RSS

Asus Eee PC 1201N

Ketika memperoleh paket netbook Asus Eee PC 1201N, kami punya ekspektasi standar. Mungkin tidak akan jauh berbeda dengan model-model sebelumnya.

Anggapan tersebut langsung buyar ketika membuka boks. Kami bingung, ini netbook atau notebook tipis? Melihat lebar layarnya yang 12,1 inci, sebenarnya Eee PC 1201N pantas dikategorikan ke dalam kelas terakhir. Begitu pula dengan ketebalan produk yang hanya 2,5 cm pada sisi tertipis. Saat ditimbang pun, bebannya kurang dari 1,5 kg. Gaya berkelas diperlihatkan dengan lapisan glossy yang menyelimuti sekujur permukaan. Namun konsekuensinya, Anda sebaiknya sering membersihkan bodinya dari berkas sidik jari yang menempel.

Walau bentuknya seperti notebook tipis, Asus Eee PC 1201N tetaplah sebuah netbook. Lihat bagian dalamnya. Segala aktivitas komputasi diotaki prosesor Intel Atom. Akan tetapi, di sinilah keunikan produk ini. Alih-alih menggunakan Atom N270/280/450 seperti kompetitornya, Asus malah mengadopsi Atom N330 (dual core) yang umumnya tertanam pada nettop. Tidak hanya itu. Chipset yang dipakai pun bukanlah milik Intel, melainkan nVidia. Chipset generasi baru tersebut memang secara khusus memasangkan prosesor Atom dengan kartu grafis nVidia Ion.

Terdapatnya nVidia Ion 256MB otomatis menggenjot kinerja grafis Asus Eee PC 1201N. Hal ini terbukti dari hasil uji kami. Skor 3DMark 2006 dan Cinebench-nya jauh melampaui produk netbook lain. Dibandingkan dengan beberapa notebook tipis pun, 1201N masih unggul. Dengan kelebihan tersebut, memutar video HD tidaklah sulit bagi produk ini. Teaser film dokumenter “Nurburgring 24 Hrs Race” bisa kami tonton dengan jernih dan lancar. Padahal, resolusinya tinggi, 1920×1080 alias Full-HD.

Atom N330 bukan prosesor terbaik dalam urusan konsumsi energi. Layar lebar 1201N pun tentu butuh daya lebih besar. Asus memberi kompensasi dengan baterai 6-cell berkapasitas tinggi, 5600 mAh. Hasilnya? Durasi sekitar 3,5 jam adalah capaian terbaik kami untuk aktivitas komputasi normal. Tidak jauh berbeda dengan kompetitornya.

sumber:http://www.infokomputer.com/komputer/asus-eee-pc-1201n

 

Posted by on 13 June 2010 in preview

Leave a comment

Tags: , , ,

RootKit: Digital Voodoo

ROOTKIT pertama kali diperkenalkan pada sistem operasi SunOS oleh Lane Davis dan Steven Dake. Teknologi ini digunakan para Root pada Unix (setara dengan Sistem Administrator pada Windows) untuk recovery (mengembalikan) password root yang mereka lupa. Untuk dapat mengembalikan password root tidaklah mudah karena butuh otorisasi dan akses tak terbatas pada sebuah sistem. Akhirnya ditemukanlah teknologi khusus yang mampu melakukannya yang di kemudian hari dikenal dengan istilah rootkit ini.

Istilah Rootkit kian terkenal setelah ada sebuah perusahaan musik kelas dunia yang mengaplikasikannya untuk mengamankan CD musiknya dari pembajakan. Kasus ini menjadi sebuah skandal yang sangat menghebohkan karena meski tujuannya menghindari pembajakan, penggunaan teknik ini memudahkan aplikasi jahat menumpang rootkit yang ditanam perusahaan musik tersebut.
aa
Teknik rootkit memang rawan digunakan untuk kepentingan jahat. Jika Anda masih ingat, virus seperti Alman atau Bacalid yang menggunakan teknik rootkit begitu sulit dideteksi.  Aplikasi removal- nya tidak bisa menuntaskannya 100% karena virus program jahat yang menggunakan teknologi rootkit berjalan resident dan sulit dideteksi. Ia berjalan secara kasat mata, diam tanpa suara, dan melakukan serangan tanpa pernah Anda ketahui. Tidak heran jika banyak yang menganggap rootkit seperti voodoo dalam dunia komputer. Padahal, rootkit pada dasarnya adalah sebuah teknologi dan dapat digunakan untuk keperluan yang baik dan bermanfaat. Contohnya adalah penggunaan rootkir pada aplikasi antivirus, firewall, software protection, DRM (Digital Right Management), maupun aplikasi simulasi media cakram seperti DaemonTools. Masalahnya, teknik rootkit juga bisa digunakan untuk membuat aplikasi jahat yang sulit ditanggulangi.

