malay, Persian, Russian, Turkish, Urdu). Tersedia juga menu pencarian untuk memudahkan mencari ayat dan belajar Al Quran serta artinya. Program ini open source atau gratis dan bisa diinstall dalam berbagai jenis komputer. Download sesuai dengan bahasa yang diinginkan.

Operating System yang didukung: Seluruh 32-bit MS Windows (95/98/NT/2000/XP), Seluruh BSD Platforms (FreeBSD/NetBSD/OpenBSD/Apple Mac OS X) dan Linux

Homepage: http://zekr.org/
Download: http://sourceforge.net/projects/zekr/
Wiki : http://zekr.org/wiki/Main_Page

Untuk ubuntu, sudah ada dalam add/remove aplikasinya atau download zekr untuk bahasa indonesia disini (ekstensi -id untuk bahasa indonesia). Double klick paket yang telah didownload dan install.
Setelah installasi selesai, zekr dapat dibuka dari Aplikasi > Aksesoris > Zekr
Tersedia juga theme untuk ubuntu yang bisa didownload disini.

Software penerjemah lainnya adalah Al Quran Digital 21 untuk windows. Untuk linux bisa dengan mendownload file CHM nya saja.

Senin, 12 November 2007

Keanehan Pada Windows



Sebuah pepatah "Tiada Gading yang Tak Retak" memang sangat cocok untuk diterapkan ke dalam segala hal di dunia ini. Dunia IT pun tak terlepas dari pepatah tersebut dan salah satunya adalah sistem operasi paling terkenal di dunia saat ini, yaitu: "Windows" milik Microsoft. Di bawah ini, terdapat beberapa keanehan pada sistem operasi fenomenal tersebut. Mungkin beberapa di antara anda sudah mengetahuinya, tapi tak ada salahnya untuk mencoba bukan?

MAGIC #1
Orang India menemukan bahwa tidak ada seorang pun yang dapat membuat FOLDER di komputer dengan program Microsoft manapun dengan judul folder "CON". Ini merupakan hal nyata dan seluruh kru Microsoft sendiri tidak dapat menjawabnya kenapa hal ini bisa terjadi. Cobalah dengan membuat sebuah folder dengan nama CON atau con.

Bukalah My Document -> File -> New -> Folder -> ketik CON atau Con atau con

Apa yang terjadi?

MAGIC #2
Bagi anda para pengguna Windows, lakukanlah hal berikut ini:

1) Buka sebuah notepad file kosong
2) Ketiklah "Bush hid the facts" (tanpa tanda kutip ya)
3) Save di mana pun anda suka
4) Tutuplah dan bukalah kembali file tersebut.

Aneh bukan?

MAGIC #3: Microsoft Crazy Facts
Cobalah hal yang menarik ini, sungguh aneh! Bahkan Bill Gates sendiri tidak menemukan jawabannya kenapa ini bisa terjadi! Hal ini ditemukan oleh orang Brazil. Cobalah!

1)Buka program Microsoft Word dan ketik: =rand (200, 99)
2) kemudian anda ENTER

Apa yang anda temukan? Menarik bukan?

Sumber: Unknown

Jumat, 09 November 2007

Looking Glass

Looking Glass adalah 3D Java Desktop



Download Looking Glass di https://lg3d-core.dev.java.net/

Tersedia versi untuk linux, solaris dan windows.

Selasa, 06 November 2007

Mengejar "Hacker" Itu Mudah!



Judul ini mungkin terlalu hiperbolis. Tapi harus diakui, isu mengenai hacker di Internet sering kali ditulis dengan gaya yang terlalu mistis, malah mendekati klenik. Keberadaan hacker di Internet dilihat media massa sebagai seorang tokoh ala Robin Hood, bebas menggondol harta penguasa tanpa bisa dikejar oleh penegak hukum, serta dapat dibuktikan perbuatannya. Apakah memang demikian adanya?

Istilah hacker biasa dipakai untuk menyebut seseorang yang memiliki keahlian khusus di bidang komputer. Seorang hacker mampu berpikir dan bekerja dengan efektif dan efisien, dan sering kali menyelesaikan permasalahan dihadapi dengan metode yang out of the box, di luar pemikiran yang biasa digunakan orang.

Lama-kelamaan arti dari istilah ini menyempit menjadi seseorang yang memiliki kemampuan lebih di bidang keamanan jaringan komputer, dan memanfaatkan kemampuannya untuk mendapatkan akses secara ilegal ke dalam sistem komputer orang lain. Jika tindakan yang dilakukan bersifat destruktif, merugikan pihak lain, istilah yang lebih tepat untuk menyebut orang seperti itu adalah cracker.

Komunitas hacker di Indonesia kebanyakan terdiri dari siswa dan mahasiswa yang memiliki ketertarikan di bidang keamanan jaringan komputer. Kelompok ini memiliki banyak waktu luang untuk mencari informasi mengenai bagaimana cara-cara yang bisa dipakai untuk memanfaatkan kelemahan yang ada pada jaringan komputer milik orang lain.

Informasi seperti ini banyak tersedia di Internet. Kadang-kadang cara yang biasa dipakai untuk masuk ini sudah disediakan dalam bentuk script yang tinggal diambil dan dijalankan, layaknya menjalankan aplikasi komputer biasa. Orang-orang yang masuk ke dalam kelompok ini sering disebut sebagai script kiddies (sebuah istilah yang menggambarkan bahwa anak kecil pun bisa melakukannya). Apa yang mereka butuhkan hanyalah informasi awal mengenai produk perangkat lunak apa dan versi berapa yang dipakai di server yang akan mereka bobol.