Macam-macam Rootkit

Seperti halnya virus, rootkit juga memiliki banyak varian. Diklasifikasikan berdasarkan target yang diserang, rootkit dibagikan menjadi 6 macam, yaitu:

1. Application Rootkit
Rootkit yang dibuat dengan memodifikasi kode binari dari sebuah aplikasi secara langsung atau yang biasa disebut sebagai binary code patching. Rootkit jenis ini biasanya ditemukan pada malware jenis trojan untuk menginjeksikan virus ke dalam sebuah object atau sistem.

2. Library rootkit
Ini merupakan rootkit yang menyasar library. Library sendiri adalah file seperti sebuah pustaka fungsi yang telah dikumpulkan menjadi satu dengan maksud untuk memermudah programmer dalam membuat dan mengembangkan sebuah aplikasi. Library ditandai dengan akhiran “dll” seperti “kernel.dll”.

3. Kernel Rootkit
Kernel rootkit merupakan jenis rootkit yang lebih mengerikan dari jenis sebelumnya. Kernel rootkit berjalan pada level kernel (modus
tak terproteksi), atau pada sistem arsitektur x86 dikenal dengan istilah ring 0. Soal bagaimana rootkit ini bekerja akan kami sajikan pada InfoKomputer bulan depan.

4. Bootloader Rootkit
Adalah jenis rootkit yang bersemayam pada MBR (Master Boot Records), sehingga mampu mengendalikan jalannya booting sistem operasi. Rootkit jenis ini dikenal juga dengan nama Bootkit atau “Evil Maid Attack”,

5. Hypervisor Level Rootkit
Rootkit jenis ini mampu memvirtualisasikan sistem operasi asli sehingga menjadi guest operating system, sehingga seluruh kendali pada sistem operasi dapat diambil alih oleh rootkit jenis ini. Salah satu rootkit yang sudah ada berjenis ini adalah SubVirt, adalah Virtual machine berbasis rootkit yang dikembangkan oleh Microsoft dan Universitas Michigan.

6. BIOS rootkit
BIOS rootkit disebut juga dengan firmware rootkit, merupakan rootkit paling mengerikan yang berada pada level paling dalam, hidup di lingkungan firmware dan mulai aktif ketika semua aktifitas inisialisasi awal komputer terjadi.

Penanggulangan
Ada beberapa cara untuk membersihkan program jahat yang menggunakan teknologi rootkit pada komputer yang telah terinfeksi. Namun metode yang digunakan bergantung pada jenis rootkit yang menginfeksi, sehinggga penanggulangannya agak sulit apabila kita tidak bisa secara pasti mengetahui rootkit jenis apa yang mungkin sedang menginfeksi komputer kita. Untuk mendeteksi rootkit, Anda sebaiknya menjalankan komputer yang terinfeksi sebagai slave dan gunakan sistem operasi PE (preinstalled environment) atau liveCD untuk menginvestigasinya. Ada sangat banyak tipe sistem operasi LiveCD ini seperti DSL (Damn Small Linux) –pernah dibundel pada DVD bawaan majalah Infokomputer edisi  yang lalu– dan masih banyak lagi. Lakukanlah scanning menggunakan software khusus yang didesain untuk membersihkan rootkit, kemudian lakukanlah investigasi pada area-area yang rawan dihuni oleh rootkit. Karena pembersihan rootkit merupakan operasi yang dekat sekali hubungannya dengan konfigurasi sistem, saya sarankan mintalah pertolongan pada orang yang sudah ahli untuk melakukannya. Apabila tidak berhati-hati, akibatnya akan sangat fatal.

AVI vs Rootkit
Untuk saat ini AVI belum didesain untuk menghadapi rootkit, tetapi kami akan terus mengembangkan AVI agar memiliki fitur anti rootkit. AVI sendiri saat ini sedang dalam masa transisi atau pengembangan ke versi terbaru (versi 3), yang salah satu fiturnya adalah Anti-Rootkit. Tidak cuma itu, AVI versi 3 juga memiliki banyak fitur baru yang akan mengoptimalkan keamanan komputer Anda dari serangan program- program jahat. Tunggu saja tanggal mainnya.

Bulan depan, kami akan jelaskan secara lebih detail mengenai cara kerja masing-masing rootkit yang kami  jelaskan di atas. Jadi, jangan lewatkan! (Muqorrobien MF)

sumber:http://www.infokomputer.com/avi/security-news/rootkit-digital-voodoo-bagian-1

 

Posted by on 13 June 2010 in Academic

Leave a comment

Tags: , ,

Cara Penggunaan Plugin Clamsav



Untuk memanfaatkan pengaya Clamav, ekstraklah file “plugin-clamsav-0.4-avi.zip” ke dalam direktori “plugins” yang dapat Anda temukan pada lokasi di mana AVI terpasang. Misalnya Anda memasang AVI pada direktori “C:\Program Files\AVI” maka ekstraklah ke “C:\Program Files\AVI\plugins”.

File pengaya Clamav ini sendiri bisa Anda dapatkan di sini. Pastikan pengaya sudah berhasil diintegrasikan. Caranya dengan menjalankan AVI, lalu lihat bagian “Plugins”. Apabila Anda melihat ada pengaya baru dengan lambang berbentuk kerang, berarti pengaya Clamav telah berhasil diintegrasikan dengan AVI. Untuk meyakinkan apakah pengaya Clamsav sudah dapat bekerja dengan baik, coba klik ganda pada ikon berbentuk kerang tersebut. Nanti akan muncul jendela berisi informasi mengenai versi pengaya, versi definisi ancaman, jumlah ancaman, dan info kapan terakhir definisi diperbaharui.

Versi Clamsav

Untuk mengetahui apakah jumlah definisi ancaman yang dapat dikenali oleh AVI telah bertambah, Anda bisa melihatnya pada bagian “Signature”. Ketika kami menggunakan definisi per 13 Agustus 2009, jumlah definisi mencapai 64 ribu buah lebih. Setelah pengaya berhasil terpasang, secara otomatis AVI akan mampu mendeteksi virus-virus mancanegara atau virus yang belum dikenali oleh AVI menggunakan engine Clamav. Ancaman yang berhasil dideteksi oleh Clamsav memiliki tanda pada bagian kolom informasi seperti bisa Anda lihat pada gambar di bawah. Anda tetap bisa menonaktifkan pengaya Clamsav agar tidak ikut melakukan scanning dengan cara menghilangkan tanda cek pada jendela Clamsav bagian “Setting” > “Aktifkan plugin”.


Memperbaharui definisi ancaman Clamav

Anda dapat memperbaharui definisi ancaman Clamav dengan cara mengunduh file “daily.cvd” dan “main.cvd” dari situs Clamav. Letakkan ke dua file tersebut pada direktori dimana pengaya Clamsav diletakkan. Perlu diketahui bahwa file “daily.cvd” selalu diperbaharui setiap harinya.

Apabila Anda mengalami kesulitan jangan sungkan untuk melayangkan pertanyaan ke // <![CDATA[// <![CDATA[
var prefix = ‘ma’ + ‘il’ + ‘to’;
var path = ‘hr’ + ‘ef’ + ‘=’;
var addy91272 = ‘developer.avi’ + ‘@’;
addy91272 = addy91272 + ‘gmail’ + ‘.’ + ‘com’;
document.write( ‘‘ );
document.write( addy91272 );
document.write( ” );
//\n
// –>]]>
developer.avi@gmail.com // <![CDATA[// Alamat e-mail ini diproteksi dari spambot, silahkan aktifkan Javascript untuk melihatnya // <![CDATA[// <![CDATA[
document.write( ” );
// ]]>

sumber:http://www.infokomputer.com/avi/security-news/aviclamav-tangkal-puluhan-ribu-serangan/halaman-2