Komunitas hacker biasanya berkumpul secara virtual dalam chatroom di Internet. Berdiskusi mengenai hal-hal terkini dalam urusan keamanan dalam sistem komputer. Komunitas ini berkembang, anggotanya pun bertambah, kadang bisa juga berkurang. Anggotanya biasanya bertambah dari orang- orang yang ingin menjajal kemampuan mereka dalam hal ini.

Apalagi dengan kondisi usia yang sangat muda, mereka masih memiliki ego dan rasa ingin terkenal yang cukup besar. Mereka suka sekali dengan publikasi gratis dari media massa atas "hasil karya" mereka jika mereka berhasil menembus atau mengubah tampilan halaman sebuah situs di Internet.

Lain halnya ketika mereka sudah selesai menyalurkan ego gairah muda mereka. Mereka kemudian pensiun. Mereka yang sudah keluar dari komunitas ini biasanya mendapatkan pekerjaan sebagai system administrator jaringan komputer di perusahaan-perusahaan. Beberapa orang yang dianggap cukup pandai beralih menjadi konsultan keamanan sistem dan jaringan komputer, dengan bekal intuisi membobol sistem keamanan komputer yang dulu pernah mereka lakukan.

Merumuskan serangan

Seperti disebutkan tadi, gairah muda, ego, dan rasa ingin terkenal yang besar membuat mereka suka sekali diberi tantangan, bahkan acapkali mencari sendiri tantangan tersebut. Ini yang menyebabkan fenomena cracker menjadi fenomena kambuhan, tidak seperti fenomena spam atau worm virus yang kontinu sepanjang waktu.

Jika mereka ingin memasuki sistem milik orang lain, yang pertama mereka lakukan adalah dengan melakukan scanning (pemindaian, lihat Poin 1 pada grafik) terhadap sistem komputer yang mereka incar. Dengan ini mereka mendapatkan gambaran kasar mengenai sistem operasi dan aplikasi dari server sasaran. Alat yang dipakai cukup sederhana, contohnya Nmap (http://insecure.org/nmap/). Berbekal firewall yang tidak terlalu kompleks, maka tindakan scanning ini dapat diketahui oleh administrator jaringan, dan tercatat pada log firewall.

Ketika mereka sudah mengetahui sistem operasi dan aplikasi dari server tadi, mereka dapat merumuskan tipe serangan yang akan dilakukan (Poin 1). Dalam kasus pembobolan situs Komisi Pemilihan Umum (KPU), mereka mengetahui bahwa situs KPU menggunakan teknologi Microsoft Windows Server dengan web server IIS (Internet Information System), serta halaman web yang menggunakan teknologi ASP (Active Server Pages).

Nyaris tidak ada satu pun sistem yang bisa dijamin 100 persen aman, tidak memiliki kelemahan. Apalagi ketika sistem tersebut berhadapan langsung dengan akses publik, dalam hal ini Internet. Itulah kunci awalnya. Ditunjang oleh era informasi berupa fasilitas Internet yang menampung informasi dalam jumlah tak terhingga, siapa pun yang rajin dan telaten, mau meluangkan waktu, dipastikan akan mendapatkan informasi apa yang dia butuhkan.

Cukup sampai di sini? Tidak juga. Karena mereka masih harus mereka-reka struktur data seperti apa yang harus mereka ubah agar proses perubahan tertulis dengan normal. Proses mereka-reka ini bisa jadi membutuhkan waktu berhari-hari, sebelum seseorang berhasil mengetahui struktur seperti apa yang harus dimasukkan agar perubahan data berhasil.

Biasanya pula, seorang cracker yang akan melakukan serangan ini tidak terlalu bodoh. Ia harus melakukan serangan yang berhasil dalam satu tembakan, dan tembakan itu haruslah dilakukan dari tempat lain, bukan di tempat ia mengeksekusi, agar ia tidak mudah dikejar.

Maka yang dia lakukan adalah mencari sebuah server perantara, yang cukup jauh secara geografis (Poin 2) darinya, untuk melakukan serangan. Ketika server ini berhasil diakses (untuk kasus KPU, server perantara yang dipakai berada di Thailand), maka saatnya ia melakukan serangan.

Ketika serangan terjadi, maka serangan ini berhasil mengubah tampilan situs (Poin 3). . Nama-nama partai berubah menjadi nama yang aneh-aneh. Untunglah administrator Teknologi Informasi (TI) KPU cukup sigap dengan melakukan proses pembersihan pada server yang diserang.

Selain halaman web yang diserang diperbaiki strukturnya (Poin 4), firewall juga dikonfigurasi untuk menahan serangan sejenis ini (Poin 5) untuk sementara waktu. Serangan ini tercatat pula pada log (Point 6), yang memungkinkan administrator segera mengetahui dari mana serangan ini dilancarkan.

Berbekal log

Dalam "pertempuran digital" ini, senjata yang dimiliki oleh pihak yang bertahan adalah file log (catatan terhadap semua aktivitas yang terjadi di server). Log dari web server, log dari firewall, serta log dari IDS (Intrusion Detection System). Berbekal log ini, pencarian identitas sang penyerang dimulai.

Log file mencatat koneksi yang berhasil diterima atau ditolak server ataupun firewall. Log ini berisi alamat IP (Internet Protocol, alamat komputer) yang tersambung, serta waktu sambungan terjadi (Poin 7). Alamat IP di Internet berfungsi seperti alamat rumah, bersifat unik, tidak ada alamat yang sama di dunia Internet.

Dengan berbekal utilitas seperti traceroute dan whois, dengan cepat diketahui lokasi komputer tersebut dan siapa pemilik alamat IP tersebut (Poin 8), lengkap dengan contact person ISP di mana komputer tadi berada. Selanjutnya yang dibutuhkan adalah komunikasi dan koordinasi verbal dengan contact person tersebut (Poin 9).

Proses selanjutnya adalah identifikasi personal pelaku. Dengan bekal nama alias pelaku yang berhasil ditelusuri, didukung dengan adanya sistem data basis kependudukan Indonesia yang baru saja dihasilkan oleh KPU (dalam rangka pendaftaran pemilih pada Pemilu 2004), diperoleh informasi lengkap berupa tempat dan tanggal lahir serta alamat terkini tersangka.

Dengan bekal data ini beserta log kejadian pembobolan, tim TI KPU menyerahkan data ini kepada Satuan Khusus Cybercrime Polda Metro Jaya untuk diproses lebih lanjut. Cerita selanjutnya sudah dapat diketahui pada media massa. Dalam hitungan hari, tersangka dapat ditangkap.

Implikasi hukum

Aktivitas komunitas cracker ini sebenarnya hanyalah penyaluran adrenalin biasa, yang sayangnya sudah mulai masuk ruang publik dan dirasa mengganggu. Keahlian teknis yang mereka miliki pun sebenarnya tidak terlalu tinggi, yang dapat dipelajari dengan waktu luang yang cukup dan akses ke Internet. Mereka hanya kekurangan tempat praktikum untuk membuktikan ilmu yang mereka pelajari sehingga mereka mulai masuk ke ruang publik.

Sayang sekali, ketiadaan hukum membuat aktivitas mereka seakan-akan legal, padahal tidak. Coba dipikirkan, apakah Anda rela seseorang masuk ke rumah Anda dan mengacak-acak isi rumah, lalu dengan bebas keluar lagi tanpa ada yang bisa mengambil tindakan.

Parahnya, justru Anda yang disalahkan karena tidak mampu menjaga rumah dengan baik. Dalam kasus situs KPU, tindakan iseng yang dilakukan bukan hanya berakibat buruk kepada KPU, tetapi juga kepada seluruh bangsa Indonesia yang sedang melakukan hajatan besar, pemilihan umum. Untuk hal inilah sang cracker situs KPU harus dihukum seberat-beratnya karena kegiatan yang dilakukan berdampak besar kepada seluruh bangsa Indonesia. Kepada bangsa Indonesia-lah ia harus bertanggung jawab, bukan kepada KPU.

Tindakan Satuan Cybercrime Krimsus Polda Metro Jaya dalam merespons kasus ini betul-betul patut diberi acungan jempol karena mereka membuktikan komitmen mereka untuk aktif membasmi kejahatan kerah putih yang berkedok "orang iseng" dan "penyaluran adrenalin" yang nyatanya berdampak luas, mulai dari deface situs Internet sampai dengan kejahatan carding.

Untuk itulah komunitas TI seharusnya mendukung langkah Satuan Cybercrime untuk mulai membasmi pihak-pihak yang tidak bertanggung jawab ini, bukannya malah memberikan "dukungan moril" dengan melakukan promosi di media bahwa meng-hack itu mudah, meng-hack itu heroik, sistem tidak aman, dan lainnya yang secara tidak langsung malah menantang komunitas cracker untuk melakukan hal-hal yang negatif.

Kami sebagai peneliti jaringan komputer hanya berharap bahwa hukum di Indonesia mulai mampu memberikan rambu-rambu di dunia cyber sehingga akan jelas perbedaan antara seorang "anak iseng" yang kekurangan tempat penyaluran bakat dengan seorang yang melakukan tindak kejahatan. Sudah saatnya komunitas hacker menyadari bahwa tindakan mereka juga memiliki implikasi hukum, bukan lagi seperti Wild Wild West. Mereka bisa dikejar, mereka bisa ditangkap, apabila mereka melanggar ruang publik. Ini semua harus dilakukan agar dapat terbentuk kehidupan masyarakat TI Indonesia yang lebih baik.

Affan Basalamah dan Rahmat Zikri, staf peneliti jaringan komputer di Computer Network Research Group (CNRG) - ITB Bandung


Sumber : kompas.com

Minggu, 04 November 2007

Menghapus File Terkunci Pada Ubuntu



Untuk menghapus file yang terkunci pada ubuntu, salah satunya dapat menggunakan perintah gksudo nautilus

Caranya:

Pada terminal ketikkan perintah gksudo nautilus diikuti destinasi filenya.
Misalnya file rangkuman yang ada di desktop, maka pada terminal ketikkan

gksudo nautilus Desktop/rangkuman

Masukkan pasword dan hapus file yang akan dihapus tersebut.

Code HTML Untuk Search Di Blogger



Tambahkan kode ini di element HTML/Javascript pada sidebar blog blogger anda:


<p align=\"center\"><form id=\"searchthis\" action=\"/search\" style=\"display:inline;\" method=\"get\"> <input id=\"search-box\" name=\"q\" size=\"25\" type=\"text\"/> <input id=\"search-btn\" value=\"Search\" type=\"submit\"/> </form></p>

Jumat, 02 November 2007

Membuat Hasil Scanning Menjadi eBook Pada Windows



Banyak program pembuat eBook baik yang gratis maupun yang berbayar. Untuk merubah hasil scan komputer baik tulisan atau gambar yang berformat jpeg, jpg atau format gambar lainnya menjadi sebuah eBook berformat pdf pada windows, salah satunya bisa menggunakan program gratis (freeware) CutePDF (khusus windows)

Caranya:
Download dan install CutePDF Writer di http://www.cutepdf.com/
Buka folder yang akan kita rubah menjadi eBook tersebut. (misalnya folder scan1).
Cari Print (biasanya dipojok kiri atas didalam menu file). Caranya Klick File > Print.
Pilih CutePDF Printer sebagai Printing Device.
Klick Print.
Rubah namanya sesuai dengan yang kita inginkan lalu simpan.

Untuk Linux, Open Office bisa langsung merubah tulisan dan disimpan dalam format pdf. Cara lainnya adalah dengan menggunakan Scribus http://www.scribus.net/

Rabu, 31 Oktober 2007

Menangani Crash Pada Linux



Linux secara umum terlihat sebagai sistem operasi yang stabil. Dan jika Anda membandingkan Linux dengan Windows 95/98/ME, Linux jauh lebih stabil. Windows XP – jika Anda mengikuti petunjuk sistemnya dengan baik – akan cukup stabil.

Dan seperti halnya dengan Windows, suatu saat Anda juga akan menemui masalah di Linux. Sekalipun jarang, tetapi program yang crash atau hang bisa saja terjadi. Ini adalah suatu fakta dari kehidupan di dunia komputer.

Sekalipun demikian ada beberapa perbedaan di Windows dan Linux. Unix dan Linux mempunyai sifat multi-user. Linux menjalankan aplikasi secara berbeda dengan Windows. Ketika suatu aplikasi terkunci, Anda dapat mematikannya dengan mudah. Cukup menekan kombinasi tombol Ctrl + Esc, dan Anda dapat memilih aplikasi (atau proses) mana yang bermasalah.

Dan jika sistem grafis yang terkunci, Anda bisa berpindah ke command-prompt (dengan menekan Ctrl + Alt + F1) dan membunuh proses software secara manual. Anda juga mempunyai pilihan untuk merestart desktop saja dengan menekan Ctrl + Alt + Backspace. Ini berarti Anda tidak harus melakukan reboot sekalipun sistem Linux sedang mengalami masalah.

Sumber: pclinux.web.id

Kamis, 25 Oktober 2007

Kumpulan Tombol Pintas Microsoft Word



Jika anda sering mengetik menggunakan Microsoft Word, anda pasti sering menggunakan tombol-tombol pintas (shortcut) seperti CTRL+C (untuk meng-copy teks), CTRL+S (untuk menyimpan dokumen) atau yang lain. Tombol-tombol shortcut tersebut sangat membantu karena lebih praktis dan cepat, jadi tidak perlu lagi susah-susah meng-klik menu yang notabene membuang waktu dan membosankan. Dalam tulisan ini akan dilampirkan tombol-tombol shortcut beserta penjelasannya

Download: nur-shortcutword.zip

TOR dan Vidalia

Tutorial oleh guruh.


Apa itu TOR?

Singkat kata, TOR adalah jaringan didalam jaringan yang dapat digunakan pengguna untuk melindungi privasi selama berselancar.


1. Download paket vidalia untuk windows di http://tor.eff.org/download.html.en

2. Install paket tersebut, dan jika tidak ada masalah semua proses dan aplikasi akan dijalankan secara otomatis.


3. Install extension Torbutton untuk Firefox di https://addons.mozilla.org/firefox/2275/

4. Untuk menggunakan jaringan TOR cukup dengan mengaktifkan extension Torbutton:


Selama pesan 'Tor Enabled' ditampilkan, semua halaman web yang Anda kunjungi akan ditransmisikan di jaringan TOR

5. Selama aplikasi web mendukung penggunaan proxy http, semua aplikasi dapat di-TOR-kan, seperti halnya YM:


Isi info proxy: localhost:8118 atau 127.0.0.1:8118

===

Dibandingkan koneksi tanpa TOR, jaringan TOR memang cenderung lebih lambat karena 2 hal, pertama semua komunikasi di dalam jaringan TOR dienkripsikan, kedua, TOR menggunakan teknik routing yang dikenal dengan nama onion routing, yang dirancang untuk menghilangkan jejak pengguna.

Keamanan dan privasi dengan mengorbankan kecepatan? JIka Anda peduli dengan keamanan dan privasi, 'trade-off' ini tidak begitu merugikan. Sangat disarankan untuk mahasiswa muslim di negara non-muslim. Jangan sampai lagi nanti dikirim ke Guantanamo karena kebanyakan buka artikel2 Islami.

TOR, Vidalia dan Privoxy ketiganya aplikasi Open source, yang curiga backdoor didownload dan pelajari saja source-nya.

Ada satu lagi add-on firefox yang bagus dan lebih lengkap jika ingin menggunakan layanan proxy lainnya: FoxyProxy

Rabu, 24 Oktober 2007

Tutorial OpenOffice.org Berbahasa Indonesia

OpenOffice adalah aplikasi gratis yang fungsinya sama dengan microsoft office. Keunggulannya selain freeware atau gratis, aplikasi ini mempunyai beberapa kegunaan lebih dibandingkan dengan microsoft office, diantaranya bisa membuat naskah langsung tersimpan dalam bentuk eBook, melakukan beberapa perhitungan sederhana dan lainnya. Aplikasi ini bisa didownload langsung melalui situsnya http://OpenOffice.org/ Dibawah ini adalah beberapa link yang menyediakan tutorial atau cara menggunakan OpenOffice dalam bahasa Indonesia: http://documentation.openoffice.org/id http://foss-id.web.id/wiki/index.php/Manual http://www.informatika.lipi.go.id/ign/ (.pdf)

Windows XP Full Tips

File ini berisi beberapa tips untuk Windows XP anda yang dapat membuat komputer anda berjalan bertambah cepat dan matab.

Download: XP full tips.zip

Berbagai macam manipulasi Windows dengan Registry Editor : Registry Windows.zip

Kamis, 18 Oktober 2007

Membuat Folder Tersembunyi Pada Windows



Untuk membuat folder tersembunyi atau tidak terlihat, ikuti langkah-langkah berikut ini :

1. Klik kanan pilih New folder
2. lalu rename folder itu dengan mengklik kanan di folder itu lalu pilih rename
3. Tekan ALT jangan dilepaskan sambil menekan angka 0160 secara bersamaan.
4. Setelah itu lalu klik kakan pilih properties
5. Setelah muncul dialog properties di Tab Costumize pilih Tombol Change icon.
6. Lalu pilih salah satu Blank icon yang tersedia
7. Apply

Untuk melihatnya kembali bila folder itu diperlukan, arahkan kursor ke folder yang kosong tersebut sampai terlihat muatan/komposisi folder tersebut, lalu doble klik untuk membukanya.

Tutorial dari: Zafrana

Senin, 15 Oktober 2007

Mendengarkan Winamp Dengan Suara Stabil

Tutorial dari hasan Pernah merasakan musik atau radio streaming A suaranya enak dan pas volumenya, giliran ganti ke musik atau radio streaming B suaranya jadi kekecilan dan musik atau radio streaming C malah kekencengan. Untuk menstabilkan volume bisa menggunakan plugin winamp yang bernama Enhacher v0.17 Info dan download di: http://www.winamp.com/plugins/details.php?id=81361 Setelah download, coba install deh.. klik ok-ok/next-next aja.Buka winamp kamu, masuk bagian preferences. Di bagian DSP/Effect, pilih plugin yang tadi habis diinstall. Kalau sudah diklik, close saja perefencesnya. Nah, coba deh dengerin musik atau radio streaming pasti suaranya lebih ngejreng dan enak didenger..! Atau coba ganti-ganti dengerin musik-musik melodi lamamu yang kemarin kedengar sayu-sayu, pasti dah mantap suaranya. Biar lebih mantap di Enhacernya boost nya coba di aktifin..

Jumat, 12 Oktober 2007

Perihal Bouncing Dan Cara Mereset Sendiri



Jika anda suatu waktu tidak pernah lagi menerima message dari milis, ada kemungkinan email account anda berstatus 'bouncing' (mental) di YahooGroups.
Hal ini bisa disebabkan karena:

* 1. Email account anggota yg tidak valid lagi
* 2. Ada masalah di mail server tempat email account anggota tsb di-host (misal ISP, mail server kantor, penyedia jasa email, etc)
* 3. Ada masalah di koneksi Internet shg YahooGroups tidak dapat mengirimkan message ke mail server anggota
* 4. Ada kemungkinan juga penyedia jasa email account anggota (ISP, mail server kantor, etc) mem-blok message dari milis
disebabkan karena komputer anda terjangkit virus/worm


Untuk me-reset status 'bouncing' tersebut silahkan login ke : http://www.yahoogroups.com/myprefs menggunakan Yahoo ID yg anda punyai.
Selanjutnya akan dijumpai tampilan semacam ini :

Email addresses Status Bounce history ...
anggota@I... Normal Bounce history ...
anggota@a... Soft Bouncing (Unbounce) Bounce history ...

Nampak diatas ada email yg berstatus 'bouncing'.
Anda bisa me-reset-nya dgn mengklik tombol Unbounce.
Anda juga bisa melihat detail status bouncing di link Bounce history.

Jika semua email yg tercantum berstatus Normal, anda tidak perlu me-reset, dan seharusnya anda sudah dapat menerima kembali message dari milis.


Sumber: milis

Minggu, 23 September 2007

Tips Pencarian Dengan Google



Untuk mengoptimalkan hasil pencarian, google menyediakan beberapa option:


filetype:
Option ini digunakan untuk mencari tipe file tertentu.
Contoh:
filetype:xls -> untuk mencari file MS Excel
filetype:doc -> untuk mencari file MS Word

inurl:
Option ini digunakan untuk mencari kata tertentu yang "masuk" sebagai url.
Dengan option ini Anda dapat melakukan pencarian pada pencarian folder tertentu (jika dikombinasikan dengan option "index of").
Contoh:
inurl:admin -> pencarian ini menghasilkan url website yang mempunyai kata "admin"

site:
Option ini secara spesifik digunakan untuk melakukan pencarian pada situs tertentu.
Contoh:
site:torry.net "xp style" --> mencari dengan keyword "xp style" pada situs www.torry.net

intitle:
Option ini digunakan untuk mencari kata tertentu yang terdapat pada title dari halaman web.

link:
Option ini digunakan untuk mengetahui situs mana saja yang nge-link ke situs tertentu.
Contoh:
link:delphi3000.com --> mencari situs yang mempunyai link ke www.delphi3000.com

Anda dapat mengkombinasikan berbagai option di atas untuk mendapatkan hasil pencarian yang lebih spesifik.
Contoh:

pdf "rapidshare.de/files" site:rapidshare.de
--> untuk mencari buku atau file pdf di rapidshare.de

+inurl:exe|rar|zip site:rapidshare.de
--> untuk mencari program, aplikasi di rapidshare.de

Anda dapat mengganti site:rapidshare.de menjadi site:megaupload.com untuk mencari file di MegaUpload

Menonton TV Secara Online Di Komputer



Anda punya akses internet yang cepat? Anda bisa memanfaatkannya untuk melihat TV melalui komputer anda yang tersambung ke intenet.

mms://202.171.25.216/transtv <<-- TRANSTV
mms://202.171.25.216/metro <<-- METRO TV

Dibawah ini adalah beberapa aplikasi yang dapat anda gunakan untuk memutar link diatas: VLC Player

Buka VLC .
File > Open network streaming.
Pilih http/https/ftp/mms.
Paste/ketik aja url-nya.

Totem Pemutar Film

Aplikasi > Suara & Video > Pemutar Film
Film > Buka Lokasi > masukkan alamatnya > klick Buka


Windows Media Player

Buka Window$ Media Player (WMP)
File > Open URL
Masukkan URL diatas.


Bila ingin melihat TV Online di stasiun TV Malaysia :

TV1 mms://61.6.163.30/rtm1
TV2 mms://61.6.163.29/rtm2
TV3 http://202.75.62.98/my_tv3?.wma
NTV7 http://202.75.62.98/my_ntv7?.wma
8TV http://202.75.62.98/my_8tv?.wma
TV9 mms://202.71.98.44/chan9
AstroPrima mms://202.71.98.44/siaranprima
AstroRia mms://202.71.98.44/syoktro

Mirrornya:

TV1 http://www.geocities.com/saleh_msar/rtm1.asx
TV2 http://www.geocities.com/saleh_msar/rtm2.asx
TV3 http://www.geocities.com/saleh_msar/3tv.asx
NTV7 http://www.geocities.com/saleh_msar/7ntv.asx
8TV http://www.geocities.com/saleh_msar/8tv.asx
TV9 http://www.geocities.com/saleh_msar/9tv.asx
AstroPrima http://www.geocities.com/saleh_msar/astroprim.asx
AstroRia http://www.geocities.com/saleh_msar/riaastro.asx

Selamat menikmati.

Senin, 10 September 2007

Membuat Peringatan Pada Windows Sebelum Memulai Pekerjaan Di Komputer

Ini untuk Administrator yang ingin memberi peringatan bagi user.

Buka Regedit lalu jalankan yang berikut ini :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\WinLogon\LegalNoticeCaption

 untuk judulnya dan text untuk isinya.

Setelah itu restart komputer dan lihat hasilnya.

Kamis, 16 Agustus 2007

How To Create Your Own e-Commerce Site



E-commerce is touted as one of the most viable online business opportunities on the Web today. In comparison to traditional brick and mortar businesses, e-commerce site requires minimal start-up cost and is relatively low-risk. However that does not imply creating an e-commerce site is a simple process, neither does it guarantee your future success. The purpose of this article is to walk you through the necessary steps and plans you would need in order to set up a successful e-commerce site.

Un-earth Your Niche

The very first thing to do is find your niche. Examine your hobbies and interests for potential business ideas. If you love soccer, consider selling soccer supplies or team uniforms, online. Focusing on your expertise or something you have great passion for would give you an advantage over competitors who do not have in-depth knowledge of that niche.

Research Your Niche

Once you've whittled down a few ideas, explore each one further. Ask yourself these questions: How many people are looking for your services? Where do they go and find people like yourself? How many searches are created for your product or service on Google? You may not have a budget to create demand, so it's safer and cheaper to go where the demand already exists.

Scope out Your Competitors

Research your competitors inside out. Spend time to check out their websites and compare their products and services. Give yourself an idea of what you’re up against, so you can create your e-commerce site as professional as, or even better than theirs.

Write Your Business Plan

You want to have a foolproof business plan for your business. Work out a detailed formula - including your site theme, goals, business strategies. It's also a good idea to keep a record of expenditures, sales, profits etc. Your business cannot just be a 'me-too' business online. Develop a powerful USP (Unique Selling Position) that sets you apart from your competitors and makes you stand out from the crowd!

Create Your Website

Register a good domain name as marketing tactic. Name that ends in *.com is best of all. Try to include relevant keywords that properly describe your business or product if possible.

A well-designed website creates a good first impression with your prospects. Get yourself a professional website template at an affordable price and customize it to suit your need. Most templates can be easily customized using common HTML editors and simple graphics software.

You’ll want your website content to target specific keywords for high search engines ranking and traffic flow. This can be done by creating informative articles, product reviews, descriptions and comparisons. If you're short on time, many SEO (search engine optimization) experts are willing to help you out for a reasonable price.

Host Your Website

Find a dependable hosting company to host your website on their servers. A quick search on Google for “web hosting” should bring up hundreds of companies ready to do business with you. Select a reliable web host that provides adequate disk space and bandwidth with e-commerce scripts supporting features. Domain name-specific email accounts must also be available to give a professional image.

Your website files can be uploaded using a simple FTP program or file uploading service in your hosting account. Technical support personnel from your hosting company should walk you through the steps to upload your files and launch your website.

Implement a Shopping Cart

An e-commerce site is never complete without a secure shopping cart. The best option you can consider is a remotely hosted shopping cart which takes the burden of maintaining security and credit card numbers off your shoulder. Most remote shopping carts can be configured to look similar to your website so your customers may not realize that they have left your website when making a payment.

If a remote shopping cart is not within your budget, there are still lots of third party credit card processing companies that are ready to process your credit card orders using their merchant account for a small fee. Some popular ones to you can check out are ClickBank, PayPal and 2CheckOut.

Marketing and Promotion

You have identified your niche, set up your e-commerce site and you are good to go. Now comes the most crucial part - promoting your site! This could be a full-time career option for most people. Either you can learn to do this yourself or you can have an expert do it for you.

Begin by submitting your site to major search engines such as Google, Yahoo, Dmoz, etc. You also need to optimize your site using profitable keywords and keyword-rich content. There are lots more business promotion strategies such as advertising, link exchange, e-zine promotion etc. which you may need to explore to create your online presence and build traffic.

Setting up your e-commerce site is sure a lot of work, but it's just the first step. Making it successful is even more work, but the pay-offs can be rewarding. Remember, success can be yours provided you work hard and smart!

Source: Internet

Selasa, 14 Agustus 2007

Ubuntu Muslim Edition



UbuntuME adalah singkatan dari Ubuntu Muslim Edition. Ubuntu Muslim Edition merupakan software bebas (free), sistem operasi open source yang berbasis distro populer Ubuntu Linux.

Ubuntu Muslim Edition adalah kumpulan program yang memberi karakter Islam bagi distribusi Ubuntu dengan menambahkan software Islami (jadwal shalat, program pembelajaran Alquran, filter konten internet, dll.) disamping mengubah tampilannya.

Ubuntu Muslim Edition adalah meta-package yang akan menginstall [[ubuntume-artwork]], [[wcc|wcc (Web Content Control tool)]], [[islamiccal]], [[zekr]], [[minbar]]

Cara menginstallnya bisa dilihat disini

Silakan kunjungi situsnya di www.ubuntume.com

Senin, 13 Agustus 2007

11 Hal yang diperhatikan untuk Mengatasi PC Lambat



1. Spyware dan Virus
Spyware dan Virus yang paling menjadi top untuk menganalisa pc yang melambat adalah bagian ini, karena bagian ini yang paling mudah di susupi dan banyak user yang berinteraksi denganya (secara tidak langsung), spyware berasal dari banner-banner dan iklan-iklan di suatu halaman web yang mulai beraksi saat kita mengakses halaman / banner tersebut melalui sebuah browser yang memiliki celah keamanan yang tidak bagus, sehingga spyware ini sangat dekat dengan IE, karena IE adalah teman baik untuk spyware, karena spyware bisa memungkinkan spyware untuk menginstall program di
dalam HDD kita secara silent, langkah awal, gunakanlah firefox! secara garis besar langkah dasar untuk menghapus spyware:

* 1. Indentifikasi dan analisa process yang sedang berjalan dengan windows task manager
* 2. Identifikasi dan non aktifkan service yang bersangkutan melalui management console
* 3. Identifikasi dan non aktifkan service yang ada di startup item dengan sistem configuration utilty
* 4. Cari dan hapus entry di registry yang ada pada startup
* 5. Identifikasi dan hapus file yang mencurigakan
* 6. Install dan gunakan spyware detection dan removal


2. Processor Overheating
Kebanyakan modern prosesor mudah menghasilkan panas, sehingga prosesor masa kini membutuhkan pendingin khusus dan jenis fan khusus, sehingga pada saat tempratur prosesor meningkat melampaui batas, sistem akan melambat dan proses akan berjalan lambat, modern motherboard dapat memonitor dan mengatur tempratur prosesor, yang dapat dilakukan melalui bios. Kipas prosesor yang gagal disebabkan karena :

* 1. Debu yang menghambat perputaran kipas secara smooth
* 2. Fan motor rusak
* 3. Bearing fan ada yang doll sehingga fan "jiggling”

Jiggling yang dimaksud disini adalah jika fan yang sedang berputar putar ada bunyi krek krek secara cepat maka bisa dikatakan kalau bearing fan sudah mulai doll fan juga tidak harus di ganti, jika berdebu kita hanya membutuhkan membersihkan debunya.

3. Ram yang buruk
Beberapa situasi dapat juga karena pengaruh ram yang buruk, hal ini dikarenakan oleh:

* 1. RAM timing lebih lambat dari spesifikasi mesin yang optimal
* 2. RAM yang memiliki nilai minor hanya bisa dilihat setelah melalui beberapa test
* 3. RAM terlalu panas

Pada zaman ini banyak fariasi RAM yang dapat kita gunakan dan kita beli, dan kita dapat menyesuaikan dengan kapasitas dan kemampuan dari motherboard kita dan jangan lupa untuk mengeset kecepatan RAM dari bios Hal buruk lainya dalam RAM adalah masing masing chips nya tidak semuanya bisa stabil sehingga akan menurunkan performa,
sehingga ciri ciri RAM chips yang tidak bagus adalah pc selalu lambat dan akhirnya blue screen, jika kita menemukan RAM yang overheat kita bisa gunakan heatspreader untuk mengatasinya (saran saya, daripada beli heatspreader RAM mending beli RAM yang lebih bagus saja).

4. Harddisk yang fail
Jika harddisk sering mengalami failure, ini juga akan memperburuk performa komputer, dan jenis jenis fail ini banyak penyebabnya, bisa sifatnya mekanis, elektronik, bahkan firmware nya yang ngga update, dari harddisk ini akan menyebabkan:

* 1. Akses time yang lambat
* 2. Jumlah bad sector yang terus meningk
* 3. Ada bluescreen yang ngga terjelaskan
* 4. Gagal Boot

Mendeteksi harddisk itu masih dalam keadaan bagus atau ngga itu gampang gampang susah, biasanya paling sering di windows xp slalu muncul “Windows delayed write failure” saat harddisk mengalami kegagalan, nah disaat itulah kita mulai mensiasati ada apa gerangan di harddisknya, pertama kita bisa melakukan scan dengan chkdsk, sampai kita memeriksa fisik harddisknya. biasanya fisik harddisk dapat dilihat dari bunyinya, semakin berisik berarti menandakan komponen komponen di dalamnya ada yang mulai longgar, kita bisa juga menggoyang goyang harddisk ke kiri kanan dan mendengarkan bunyinya, jika ingin menggunakan tools dan mengecek kondisi harddisk secara berkala kita bisa menggunakan tools hddlife, ada yang gratis ada yang bayar.

5. Bios Settings
Biasanya bios yang belum di custom setting nya akan mengamlami proses perlambatan beberapa detik, khususnya pada saat booting, untuk itu kita harus mengcustom bios setting agar performa kerja proses boot bisa dipercepat, secara umum settingan bios yang harus diperhatikan adalah:

* 1. Boot langsung ke harddisk
* 2. Disable IDE drive yang tidak terpakai
* 3. Set speed latency RAM
* 4. Matikan IO / IRQ perangkat onboard yang tidak dipakai
* 5. Gunakan Fast POST
* 6. Matikan detect Floopy disk on start


6. Disk type/controller compatibility
Hal ini terkadang spele, namun hal ini akan terasa saat kita menggunakan aplikasi yang akan menguras performa harddisk, biasanya motherboard sekarang sudah memiliki kontroler yang baik untuk paralel ATA disk, namun kita harus memperhatikan kabel IDE nya, karna kabel ini memiliki beberapa spesifikasi tertentu, ada yang udma 33, 66, dan 100, kalau kita lihat secara fisik, bentuk kabelnya memiliki serabut yang halus halus dan banyak, sedangkan yang udma 33 serabutnya sedikit, jadi gunakanlah kabel yang memiliki spesifikasi yang tinggi untuk disk kita.

Dan jangan lupa, setiap 18 bulan pasti akan muncul disk dengan teknologi dan kapasitas terbaru jadi jangan lupa rencanakan untuk melakukan penggantian ini akan memberikan efek yang baik untuk kita. Selain itu jika motherboard yang digunakan saat ini adalah motherboard yang sudah dilengkapi dengan SATA Disk controler hal itu akan lebih baik lagi, karena sata lebih cepat dibandingkan PATA.

7. Windows Services
Secara default service yang di windows berjalan semua, walaupun secara langsung kita tidak tahu apakah kita membutuhkanya atau tidak, service tersebut bisa di akses dari control panel, administrative tools dan service, banyak service service yang tidak diperlukan yang bisa hentikan, dengan begitu kita bisa menghemat RAM yang terpakai di komputer dan otomatis komputer bisa berjalan lebih baik, beberapa service yang harus diperhatikan dan dimatikan jika kita tidak membutuhkanya adalah:
1. FTP
3. Indexing Service
4. Remote Registry
5. Telnet
6. Remote Access
7. Remote Desktop
8. Automatic Update
9. Matikan system restore pada drive tertentu jika tidak diperlukan

8. Process yang invisible
Terkadang, tampa kita ketahui ada saja program yang berjalan di memory, padahal kita sudah tidak menggunakanya lagi atau bahkan kita sudah menguninstallnya namun programnya masih ada yang berjalan, untuk itu kita harus memperhatikan process apa saja yang sedang berlangsung di komputer kita dengan melihat task manager, dan kita bisa end task kan atau kill, lalu kita bisa hapus .exe nya.

9. Disk Fragmentation
Sebagaimana karakteristik file dalam sebuah komputer pasti mengalami proses file tersebut di add, di edit, atau di hapus, hal tersebut dapat menyebabkan fragmentasi di beberapa areal sektor harddisk, untuk itu kita perlu merapihkan data di komputer kita, yaitu dengan mendefrag nya. jika kita menggunakan windows xp, kita bisa menggunakan defrag.exe dan meletakanya di schedule agar dapat berjalan pada waktu yang kita tentukan.

10. Background applications
Kalau kita perhatikan di systray saat kita klik arrow kirinya akan berderetlah icon yang banyak, semakin banyak icon yang terpasang di systray itu menyebabkan komputer semakin lambat merespons proses, karena memory banyak yang terpakai untuk proses itu, sehingga untuk itu kita perlu mematikanya atau menon aktifkan yang tidak diperlukan yaitu dengan mengakses registry:

* HKEY_ LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
* HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce

Hapuslah key yang tidak diperlukan.

Note: Jika tidak tahu apa yang harus dihapus jangan dihapus sembarangan, bisa dilakukan backup terlebih dahulu registry tersebut. Caranya dari Menu >> File >> Export. Jadi jika nanti terjadi hal yang tidak diinginkan bisa kita kembalikan lagi.

11. File system issues
Beberapa isu file system mempengaruhi performa itu mungkin benar, jika kita menggunakan OS Windows NT 4.0, Windows 2000, or Windows XP, seharusnya kita menggunakan NTFS File system, karena NTFS memiliki performa yang lebih baik daripada Filesystem sebelumnya misalnya FAT32, dimana fat32 ini dari sisi performance dia hanya mampu menangani disk yang berkapasitas 32GB dengan ukuran cluster default, jika filesystem fat32 berjalan pada disk yang berukuran besar maka akan sering terjadi fragmentasi dan menurunnya performance pc.

Format dan ukuran cluster juga berpengaruh, misalnya saja, kita mempunyai disk 60GB lalu memformat disk tersebut dengan ukuran cluster 512 bytes, hal ini akan menyebabkan disk akan memakai banyak cluster dimana harddisk akan sering melakukan track and seeknya, dan ini akan menjadi problematik saat harddisk pada saat disk mengalami framgentasi yang banyak, salah satu solusinya adalah menggunakan cluster yang lebih besar, misalnya saja 4K atau lebih besar, dari situ kita akan melihat pemberitahuan tentang improvement load times, dan perlu diketahui, semakin besar ukuran cluster akan signifikan meningkatkan jumlah space cluster slack dan akan banyak membuat disk space banyak yang terbuang.

Trik lain untuk melakukan tweaking dari NTFS ini adalah:

* 1. tweak variable NtfsDisable8dot3NameCreation, yang bisa ditemukan di:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Filesystem jika di set ke 1 maka ini akan menghentikan NTFS untuk menggenerate 8.3 file name convention, jika kita tidak membutuhkan model nama file lama, kita bisa menghentikan ntfs untuk tidak membuatnya
* 2. yang kedua adalah variable NtfsDisableLastAccess value yang bisa ditemukan di:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Filesystem ini adalah REG_DWORD entry, dan jika ini di set ke 1, maka ini akan mencegan NTFS untuk mengupdate date and time stamp, saat kita melakukan browsing file pada sebuah direktori, namun ini tidak akan menghalangi proses update file yang sedang di akses pada saat filenya di akses atau berubah.


Sumber:
http://techrepublic.com.com/5138-6240-5721522.html
http://techrepublic.com.com/5138-6240-5606408.html
http://techrepublic.com.com/5138-1035-729186.html