 

Posted by on 13 June 2010 in Academic

Leave a comment

Tags: ,

AVI+Clamav: Tangkal Puluhan Ribu Serangan

clam av
Salah satu kelebihan AVI adalah pada keberadaan pengaya (plugin). Berkat fasilitas ini, kemampuan AVI dapat ditingkatkan dengan mudah. Salah satu pengaya terbaru yang dimiliki AVI adalah Clamsav. Ini adalah pengaya yang mengintegrasikan database Clamav ke dalam database AVI. Dengan begitu, AVI kini dapat menangkal puluhan ribu jenis serangan, baik lokal maupun internasional. Salah satu yang membuat sebuah antivirus hebat dalam mendeteksi virus-virus komputer adalah jumlah definisi ancaman yang dimilikinya. Semakin banyak definisi, semakin baik antivirus tersebut dalam menghadang berbagai macam ancaman yang mencoba masuk ke dalam komputer.

AVI merupakan salah satu antivirus lokal yang memiliki jumlah definisi ancaman yang terbatas. Selama ini, database AVI lebih banyak berisi virus-virus lokal. Keterbatasan ini disebabkan karena jumlah virus baru yang dilaporkan pengguna AVI hanya berkisar dari Indonesia saja. Inilah mengapa banyak orang menganggap antivirus lokal hanya ampuh untuk mengatasi virus lokal saja.

Begitu pula sebaliknya, antivirus luar hanya ampuh mengatasi virus luar saja. Berdasarkan fakta tersebut, banyak orang yang akhirnya memasang dua antivirus sekaligus: satu antivirus lokal, satu lagi antivirus luar.

Namun AVI memiliki solusi cerdas untuk mengatasi hal tersebut. Kini AVI memiliki pengaya (plugin) baru yang mengintegrasikan AVI dengan engine antivirus Clamav. Apa itu Clamav? Clamav adalah antivirus yang dikembangkan oleh pengembang dari komunitas open source http://www.clamav.net berlisensi GPL (General Public License). Anda bisa bisa mendapatkan informasi lebih lengkap mengenai Clamav pada situs resminya . Saat ini jumlah definisi ancaman yang dapat dikenali Clamav kurang lebih 49 ribu ancaman yang kebanyakan didominasi oleh virus-virus luar. Nah, dengan menggabungkan database asli AVI dan Clamav, AVI kini mampu mengenali kurang lebih 50 ribu ancaman!

sumber:http://www.infokomputer.com/avi/security-news/aviclamav-tangkal-puluhan-ribu-serangan

 

Posted by on 13 June 2010 in Academic

Leave a comment

Tags: ,

Diploma ipb

IPB Badge

IPB Badge

IPB Badge

IPB Badge

COOL!!

 

Posted by on 12 June 2010 in preview

Leave a comment

Tags: ,

Flash disk sebagai RAM

IPB Badge

Bagi teman-teman yang pengen komputernya cepet WUUUUUUzzzzzz….tapi gk da duit buat upgrade RAM.

Gampang gk usah “Riweuh”, pake aja aplikasi Eboostr,yaitu software yang dapat mengoptimalisasikan kerja virtual memory dengan memanfaatkan media penyimpanan seperti FD,MMC dan yg lainnya.Sebenarnya Windows sudah ada untuk mensetting virtual memory namun mengambil dari hardisk,nah itu kekurangannya hardisk kan transfer rate filenya tidak secepat flashdisk.Nah sebenarnya pada Vista ada fitur seperti ini yaitu ReadyBoost namun bagi pengguna XP sejati tidak ada jadi dengan eboostr masalah komputer lelet dapat teratasi.

Untuk download click disini!!!

sumber:http://www.ryu-zaki.co.cc/2009/11/flash-disk-sebagai-ram.html

 

Posted by on 12 June 2010 in preview

Leave a comment

Tags: , ,

First blog!!!

First blog! bukan first blood yah haaa…Ini posting pertama di blog jadi rada gk nyambung
Ayo tingkatkan ranking IPB!!!.dan Bermainlah DotA
wkwk……..

 

Posted by on 12 June 2010 in Academic

Leave a comment

Tags: