Rabu, 12 Mei 2010

Kartu Debet dan ATM Berbasis Chip Mulai Diuji Coba

Jakarta - Standar acuan kartu ATM atau kartu debet berbasis chip akhirnya telah diselesaikan. Tiga bank yakni Bank Permata, Bank Mandiri dan BCA bersiap melakukan migrasi kartu ATM atau kartu debet dari magnetic stripe menjadi chip.

Demikian diungkapkan oleh Kepala Biro Kebijakan Sistem Pembayaran Bank Indonesia (BI) Ariwibowo kepada detikFinance ketika ditemui di sela acara Apconex 2010 di JCC, Jakarta, Jumat (30/04/2010).

"Akhirnya standarisasi acuan penggunaan chip bagi kartu debet atau kartu ATM telah selesai. 3 bank pertama yakni Bank BCA, Bank Mandiri dan Bank Permata telah melakukan uji coba dengan menggunakan standarisasi tersebut," ujar Ariwibowo.

Ia mengatakan setelah dilakukannya uji coba tersebut maka akan dibahas lebih lanjut untuk implementasinya kepada bank-bank umum.

"Di semester II-2010, implementasi penerapan kartu ATM berbasis chip akan dibicarakan dengan asosiasi. Nantinya akan dibicarakan mengenai teknis implementasinya," tuturnya.

Asosiasi yang bernaung dalam penerapan kartu debet bebasis chip ini diketuai oleh Budi Gunadi Sadikin (Direktur Bank Mandiri) dengan anggota-anggota perwakilan dari seluruh bank.

Lebih lanjut Ariwibowo mengatakan, penerbit kartu debet dan ATM berbasis chip akan dilakukan oleh semacam switching company dari vendor-vendor sistem pembayaran elektronis swasta.

"Asosiasi telah menyepakati untuk menunjuk PT Artajasa, Alto dan Perintis untuk menerbitkan kartu debet dan ATM berbasis chip dan securitynya," jelas Ariwibowo.

Nantinya, lanjut Ariwibowo segala jenis mesin ATM, EDC (Electronic Data Capture) dan alat-alat lainnya akan diproduksi oleh ketiga vendor tersebut.

Virus Maut di YM Bisa Membajak Komputer

Jakarta - Aplikasi pesan instan seperti Yahoo Messenger, MSN Messenger dan Skype saat ini dapat dikatakan sebagai salah satu aplikasi favorit para pembuat virus untuk menyebarkan program jahatnya kepada user.

Salah satu sebabnya, karena penyebaran file virus melalui messenger relatif kurang diperhatikan oleh vendor antivirus. Berbeda dengan mail server yang antivirusnya bak menjadi kewajiban bagi administrator.

Dalam 1 minggu terakhir saja, Vaksincom mendapatkan gelombang laporan serangan virus yang menyebarkan diri memanfaatkan messenger seperti Skype dan Yahoo Messenger. Virus pertama yang akan dibahas dalam artikel ini adalah Worm: W32/Palevo.BQZ yang mengeksploitasi MySpace.

Adapun Facebook, Twitter dan Myspace memiliki celah dan daya tarik tersendiri untuk dimanfaatkan oleh virus untuk menyebarkan dirinya. Salah satu cara yang digunakan adalah dengan mengirimkan sebuah link atau file yang mempunyai hubungan dengan situs jaringan sosial tersebut sehingga menarik user untuk menjalankan file tersebut.

Hal ini sudah dibuktikan oleh virus Bredolab (virus Facebook) yang akan mengirimkan sebuah link untuk mendownload file yang seolah-olah dikirimkan oleh administrator pengelola situs facebook, penyebaran ini semakin sukses dengan memanfaatkan aplikasi media chating (YM) untuk mengirimkan dirinya ke semua alamat ID yang terdapat pada aplikasi YM di komputer yang telah terinfeksi.

Setelah para pengguna Facebook yang menjadi korban akibat virus bredolab, kini gililran pengguna Myspace yang akan menjadi target serangan virus. Walaupun pengguna MySpace tidak sebanyak pengguna Facebook tetapi hal ini akan tetap dimanfaatkan oleh virus untuk menjaring korban.

Sama seperti yang terjadi pada kasus virus Bredolab, virus ini juga akan memanfaatkan aplikasi YM untuk menyebarkan dirinya ke semua alamat ID berupa link untuk download sebuah file yang telah ditentukan.

Pada saat file yang telah terinfeksi W32/Palevo.BQZ dijalankan, ia akan menjalankan perintah 'explorer.exe http//browseusers.myspace.com/Browse/Browse.aspx' untuk menampilkan sebuah halaman web myspace.

Hal ini dilakukan sebagai upaya agar aksinya tidak dicurigai oleh user, agar aktivitas virus tersebut tidak diblok oleh Windows Firewall ia akan mendaftarkan dirinya dengan membuat rule firewall dengan menjalankan perintah netsh firewall add allowedprogram 1.exe 1 ENABLE.

W32/Palevo.BQZ akan mencoba untuk melakukan koneksi ke beberapa alamat IP server yang sudah ditentukan dengan menggunakan port 2345 dengan tujuan untuk download file yang telah ditentukan.

Penyebaran

Saat ini media chating khususnya YM sudah menjadi primadona bagi virus untuk menyebarkan dirinya hal ini dilakukan untuk mempercepat proses penyebarannya, karena saat ini hampir semua pengguna komputer menggunakan alamat YM.

Untuk menyebarkan dirinya, W32/Palevo.BQZ juga akan akan memanfaatkan media chanting seperti YM dengan mengirimkan sebuah file yang sudah terinfeksi virus ke semua alamat ID yang terdapat pada aplikasi YM di komputer korban berupa sebuah link untuk download file virus yang telah ditentukan. Contohnya: nama file IM87654.JPG-www.myspace.com.exe atau IM25394.JPG-www.myspace.com dengan ukuran sekitar 102 KB atau 109 KB.

Jadi bagi pengguna yang mendapat pesan YM seperti di atas, waspadalah. Sebab itu bisa jadi cuma pancingan dari virus ini untuk menyebarkan benihnya.

Virus 'Pemakan' File Video Beraksi

Jakarta - Sebagian orang pasti sering menyimpan file video di dalam komputer pegangannya. Namun sepertinya sekarang Anda patut untuk lebih waspada. Sebab, ada virus 'pemakan' file video di komputer korbannya hingga tak bersisa.

Menurut analis virus dari Vaksincom, Adang Jauhar Taufik, virus yang terdeteksi dengan nama W32/Agent.QEYJ ini masih cukup 'baik' karena ia hanya menghabiskan file video -- dengan ekstensi mpeg, avi, dat, atau mov -- di komputer yang disusupinya. Sementara untuk format MP3 tidak akan dihapus.

"Namun jika Anda berfikir untuk menggunakan program recovery sebaiknya disurutkan saja niat tersebut karena dari hasil pengujian yang dilakukan tools tersebut belum dapat mengembalikan file yang sudah dihapus," tukasnya kepada detikINET, Selasa (11/5/2010).

Rupanya, lanjut Adang, virus ini tidak sekadar menghapus. Tapi lebih dari itu ia akan mengubah isi file tersebut, sehingga walaupun software recovery berhasil mendapatkan file tersebut tetapi file yang Anda dapat adalah file yang sudah terinfeksi atau diubah oleh virus.

"Kalau ada virus yang bisa sampai membuat korbannya berbicara seperti kalimat 'Siapa yang bisa mengembalikan file video yang dihapus, gua jadiin pacar?' Tentulah itu bukan virus W32/Agent.QEYJ karena virus ini tanpa ampun menghancurkan file video di komputer korbannya dengan tuntas," tegasnya.

Adang melanjutkan, virus ini dibuat dengan menggunakan program bahasa assembly dengan ukuran file induk sekitar 66 KB. Untuk mengelabui user ia akan menggunakan icon 'Windows Media Player Classic' dengan type file sebagai 'application'.

"Sebenarnya tidak terlalu sulit untuk mengetahui apakah komputer sudah terinfeksi virus ini. Salah satunya dengan munculnya file shortcut dengan ukuran 2 KB di setiap drive. Aelain itu munculnya file dengan icon 'Windows Media Player Classic' yang disimpan di direktori dimana Anda menyimpan file film/video dengan ukuran file sebesar 66 KB atau 575 KB, tetapi file ini akan disembunyikan," jelas Adang.

Blok Fungsi Windows

Menurut Adang, virus ini tidak terlalu banyak melakukan blok terhadap tools atau software security. Meski demikian, ia akan mengubah beberapa fungsi Windows seperti Windows Firewall atau Folder Options dan beberapa fungsi Windows lainnya dengan membuat beberapa string pada registri

"Jika diperhatikan, saat ini jarang virus lokal yang akan menyembunyikan file duplikat yang telah dibuat dan tetap diinfeksi virus tetapi justru trik ini sangat menarik dan di luar dugaan karena biasanya user akan beranggapan file yang disembunyikan oleh virus adalah file asli yang tidak terinfeksi virus," kata Adang.

Jadi, recovery file dengan bantuan software recovery masih tidak mampu menolong banyak, karena virus ini sudah mengubah isi file tersebut maka file yang berhasil di-recovery pun adalah file-file yang sudah terinfeksi virus.

"Hal lain yang akan dilakukan adalah akan menyembunyikan folder/sub folder di setiap drive termasuk media flash disk, untuk mengelabui user ia akan membuat file shortcut yang akan mempunyai nama file yang sama dengan folder yang disembunyikan tersebut, file ini mempunyai ukuran sekitar 2 KB dan berisi link untuk menjalankan file virus yang ada di direktori 'RECYCLER\.com'," Adang menandaskan.

Spam Piala Dunia Kembali 'Memanas'

Kick-off Piala Dunia 2010 Afrika Selatan yang tinggal sebulan lagi rupanya mulai memanaskan kembali aktifitas peredaran email sampah (spam) di dunia maya.

Lembaga sekuriti Trend Micro mengatakan, sebuah serangan spam jenis baru mulai terdeteksi dengan membawa embel-embel pesta akbar sepakbola empat tahunan tersebut.

Jovi Umawing, dari Departemen Teknis Trend Micro mengatakan, spam tersebut dilengkapi dengan attachment file .pdf yang mengatakan bahwa si penerima email telah memenangkan lotere piala dunia.

Kemudian untuk bisa mendapatkan hadiah yang dijanjikan, ia diminta untuk mengirimkan data pribadinya ke email si pengirim.

Nah, di sinilah ancaman tersebut mulai mengkhawatirkan. Sebab, data privasi pengguna internet bisa disalahgunakan. Jangan sampai tertipu.

"Hal menarik lainnya adalah mengenai si pengirim email mengaku sebagai Michelle Matins, yang seorang Executive Vice President. Padahal dalam ancaman Nigeria scam memakai nama wanita ini pula," ujar Umawing, dikutip detikINET dari Vnunet. Senin (10/5/2010).

"Ada pula yang mendapat email dengan mengatasnamakan Vice President FIFA yang bernama Geoff Thompson. Ini juga merupakan tipuan lama," lanjutnya.

Trend Micro sendiri pertama kali mendeteksi ancaman di dunia maya yang terkait piala dunia yakni pada 2009 lalu. Saat itu pengguna internet dikatakan juga telah memenangkan lotere online.

"Pengguna harus waspada dengan berbagai macam penipuan semacam ini, jangan sampai tertipu," pungkas Umawing.

Belajar Linux – Perintah Dasar Berbasis Teks (Bash Script) di Linux Terminal

Belajar Linux kita kali ini akan membahas Perintah Dasar Berbasis Teks (Bash Script) di Terminal linux . Tutorial Linux seperti ini sangat dibutuhkan bagi kita yang ingin lebih mendalami Linux. walapun saat ini perintah2 berbasis teks di Linux sudah banyak yang memiliki GUI (Graphical User Interface) sehingga lebih memudahkan user linux pemula namun pada beberapa perintah dasar linux, akan lebih efisien dan cepat jika tetap menggunakan perintah teks mode. Inilah beberapa Perintah Dasar Berbasis Teks (Bash Script) di Linux Terminal yang akan kita bahas pada tutorial belajar linux ini.

#any_command –help
Menampilkan keterangan bantu tentang pemakaian perintah. “–help” sama dengan perintah pada DOS “/h”.

#sudo
SuperUser Do, mendapatkan akses root atau administrator pada user biasa tanpa harus login sebagai root user

#ls
Melihat isi file dari direktori aktif. Pada linux perintah dir hanya berupa alias dari perintah ls. Untuk perintah ls sendiri sering dibuatkan alias ls –color, agar pada waktu di ls ditampilkan warna-warna sesuai dengan file-filenya, biasanya hijau untuk execute, dsb.

#ls -al
Melihat seluruh isi file pada direktori aktif beserta file hidden, lalu ditampilkan layar per layar.

#cd directory
Change directory. Menggunakan cd tanpa nama direktori akan menghantarkan anda ke home direktori. Dan cd – akan menghantarkan anda ke direktori sebelumnya.

#cp /source /destination
Mengopi suatu file, gunakan cp -r untuk copy suatu directory

#mcopy /source /destination
Mengcopy suatu file dari/ke dos filesystem.
Contoh mcopy a:autoexec.bat ~/junk . Gunakan man mtools untuk command yang sejenis : mdir, mcd, mren, mmove, mdel, mmd, mrd, mformat….

#mv /source /destination
Memindahkan atau mengganti nama file
ln -s source destination Membuat Simbolic Links, contoh ln -sf /usr/X11R6/bin/XF86_SVGA /etc/X11/X, membuat Simbolic link dari file XF86_SVGA ke X

#rm /files
Menghapus file

#mkdir /directory
Membuat direktori baru

#rmdir /directory
Menghapus direktori yang telah kosong

#rm -r /files
(recursive remove) Menghapus file, direktori dan subdirektorinya. Hati-hati menggunakan perintah ini apabila anda login sebagai root, karena root dengan mudah dapat menghapus seluruh file pada sistem dengan perintah di atas, tidak ada perintah untuk undelete di Linux

#more filename
Untuk melihat isi suatu file, dengan tambahan perintah more, maka isi file tersebut ditampilkan layar per layar.

#less filename
Melihat suatu file layar per layar, dan tekan tombol “q” apabila ingin keluar,

#pico filename
Edit suatu text file.

#pico -w filename
Edit suatu text file, dengan menonaktifkan fungsi word wrap, sangat berguna untuk mengedit file seperti /etc/fstab.

#lynx file.html
Melihat file html atau browse ke net dengan text mode, dimana gambar/image tidak dapat ditampilkan, tapi lynx adalah suatu browser yang sangat cepat, sangat berguna bila anda hanya menginginkan suatu artikel tanpa image.

#tar -zxvf filename.tar.gz
Meng-untar sebuah file tar sekaligus meng-uncompress file tersebut (*.tar.gz atau *.tgz), untuk meletakkannya direktori yg diinginkan tambahkan option -C direktori, contoh tar -zxvf filename.tar.gz -C /opt (meletakkan file tersebut di direktori /opt

#tar -xvf filename.tar
Meng-untar sebuah file tar yang tidak terkompress (*.tar).

#gunzip filename.gz
Meng-uncompress sebuah file zip (*.gz” or *.z). dengan menggunakan gzip (juga zip atau compress) jika anda menginginkan mengompress file.

#bunzip2 filename.bz2
Meng-uncompress file dengan format (*.bz2) dengan utiliti “bzip2″, digunakan pada file yang besar.

#unzip filename.zip
Meng-uncompress file dengan format (*.zip) dengan utiliti “unzip” yang kompatibel dengan pkzip for DOS.

#find / -name “filename”

Mencari “filename” pada komputer anda dimulai dengan direktori /. Namafile tersebut mungkin saja berisi wildcard (*,?).

#locate filename
Mencari file dengan string “filename”. Sangat mudah dan cepat dari perintah di atas.

#talk username1
Berbicara dengan keyboard dengan user lain yg sedang login pada mesin kita (atau gunakan talk username1@machinename untuk berbicara dengan komputer lain). Untuk menerima undangan percakapan, ketikkan talk username2. Jika seseorang mencoba untuk berbicara dengan anda dan itu dirasakan mengganggu, anda bisa menggunakan perintah mesg n untuk menolak pesan tersebut. Dan gunakan perintah who atau rwho untuk melihat siapa user yang mengganggu tersebut.

#mc
Menjalankan “Morton Commander” … eh… salah maksudnya “Midnight Commander” sebagai file manager, cepat dan bagus.

#telnet server
Untuk menghubungkan komputer kita ke komputer lain dengan menggunakan protokol TELNET. Gunakan nama mesin atau Nomor IP mesin, dan anda akan mendapatkan prompt login name dari mesin tersebut, masukkan passwordnya, oh ya .. anda juga harus punya account di mesin remote tersebut. Telnet akan menghubungkan anda dengan komputer lain dan membiarkan anda untuk mengoperasikan mesin tersebut. Telnet sangat tidak aman, setiap yang anda ketik menjadi “open text”, juga dengan password anda! Gunakan ssh alih-alih telnet untuk mengakses mesin secara remote.

#ssh user@ipaddress
(Secure Shell) Untuk mengakses mesin lain,

#rlogin user@ipaddress
(remote login) Menghubungkan anda kekomputer lain. Loginname dan password, tetapi apabila account anda tersebut telah dipakai, maka anda akan mendapatkan pesan kesalahan pada password anda. Sangat tidak aman juga, gunakan ssh sebagai gantinya.

#rsh user@ipaddress
(remote shell) Jalan lain untuk menghubungkan anda ke remote machine. Apabila login name/password anda sedang dipakai di remote mesin tsb, maka password anda tidak akan berlaku. Idem dengan rlogin, gantikan dengan ssh.

#ftp user@ipaddress
Ftp ke mesin lain, ini sangat berguna untuk mengopy file ke/dari remote mesin. Juga tidak aman, gunakan scp dari keluarga ssh sebagai gantinya.

#scp /source /destination
(secure copy) untuk copy file ke atau dari mesin lain, contoh scp user@ipaddress:/source /destination
minicom Program Minicom (dapat dikatakan seperti “Procomm/Hyperterminal for Linux”).

#./program_name
Menjalankan program pada direktori aktif, yang mana tidak terdapat pada PATH anda

#xinit
Menjalankan X-window server (tanpa windows manager).

#startx
Menjalankan X-window server dan meload default windows manager. Sama seperti perintah “win” under DOS dengan Win3.1

#startx — :1
Menjalankan sesi X-windows berikutnya pada display 1 (default menggunakan display 0). Anda dapat menjalankan banyak GUI terminal secara bersamaan, untuk pindah antar GUI gunakan , , etc, tapi ini akan lebih banyak memakan memori.

#xterm
(pada X terminal) ,menjalankan X-windows terminal. Untuk keluar ketikkan exit

#xboing
(pada X terminal). Sangat lucu deh …., seperti games-games lama …..
gimp (pada X terminal) Program image editor yang sangat bagus, bisa disamakan dengan Adobe Photoshop, yang membedakan adalah program ini gratis.

#netscape
(pada X terminal) menjalankan netscape, versi pada waktu tulisan ini dibuat telah mencapai versi 4.7
netscape -display host:0.0 (pada X terminal) menjalankan netscape pada mesin yang aktif dan menampilkan outputnya pada mesin yang bernama host display 0 screen 0. Anda harus memberikan akses untuk mesin aktif untuk menampilkannya pada mesin host dengan perintah xhost

#shutdown -h now
(sebagai root) Shut down sistem. Umumnya digunakan untuk remote shutdown. Gunakan untuk shutdown pada konsol (dapat dijalankan oleh user).

#halt
reboot (sebagai root) Halt atau reboot mesin. Lebih simple dari perintah di atas.

#man topic
Menampilkan daftar dari sistem manual pages (help) sesuaidengan topic. Coba man man. lalu tekan q untuk keluar dari viewer. Perintah info topic Manual pages dapat dibaca dilhat dengan cara any_command –help.

#apropos topic
Menampilkan bantuan manual berdasarkan topik..

#pwd
Melihat direktori kerja saat ini

#hostname
Menampilkan nama local host (mesin dimana anda sedang bekerja). Gunakan perintah netconf (sebagai root) untuk merubah nama host dari mesin tersebut, atau edit file /etc/hosts

#whoami
Mencetak login name anda

#id username
Mencetak user id (uid) atau group id (gid)

#date
Mencetak atau merubah tanggal dan waktu pada komputer, contoh merubah tanggal dan waktu ke 2000-12-31 23:57 dengan perintah: date 123123572000

#time
Melihat jumlah waktu yg ditangani untuk penyelesaian suatu proses + info lainnya. Jangan dibingungkan dengan perintah date
who Melihat user yang login pada komputer kita.

#rwho -a
Melihat semua user yg login pada network anda. Layanan perintah rwho ini harus diaktifkan, jalankan setup sebagai root untuk mengaktifkannya.

#finger username
Melihat informasi user, coba jalankan; finger root

#last
Melihat user sebelumnya yang telah login di komputer.

#uptime
Melihat jumlah waktu pemakaian komputer oleh seseorang, terhitung proses reboot terakhir.

#ps
(=print status) Melihat proses-proses yang dijalankan oleh user

#ps aux
Melihat seluruh proses yang dijalankan, walaupun tanpa terminal

#uname -a
Informasi system kernel anda

#free
Informasi memory (dalam kilobytes).

#df -h
(=disk free) Melihat informasi pemakaian disk pada seluruh system (in human-readable form)

#du / -bh
(=disk usage) Melihat secara detil pemakaian disk untuk setiap direktori, dimulai dari root (in human legible form).

#cat /proc/cpuinfo
Cpu info. Melihat file pada /proc directori yang bukan merupakan file nyata (not real files).

#cat /proc/interrupts
Melihat alamat interrupt yang dipakai.

#cat /proc/version
Melihat Versi dari Linux dan informasi lainnya.

#cat /proc/filesystems
Melihat filesystem yang digunakan.

#cat /etc/printcap
Melihat printer yang telah disetup

#lsmod (as root)
Melihat module-module kernel yang telah di load.

Senin, 10 Mei 2010

Fujitsu Perkuat Lini Server Primequest

Jakarta - Fujitsu meluncurkan server x86 mission-critical terbaru Primequest 1800E yang diperkuat dengan platform prosesor delapan inti Intel Xeon seri 7500.

Primequest 1800E diklaim ramah lingkungan. Dengan mengurangi ukuran fisiknya, mereka berhasil memangkas konsumsi daya maksimum model server ini hingga sepertiga. Sementara untuk pemakaian ruang rak berkurang sepertiga dan bobot seperlima.

Primequest menggunakan prosesor Intel dengan sistem operasi Linux dan Microsoft Windows Server yang ditujukan untuk memperkuat sistem bisnis yang mission-critical, sistem database berskala besar, atau sebagai platform solusi ERP.

Selain itu, server ini juga kompatibel dengan piranti lunak virtualisasi. "Di tengah iklim bisnis yang sangat kompetitif dan berubah dengan sangat cepat, perusahaan membutuhkan TI yang handal untuk mendukung aplikasi mission-critical," kata Achmad S. Sofwan, Chief Operations Officer Fujitsu Indonesia dalam keterangannya, Sabtu (8/5/2010).

Kurnia Wahyudi, Country Manager Platform Produk Fujitsu Indonesia menambahkan, server mission-critical berbasis arsitektur Intel Primequest ini mampu menyediakan fungsi server papan atas yang menggunakan teknologi unggulan Fujitsu.

"Teknologi ini adalah hasil dari proses panjang yang terus disempurnakan dari generasi ke generasi dalam mengembangkan sistem komputer Fujitsu. Upaya ini menggabungkan karakteristik terbaik dan keandalan sistem server mainframe Unix, kinerja tinggi dari superkomputer, dengan manfaat biaya dan fleksibilitas dari sistem terbuka," tukasnya.

Pentingnya CRM (Customer Relationship Management) Untuk Meningkatkan Loyalitas Pelanggan

Persaingan bisnis dewasa ini tak hanya bertumpu pada kualitas produk, melainkan lebih pada kualitas layanan, yang lebih mendorong pelanggan untuk kembali membeli produk atau menggunakan solusi yang kita tawarkan. Namun, tidak berarti produk yang Anda pasarkan boleh yang tidak bermutu, terutama jika produk yang ditawarkan memiliki pesaing yang kurang lebih sama. Lain halnya untuk produk-produk yang secara esensial bersifat unik, bermutu tinggi dan memiliki diferensiasi yang kuat, sehingga pelanggan akan memiliki value yang jelas, meskipun ada produk-produk yang sejenis.

Disamping kualitas produk, kualitas layanan tetap menjadi sesuatu yang sangat penting. Khususnya lagi dalam menghadapi pelanggan yang membutuhkan level of excellence yang tinggi, misalnya pelanggan-pelanggan di kelas premium. Pelayanan yang bermutu tinggi, dalam artian mampu memberi keselarasan terhadap kebutuhan pelanggan, jelas akan sangat berbeda dan menuntut pemenuhan yang juga tremendous (dahsyat). Secara esensial, baik pelanggan kelas atas, menengah bahkan bawah sekalipun membutuhkan pelayanan yang baik dan bermutu, hanya saja tingkatannya yang berbeda-beda.

Tingkatan mutu pelayanan akan sejalan dengan seberapa besar si pelanggan siap untuk membayar. Semakin tinggi kesediaan pelanggan membayar untuk suatu produk atau jasa, maka akan semakin tinggi pula tuntutan / ekspektasinya kepada penyedia produk atau jasa.

Sebaliknya, perusahaan-perusahaan dituntut untuk semakin mampu memberikan pelayanan yang benar-benar memiliki value yang setara dengan yang diharapkan pelanggan. Kesenjangan nilai pemenuhan perusahaan dengan yang diharapkan pelanggan, akan membuat pelanggan cenderung beralih ke pesaing.

Karenanya, kalau kita amati sesungguhnya inti persaingan saat sekarang ini lebih pada bagaimana perusahaan menyadari betul “posisinya”, siapa target market yang disasarnya, seberapa tinggi kualitas produk atau jasanya. Yang tak kalah pentingnya adalah seberapa tinggi value yang mampu diberikannya kepada pelanggan dan bagaimana dia memperlakukan pelanggan dari hari ke hari.

Dengan begitu, “membangun relasi” yang baik dengan pelanggan akan jauh lebih bermakna bagi pelanggan daripada sekadar “menjual”, karena produk atau jasa yang bermutu tinggi. Dalam kenyataannya, akan selalu ada pesaing yang akan menyaingi produk atau jasa yang ditawarkan, kecuali untuk produk atau jasa yang benar-benar unik, langka dan tak banyak orang yang menyediakannya.

Membangun hubungan pelanggan yang benar-benar dekat, sehingga perusahaan mengetahui banyak hal mengenai pelanggannya memang tidaklah mudah. Apalagi, kalau jumlah pelanggan tersebut cukup banyak yang hampir tidak memungkinkan perusahaan memahami satu per satu pelanggannya dengan baik dan lengkap.

Untuk itu, dibutuhkan suatu cara yang tepat agar perusahaan dapat mengetahui pelanggannya secara lebih baik, sehingga mampu melayani mereka dengan lebih baik pula. Cara terbaik membangun hubungan dengan pelanggan tersebut adalah dengan membangun Customer Relationship Management (CRM).



Pengertian CRM

Para ahli memiliki definisi yang berbeda-beda mengenai CRM. Secara umum CRM dapat disimpulkan sebagai strategi dan usaha untuk menjalin hubungan dengan pelanggan dan memberikan pelayanan yang memuaskan bagi pelanggan.

CRM dapat pula didefinisikan sebagai integrasi dari strategi penjualan, pemasaran dan pelayanan yang terkoordinasi (Kalakota dan Robinson 2001). CRM menyimpan informasi pelanggan dan merekam seluruh kontak yang terjadi antara pelanggan dan perusahaan, serta membuat profil pelanggan untuk staf perusahaan yang memerlukan informasi tentang pelanggan tersebut (Laudon dan Traver 2002).

Temporal and Trott (2001) menjelaskan bahwa CRM adalah kolaborasi dengan setiap konsumen untuk menciptakan situasi win-win dengan meningkatkan nilai kehidupan pelanggan setiap harinya agar menjadi loyal.

Sedangkan Francis Buttle mendefinisikan CRM sebagai core business strategy yang mengintegrasikan proses internal serta fungsi-fungsi yang ada dalam perusahaan dengan jejaring eksternal untuk menciptakan dan men-deliver value (manfaat) kepada target pelanggan yang memberikan keuntungan.

Pada intinya CRM adalah suatu cara untuk melakukan analisa perilaku pelanggan jasa perusahaan. Dari analisa ini akhirnya perusahaan bisa mengambil cara bagaimana melayani pelanggannya secara lebih personal sehingga efeknya pelanggan menjadi loyal kepada perusahaan. Target utama CRM memang bukan customer satisfaction tetapi lebih kepada customer loyality. Pelanggan tidak hanya puas sekali menggunakan produk atau jasa, tetapi juga akan selalu terus menggunakannya.

Dengan adanya teknologi komputerisasi (information technology), maka CRM menjadi hal yang sangat penting dimana data pelanggan atau konsumen bisa disimpan dalam suatu database beserta perilaku transaksi yang dilakukannya. Sebagai contoh pada suatu Family Club atau Club House memiliki sekian ratus anggota. Semua pelanggan disimpan datanya termasuk tanggal lahir dan lain sebagainya. Ketika salah seorang anggota yang kebetulan hari itu adalah hari ulang tahunnya melakukan check-in dan langsung juga pada saat itu petugas resepsionis Club House mengucapkan selamat ulang tahun kepada anggota tersebut. Itu salah satu contoh kecil yang merupakan efek dari CRM dimana pelanggan merasa dilayani secara personal. Ini akibat dari database pelanggan digunakan oleh perusahaan secara maksimal untuk menunjang CRM. Hal ini akan meningkatkan kredibilitas perusahaan dimata pelanggannya dan secara otomatis juga akan meningkatkan loyalitas terhadap produk atau jasa yang ditawarkan perusahaan.

Contoh lain dari kegiatan CRM adalah menelpon atau mengirimkan newsletter kepada setiap pelanggan dengan isi yang relevan dengan kesukaan atau minat dari setiap pelanggan. Tujuan akhir dari CRM akhirnya juga akan meningkatkan penjualan dari perusahaan beserta peningkatan brand image dari perusahaan itu sendiri.

Apakah CRM hanya identik dengan tebar bingkisan atau call center? Jelas bukan! CRM lebih luas dari itu. CRM merupakan upaya strategis untuk meningkatkan mutu layanan serta membangun basis pelanggan agar tetap loyal dan menguntungkan perusahaan. Ujung-ujungnya tetap laba. Percuma punya pelanggan loyal kalau tidak profitable.

Pada akhirnya konsep CRM akan membantu perusahaan mengenali pelanggannya. Hanya saja untuk sampai ke sana, perusahaan harus mau repot. Mereka harus menelisik data pelanggan: tanggal lahir, alamat, jumlah keluarga, penghasilan, anggaran dan kebiasaan belanja, produk favorit, bahkan sampai hobi. Mengapa ini penting? Karena pelanggan adalah raja dan harus selalu dilayani secara istimewa.

Untuk bisa melayani pelanggan bak raja, memang tidak gampang. Kalau jumlah pelanggan cuma sepuluh, oke-lah. Namun, bagaimana kalau ribuan, puluhan ribu, atau ratusan ribu? Cara-cara konvensional jelas tak mungkin sebab akan membutuhkan banyak sumber daya dan tidak efisien. Apalagi tuntutan pelanggan kian hari kian majemuk. Pelanggan makin cerdas, kritis, dan punya banyak pilihan.

Ketika pengelolaan pelanggan kian kompleks, di sini teknologi dibutuhkan. Dengan CRM, perusahaan akan lebih mudah mengkonsolidasi dan menganalisis data pelanggan, serta menggunakannya sebagai wahana berinteraksi secara intens. Perusahaan lebih mudah mengetahui dan memahami lifetime value of customer dan memberikan layanan personal yang sempurna.



Bagaimana Membangun CRM?

Menurut Kalakota dan Robinson (2001), tahapan CRM ada 3 yaitu :

1. Mendapatkan Pelanggan Baru (Acquire)

Pelanggan baru didapatkan dengan memberikan kemudahan pengaksesan informasi, inovasi baru, dan pelayanan yang menarik.



2. Meningkatkan hubungan dengan Pelanggan yang telah ada (Enhance)

Perusahaan berusaha menjalin hubungan dengan pelanggan melalui pemberian pelayanan yang baik terhadap pelanggannya (customer service). Penerapan cross selling atau up selling pada tahap kedua dapat meningkatkan pendapatan perusahaan dan mengurangi biaya untuk memperoleh pelanggan (reduce cost).



3. Mempertahankan Pelanggan (Retain)

Tahap ini merupakan usaha mendapatkan loyalitas pelanggan dengan mendengarkan pelanggan dan berusaha memenuhi keinginan pelanggan.



Untuk membangun strategi CRM yang efektif, ada 4 langkah penting yang harus dilakukan yaitu :

1. Mengidentifikasi karakteristik dari setiap pelanggan.
2. Membuat model dari nilai setiap segmen pelanggan.
3. Menciptakan strategi yang proaktif dan rencana pelaksanannya atau metoda bisnisnya, yang dapat menjawab kebutuhan pelanggan, dimulai dengan segmen pelanggan yang paling potensial.
4. Mendesain ulang struktur perusahaan sepanjang diperlukan, proses kerja, teknologi dan sistem penghargaan untuk pelanggan dalam rangka mengimplementasikan strategi peningkatan hubungan dengan pelanggan.



Menerapkan solusi CRM memang tidak gampang. Sebuah riset melaporkan 60%—75% implementasi solusi CRM gagal. Kompleksitas CRM, bukan pada sistem aplikasinya, melainkan pengintegrasiannya dalam proses bisnis. Maksudnya, bagaimana mengintegrasikan semua data pelanggan ke dalam sistem, sehingga mempermudah perusahaan menjadi totally customer centric.

Sebelum membangun solusi CRM, perusahaan harus mengawalinya dengan mulai membangun database pelanggan dan perbaikan proses bisnis lewat penerapan sistem Enterprise Resources Planning (ERP). Mereka juga mesti menyiapkan SDM-nya serta mengubah budaya kerja dan kebiasaan. CRM bukan sebatas Call Center, melainkan konsep pengelolaan pelanggan berdasarkan produk life cycle. Agar mempunyai nilai tambah, solusi CRM harus terintegrasi dengan bagian lain, seperti penjualan, pemasaran, call center, dan website.



Tujuan dan Manfaat Penerapan CRM

Menurut Kalakota dan Robinson (2001), tujuan CRM yaitu:

§ Menggunakan hubungan dengan pelanggan untuk meningkatkan keuntungan perusahaan

§ Menggunakan informasi untuk memberikan pelayanan yang memuaskan

§ Mendukung proses penjualan berulang kepada pelanggan



Berdasarkan uraian di atas, manfaat dari penerapan CRM (Customer Relationship Management) dapat disimpulkan sebagai berikut :



1. Mendorong Loyalitas pelanggan

Aplikasi CRM memungkinkan perusahaan untuk mendayagunakan informasi dari semua titik kontak dengan pelanggan, baik via web, call center, ataupun lewat staff pemasaran dan pelayanan di lapangan. Konsistensi dan aksepsibilitas informasi ini memungkinkan penjualan dan pelayanan yang lebih baik dengan berbagai informasi penting mengenai pelanggan itu.



2. Mengurangi biaya

Dengan kemampuan swalayan dalam penjualan dan pelayanan pelanggan, ada biaya yang bisa dikurangi. Misalnya dengan memamfaatkan teknologi web. Aplikasi CRM juga memungkinkan penjualan atau pelayanan dengan biaya lebih murah dalam sebuah skema

program pemasaran yang spesifik dan terfokus. Tertuju ke pelanggan yang tepat dan pada waktu yang tepat pula.



3. Meningkatkan efisiensi operasional

Otomasi penjualan dan proses layanan dapat mengurangi resiko turunnya kualitas pelayanan dan mengurangi beban cash flow. Penggunaan teknologi web dan call center misalnya, akan mengurangi hambatan birokrasi dan biaya serta proses administratif yang mungkin timbul.



4. Peningkatan time to market

Aplikasi CRM memungkinkan kita membawa produk ke pasar dengan lebih cepat dengan informasi pelanggan yang lebih baik, adanya data trend pembelian oleh pelanggan, sampai integrasi dengan aplikasi ERP untuk keperluan perencanaan yang lebih baik. Dengan kemampuan penjualan di web, maka hambatan waktu, geografis, sampai ketersediaan sumber data dapat dikesampingkan untuk mempercepat penjualan produk tersebut.



5. Peningkatan pendapatan

Aplikasi CRM menyediakan informasi untuk meningkatkan pendapatan dan keuntungan perusahaan. Dengan aplikasi CRM, perusahaan dapat melakukan penjualan dan pelayanan melalui website sehingga peluang dari penjualan secara global tanpa perlu menyediakan upaya khusus untuk mendukung penjualan dan pelayanan tersebut.





Pada prinsipnya solusi CRM punya dua fungsi, yaitu operasional dan analitikal. Pada fungsi operasional, solusi CRM membantu meningkatkan mutu layanan, seperti program loyalitas dan kepuasan pelanggan. Adapun fungsi analitikal berhubungan dengan hasil olah data untuk pengambilan keputusan. Fungsi ini biasanya berhubungan dengan Business Intelligence (BI). Dengan informasi itu, perusahaan bisa menciptakan produk/jasa sesuai kebutuhan pasar.

Bisakah CRM memberi informasi yang dapat meningkatkan penjualan? Bisa. Misalnya, manajemen bisa tahu bagaimana posisi produknya di pasar, atau tingkat penetrasi penjualan per produk per wilayah. Hasil analisis tersebut dapat dipakai oleh manajemen untuk merancang strategi penjualan yang lebih efektif, lebih inovatif, dan dapat diterima pasar.



Penutup

CRM adalah salah satu alternatif strategi yang dapat dipilih oleh perusahaan untuk mendapatkan profit melalui usaha manajemen pelanggan. Manajemen pelanggan meliputi akuisisi pelanggan baru, mempertahankan dan mengembangkan pelanggan (lama), dan juga termasuk bagaimana mengeluarkan pelanggan.

Dengan demikian, untuk mengembangkan dan menerapkan CRM diperlukan rangkaian proses yang memungkinkan dilakukannya analisis pelanggan, sehingga perusahaan dapat mengenali pelanggan secara individual. Perusahaan tahu pelanggan mana yang berpotensi memberikan keuntungan besar - mana yang merugikan, treatment macam apa yang harus diberikan ke setiap pelanggan secara berbeda sehingga value yang diberikan lebih baik dari pesaing.

Kunci utama dari solusi CRM adalah perubahan. Perubahan sistem kerja, teknnologi informasi, budaya kerja dan peningkatan kemampuan SDM menjadi sangat penting untuk menunjang keberhasilan penerapan CRM. Biasanya menjadi hal yang tidak mudah, karena orang takut berubah!. Banyak pegawai yang sudah merasa nyaman dan cukup dengan sistem yang ada serta berpikir sempit. Mereka kebanyakan hanya menggunakan kaca mata kuda. Pegawai dituntut untuk memiliki rasa kepemilikan atau perspektif lebih luas bahwa kinerja mereka akan berkontribusi pada perusahaan. Dengan perspektif yang lebih luas, diharapkan mereka bisa lebih inovatif dan dapat menjalin hubungan dengan pelanggan dengan lebih baik.

Customer Relationship Management (CRM)

Manajemen Hubungan Pelanggan (bahasa Inggris: Customer Relationship Management disingkat CRM) adalah suatu jenis manajemen yang secara khusus membahas teori mengenai penanganan hubungan antara perusahaan dengan pelanggannya dengan tujuan meningkatkan nilai perusahaan di mata para pelanggannya.

Pengertian lain mengatakan bahwa ia adalah sebuah sistem informasi yang terintegrasi yang digunakan untuk merencanakan, menjadwalkan, dan mengendalikan aktivitas-aktivitas prapenjualan dan pascapenjualan dalam sebuah organisasi. CRM melingkupi semua aspek yang berhubungan dengan calon pelanggan dan pelanggan saat ini, termasuk di dalamnya adalah pusat panggilan (call center), tenaga penjualan (sales force), pemasaran, dukungan teknis (technical support) dan layanan lapangan (field service).
[sunting] Sasaran dan Tujuan

Sasaran utama dari CRM adalah untuk meningkatkan pertumbuhan jangka panjang dan profitabilitas perusahaan melalui pengertian yang lebih baik terhadap kebiasaan (behavior) pelanggan. CRM bertujuan untuk menyediakan umpan balik yang lebih efektif dan integrasi yang lebih baik dengan pengendalian return on investment (ROI) di area ini.

Otomasi Tenaga Penjualan (Sales force automation/SFA), yang mulai tersedia pada pertengahan tahun 80-an adalah komponen pertama dari CRM. SFA membantu para sales representative untuk mengatur account dan track opportunities mereka, mengatur daftar kontak yang mereka miliki, mengatur jadwal kerja mereka, memberikan layanan training online yang dapat menjadi solusi untuk training jarak jauh, serta membangun dan mengawasi alur penjualan mereka, dan juga membantu mengoptimalkan penyampaian informasi dengan news sharing.SFA, pusat panggilan (bahasa inggris:call center) dan operasi lapangan otomatis ada dalam jalur yang sama dan masuk pasaran pada akhir tahun 90-an mulai bergabung dengan pasar menjadi CRM. Sama seperti ERP (bahasa Inggris:Enterprise Resource Planning), CRM adalah sistem yang sangat komprehensif dengan banyak sekali paket dan pilihan.

Merujuk kepada Glen Petersen, penulis buku "ROI: Building the CRM Business Case," sistem CRM yang paling sukses ditemukan dalam organisasi yang menyesuaikan model bisnisnya untuk profitabilitas, bukan hanya merancang ulang sistem informasinya.

CRM mencakup metoda dan teknologi yang digunakan perusahaan untuk mengelola hubungan mereka dengan pelanggan. Informasi yang disimpan untuk setiap pelanggan dan calon pelanggan dianalisa dan digunakan untuk tujuan ini. Proses otomasi dalam CRM digunakan untuk menghasilkan personalisasi pemasaran otomatis berdasarkan informasi pelanggan yang tersimpan di dalam sistem.
[sunting] Fungsi-fungsi dalam CRM

Sebuah sistem CRM harus bisa menjalankan fungsi:

* Mengidentifikasi faktor-faktor yang penting bagi pelanggan.
* Mengusung falsafah customer-oriented (customer centric)
* Mengadopsi pengukuran berdasarkan sudut pandang pelanggan
* Membangun proses ujung ke ujung dalam melayani pelanggan
* Menyediakan dukungan pelanggan yang sempurna
* Menangani keluhan/komplain pelanggan
* Mencatat dan mengikuti semua aspek dalam penjualan
* Membuat informasi holistik tentang informasi layanan dan penjualan dari pelanggan

[sunting] Mengimplementasikan CRM

Customer relationship management adalah strategi tingkat korporasi, yang berfokus pada pembangunan dan pemeliharaan hubungan dengan pelanggan. Beberapa paket perangkat lunak telah tersedia dengan pendekatan yang berbeda-beda terhadap CRM. Bagaimanapun, CRM bukanlah teknologi itu sendiri, tapi ia adalah pendekatan holistik terhadap falsafah organisasi, yang menekankan hubungan yang erat dengan pelanggan. CRM mengurus filosofi organisasi pada semua tingkatan, termasuk kebijakan dan proses, customer service, pelatihan pegawai, pemasaran, dana manajemen sistem dan informasi. Sistem CRM mengintegrasikan pemasaran, penjualan, dan customer service dari ujung ke ujung.

Waterfall SDLC Methodology

According to a VersionOne survey (2007), nearly 70% of software development organizations are still using the Waterfall Method/Methodology -- in other words, not only is it the oldest and most well tested methodology -- but you're also in good company if you use it.

The Waterfall Method is comprised of a series of very definite phases, each one run intended to be started sequentially only after the last has been completed, with one or more tangible deliverables produced at the end of each phase.

Essentially, it starts with a heavy, documented, requirements-planning-and-sign-off's phase that outlines all the requirements for the project, followed by sequential phases of design, coding, test-casing, optional documention, verification (alpha-testing), validation (beta-testing), and finally deploment/release.

There are several pros for its insistence on a clear definition of requirements/goals up front (allowing better scheduling and estimating), but also some cons for it (hence the evolution of the Agile methodology).

The original 10 step Waterfall Methodology
The original SDLC -- the Waterfall Methodology -- is comprised of 10 steps intended to be executed sequentially, but -- depending on the size and complexity of the project -- phases can be combined or even overlap (see 6 Step Waterfall Methodology outlined below).

1. Initiation Phase: An opportunity is spotted, and is proposed in a formal Concept Proposal Document.
2. System Concept Phase:
* Deliverables:
o System Boundary Document (to define the scope or boundary of the concept),
o Cost Benefit Analysis,
o Risk Management Plan,
o Feasibilty Study. Typically evaluated in three areas:
+ economical,
+ operational,
+ technical.
+ Note:The feasibility study is sometimes used to present the project to upper management in an attempt to gain funding.
3. Planning Phase:
* Used as a reference to keep the project on track and to evaluate the progress of the MIS team.
* Deliverables:
o A Project Management Plan is developed .
* Note: Provides the basis of acquiring the resources needed to achieve a solution.
4. Requirements Analysis Phase:
5. Design Phase: The requirements are analysed in order to design the product's architecture.
6. Development Phase: The design is converted into reality and then white box tested by the development team.
7. Integration and Test Phase: The product is tested by the development team, Quality Assurance staff, and final users.
8. Implementation/Deployment Phase: The product is rolled out into a production environment.
9. Operation and Maintenance Phase: The system is monitored to ensure it contiinues to meet performance requirements, with periodic In-Process Reviews to suggest ways on improving the system.
10. Disposition Phase: The product is removed from service, with special enphasis on archiving the data, or moving to another system.

In smaller shops, the above 10 steps are often combined as follows:

Short Form (6 steps) of the Waterfall SDLC
As stated above, in smaller shops, or on smaller projects, several of the steps are combined into the following sets (the percentages are only suggested amounts):

* Initiation/Planning/Concept Phase (5% of the project)
* Requirements Analysis Phase (10% of the project)
* Design Phase (15% of the project)
* Development Phase (40% of the project)
* Integration and Test Phase (20% of the project)
* Implementation/Deployment Phase (10% of the project)

Note that the above numbers vary from shop to shop, although, according to this source, best-of-breed large shops have figures closer to the following:


Links Minimize
New York State Project Management SDLC Templates (Version 2)
Just to give you an idea of variants that you may encounter.

Practical Templates: SDLC
You can purchase templates for all the documents and report of the SDLC here.

JENIS-JENIS PEMODELAN PENGEMBANGAN SISTEM

Daur Hidup Perangkat Lunak

Dalam membangun perangkat lunak diperlukan sebuah cara atau metodologi yang dijadikan sebagai panduan untuk mendapatkan perangkat lunak yang diharapkan.

Metodologi yang dapat digunakan antara lain :

1. Waterfall Method

System Engineering :
Menetapkan segala hal yang diperlukan dalam pelaksanaan proyek

Analisis :
Menganalisis hal-hal yang diperlukan untuk pembuatan atau pengembangan perangkat lunak

Gambar 1.1. Waterfall method

Analisis :
Menganalisis hal-hal yang diperlukan untuk pembuatan atau pengembangan perangkat lunak

Design :
Tahap penerjemahan dari keperluan atau data yang telah dianalisis ke dalam bentuk yang mudah dimengerti oleh programmer . Tiga atribut yang penting dalam proses perancangan yaitu : struktur data, arsitektur perangkat lunak dan prosedur rinci / algoritma.

Coding :
Menerjemahkan data yang telah dirancang / algoritma ke dalam bahasa pemrograman yang telah ditentukan

Testing :
Uji coba terhadap program telah dibuat .

Maintenance :
Perubahan atau penambahan program sesuai dengan permintaan user.

2. Prototyping Method
Pengumpulan Kebutuhan dan perbaikan
Menetapkan segala kebutuhan untuk pembangunan perangkat lunak
Disain cepat :

Tahap penerjemahan dari keperluan atau data yang telah dianalisis ke dalam bentuk yang mudah dimengerti oleh user.

Gambar 1.2. Protoyping Method

Bentuk Prototipe :
Menerjemahkan data yang telah dirancang ke dalam bahasa pemrograman (Program contoh atau setengah jadi )

Evaluasi Pelanggan Terhadap Prototipe :
Program yang sudah jadi diuji oleh pelanggan, dan bila ada kekurangan pada program bisa ditambahkan.

Perbaikan Prototype :
Perbaikan program yang sudah jadi, sesuai dengan kebutuhan konsumen. Kemudian dibuat program kembali dan di evaluasi oleh konsumen sampai semua kebutuhan user terpenuhi.

Produk Rekayasa :
Program yang sudah jadi dan seluruh kebutuhan user sudah terpenuhi

1. Four Generation Technology (4GT) Method

Requirement gathering : merupakan tahap mengumpulkan kebutuhan user dan menganalisa kebutuhan tersebut.

Design Strategi :
Merancang perangkat lunak sesuai dengan hasil analisa sebelumnya.

Gambar : 1.3. Four Generation Technology (4GT) Method

Implementation Using 4 Generation Language:
Melakukan pengkodean dengan bahasa generasi keempat ( Java, C++ ), secara otomatis sesuai dengan yang akan diterjemahkan ke program.

Testing :
Menguji perangkat lunak yang sudah jadi, dan disesuaikan dengan kebutuhan user.

4. Rapid Application Development (RAD) Method

Gambar : 1.4. Rapid Application Development (RAD) Method

Metodologi yang banyak digunakan untuk membangun perangkat lunak bisnis, dimana tahap awal merupakan anlisa terhadap kebutuhan bisnis saat ini, kemudian pengumpulan data untuk digunakan sebagai bahan perancangan sampai terbentuknya suatu perangkat lunak aplikasi yang membantu dalam pengambilan keputusan manajer.

SDLC,yang merupakan singkatan dari Software Development Life Cycle, sedang dibahas di kampus… Bagi yang kurang familiar dengan yang namanya SDLC, SDLC merupakan suatu metode yang digunakan oleh kebanyakan pengembang software dalam mengembangkan software tertentu, dengan tujuan menghindarkan adanya masalah-masalah yang muncul dalam pengerjaan dari project tersebut. Beberapa fase yang ada pada SDLC itu sendiri adalah : feasibility study, requirement analyis, design, coding, testing, dan maintenance.

Dalam mengembangkan aplikasi itu sendiri, SDLC memiliki beberapa metode, di antaranya :
1. Linear Model
Untuk menggunakan metode ini, user requirement yang ada
haruslah sudah dimengerti dengan baik oleh kedua belah pihak, sehingga tidak
akan terjadi pengulangan fase yang telah terlewati dalam perkembangan suatu
sistem.

Ada beberapa jenis yang dapat digunakan dalam metode ini, yaitu :
a. Waterfall Model
Menggambarkan proses software development dalam aliran sequential linear, sehingga, apabila suatu proses dalam perkembangan project belum terselesaikan, maka proses lain dalam project ini tidak dapat dimulai. Jika anda telah memasuki tahap selanjutnya dalam project ini, maka anda tidak bisa kembali ke tahap sebelumnya.
Biasanya waterfall model digunakan dalam project berskala kecil, ketika requirement ditentukan pada awal project. Biasanya model ini menganggap bahwa requirement dari user sudah tetap dan tidak akan berubah lagi.

b. Prototyping Model / Evolutionary Model
Model ini dikembangkan karena adanya kegagalan yang terjadi akibat pengembangan
project / aplikasi menggunkan sistem waterfall model. Kegagalan yang terjadi biasanya dikarenakan adanya kekurang pahaman atau bahkan sampai kesalah pahaman pengertian developer aplikasi mengenai user requirement yang ada.
Yang berbeda dari prototyping model ini, apabila dibandingkan dengan waterfall model, yaitu adanya pembuatan prototype dari sebuah aplikasi, sebelum aplikasi tersebut memasuki tahap design. Dalam fase ini, prototype yang telah dirancang oleh
developer akan diberikan kepada user untuk mendapatkan dievaluasi. Tahap ini akan terus menerus diulang sampai kedua belah pihak benar-benar mengerti tentang requirement dari aplikasi yang akan dikembangkan. Apabila prototype telah selesai, maka tahapan aplikasi akan kembali berlanjut ke tahap design dan kembali mengikuti langkah-langkah pada waterfall model. Kekurangan dari tipe ini adalah tim developer pengembang aplikasi harus memiliki kemampuan yang baik karna dalam mengembangkan prototype ini hanya terdapat waktu yang singkat.

2. Iterative Model
Metode yang merupakan pengembangan dari prototyping model dan digunakan ketika requirement dari software akan terus berkembang dalam tahapan-tahapan pengembangan aplikasi tersebut. Sedikit pengertian tentang requirement software dari
developer yang diterapkan pada tahap pertama iterasi, akan mendapatkan tanggapan dari user. Ketika requirement menjadi jelas, tahapan iterasi selanjutnya akan dilaksanakan.

Beberapa tipe dari Iterative Model di antaranya :
a. Spiral Model
Dikembangkan dari sifat iterative prototyping model dan sifat linier waterfall model. Merupakan model yang ideal bagi software yang memiliki bermacam jenis.
Dalam tiap iterasinya, proses software development mengikuti tahap-tahap fase linier, dan dalam akhir tiap fasenya, user mengevaluasi software tesrebut dan memberikan feed back. Proses iterasi berlangsung terus dalam pengembangan software tersebut.

b. Win Win Spiral Model
Dalam win win spiral model yang merupakan ekstensi dari spiral model, tim pengembang dan pelanggan akan melakukan diskusi dan negosiasi terhadap requirement-nya. Disebut win win karena merupakan situasi kemenangan antara tim pengembang dan pelanggan. Yang membedakan antara win win spiral model dan spiral model adalah setelah selesai mendapatkan feed back dari pelanggan, tim pengembang aplikasi dan pelanggan akan kembali melakukan negosiasi untuk perkembangan aplikasi tersebut.

c. Component Based Development Model
Dalam metode component based development ini, menitik beratkan pada penggunaan kembali dari komponen-komponen yang dibangun dalam sebuah aplikasi. Komponen di sini, dapat berupa fungsi tertentu atau sebuah kelompok yang berhubungan
dengan fungsi tertentu.

3. Incremental Model
Pada model ini, requirement software dipecah menjadi beberapa fungsi-fungsi atau bagian-bagian. Sebuah daftar kegiatan project akan dibuat dengan maksud mengetahui tiap-tiap fungsi yang harus dilakukan dalam tiap unit. Masing-masing unit fungsional
diimplementasikan dalam sebuah penambahan dan produk akhirnya dikembangkan setelah keseluruhan unit fungsional diimplementasikan dalam proses pengembangannya.
Masing-masing penambahan pada tiap unit terdiri dari 3 fase: design, implementasi, dan
analisis. Proses pengembangan ini akan terus diulang sampai keseluruhan akitivitas dalam daftar aktivitas diimplementasikan.
Kekurangan dari model ini bahwa model ini hanya dapat diimplementasikan pada project berskala besar, karena dalam prosesnya project yang dikerjakan harus dibagi dalam beberapa unit.

Pengertian RAD

Rapid Application Development adalah seperangkat strategi yang terintegrasi yang ada dalam suatu kerangka kerja meneyeluruh yang disebut Information Engineering (IE).

RAD (Rapid Application Development) adalah sistem pemrograman yang memungkinkan programmer membuat program dengan cepat. Secara umum, Sistem RAD menyediakan sejumlah alat-bantu untuk membuat antarmuka pengguna grafis (graphical user interfaces) yang biasanya membutuhkan usaha dan waktu yang lama untuk membuatnya. Dua sistem RAD yang paling populer untuk Windows adalah Visual Basic dan Delphi.

RAD Mempunyai 4 Unsur Penting : Manajemen, Manusia, Metodologi, dan Peralatan.

RAD adalah penggabungan beberapa metode atau teknik terstruktur. RAD menggunakan metode prototyping dan teknik terstruktur lainnya untuk menentukan kebutuhan user dan perancangan sistem informasi.

Proses pengembangan, meliputi
1. Mempelajari apakah proyek pengembangan sistem memenuhi kriteria
2. Mempelajari aktivitas bisnis perusahaan, menentukan area bisnis serta fungsi yang menjadi prioritas
3. Membuat model dari fungsi-fungsi yang menjadi prioritas
4. Memilih protype mana yang direview
5. Implementasi Sistem Informasi

Jejak Pembobol 1,5 Juta Account Facebook Terendus

Jakarta - Seorang pembobol bernama Kirllos, yang menjual sekitar 1,5 juta account Facebook, mulai terendus jejaknya. Konon, ia berada di Selandia Baru.

Demikian laporan dari NZHerald.co.nz yang dikutip detikINET, Senin (26/4/2010). Lewat account ICQ diketahui Kirllos menuliskan alamatnya adalah di Selandia Baru.

Kemudian, ia disebut-sebut adalah seorang pria berusia 24 tahun. Kemudian, Kirllos dikatakan lahir di Russia dan mampu berbahasa Inggris, Prancis serta Russia.

Detektif dari Cyber Crime Unit di Selandia Baru mengatakan telah mulai melakukan kerjasama dengan biro penyelidikan FBI dari Amerika Serikat. Diharapkan, lewat kerjasama internasional, jejak Kirllos bisa terlacak.

Martin Cocker, Direktur Eksekutif dari NetSafe New Zealand, mengatakan pria ini merupakan bagian dari jaringan penipu internasional. Informasi yang ditawarkan pun disebutnya sebagai 'data mentah' yang bisa jadi sudah berubah.

Rekening hasil pembobolan itu diduga akan dipakai untuk menipu pengguna Facebook lainnya. Misalnya, untuk mengirimkan tautan palsu yang berbahaya. "Ujung-ujungnya, yangdikejar oleh orang-orang ini adalah uang," ia menambahkan.

Informasi yang dijual Kirllos diduga berasal dari program jahat yang diam-diam merekam informasi pada komputer korban. Dari 1,5 juta account yang dijualnya, diperkirakan sejumlah 700 ribu account sudah terjual dengan nilai sekitar USD 25.000 (sekitar Rp 225 juta)

Pembajakan Account Facebook dan Cara Mencegahnya (2)

Jakarta - (Tulisan ini merupakan lanjutan dari seri 'Pembajakan Account Facebook dan Cara Mencegahnya' yang membahas metode-metode yang digunakan untuk membajak account Facebook dan jejaring sosial lainnya, serta bagaimana hal itu bisa dicegah. Pada bagian pertama, telah dibahas metode Keylogger dan Sniffing.)


Phishing

Cara ketiga adalah dengan mengklik url yang diberikan oleh aplikasi facebook maupun via email yang mengatasnamakan facebook. Atau menjebak Anda dengan tawaran aplikasi asing pada facebook merupakan aplikasi yang lepas dari maintenance facebook sendiri.

Aplikasi tersebut dapat dibuat oleh siapa saja dan kapan saja dan random sifatnya. Untuk mencuri username dan password tersebut, biasanya korban disuruh mengakses link tersebut dan diperintahkan memberikan password dan usernamenya. Perhatikan contoh berikut:

Contoh 1:

Anda diminta untuk mengakses link tertentu:
http://www.facebook.com/l.php?u=http%3A%2F%2Fwww.girlcam-facebook.com%2Fapps%2Ffacebook%2Fbookmark%2526amp%253bcode2432kn4khkh34&h=f2a5c924ad5de97a77f440ac31753781

Namun ketika Anda mengkliknya Anda harus log in dahulu di halaman tersebut, padahal Anda sebelumnya sudah log ini terlebih dahulu. Jangan pernah Anda masukan username ataupun password jika Anda menemui hal janggal seperti ini, karena dapat diindikasikan hal tersebut adalah phising dengan menggunakan fake log in facebook, perhatikan screenshoot di bawah:



Ada sesuatu yang janggal, Anda sudah log in sebelumnya dan ketika Anda mengakses link di atas Anda disuruh log in kedua kalinya. Jelas ini adalah bentuk phishing di mana sang pencuri password menipu Anda dengan mendesain halaman “orisinil” dari facebook. Perhatikan dengan baik-baik url pada kolom tempat Anda memasukan url, agar tidak menjadi korban. Dan perhatikan apabila Anda mendapatkan peringatan dari facebook semacam ini:



Munculnya halaman peringatan facebook ini menandakan bahwa Anda sebenarnya sedang mengakses situs (url) lain di luar web site resmi facebook, sehingga Anda perlu berhati-hati dan jangan pernah memberikan apabila diminta memasukkan ulang username dan password atau jangan pernah melakukan bila diminta mendownload suatu software, program, aplikasi atau dokumen tertentu yang sekilas nampaknya berguna atau menarik (misalnya games, tools dlsb.) karena bisa jadi itu sebenarnya adalah malware.

Masalahnya adalah, kebanyakan pengguna facebook kurang memperhatikan pesan peringatan seperti ini, tidak membaca isinya atau karena kurang memahami maksudnya dan kendala bahasa dan mengabaikannya. Perlu dibiasakan, apabila menjumpai hal yang tidak biasa atau meragukan bahkan Anda tidak mengerti apa maksudnya, maka tindakan paling aman adalah selalu menolak dan memilih klik tombol “cancel”. Atau langsung tutup halaman tersebut, sampai Anda mendapatkan keterangan yang terpercaya.

Contoh 2:

Dahulu ada sebuah group di dalam facebook yang memberikan teknik untuk mengambil password akun orang lain dengan alamat tersebut:
http://www.facebook.com/group.php?gid=202000763768

Kemudian kita lihat apa yang tertera pada halaman group “Cara Mengetahui Password Teman Anda” tersebut:

1. KLIK "Join this Group" ATAU "Gabung ke Grup Ini"
(hanya Anda yang telah bergabung yang bisa menggunakan fasilitas ini!)
2. KLIK "Invite People to Join" ATAU "Undang Orang untuk Bergabung"
3. CENTANG Semua teman Anda, minimal 100 orang agar bisa berjalan!
(hanya teman Anda yang telah di undang yang bisa Anda lihat segala aktivitasnya di facebook Anda!)
4. KLIK Tombol "Send Invitations" ATAU "Kirim Undangan"

kirim pesan ke admin facebook dengan mengcopy link :
http://www.facebook.com/home.php?#/i....3256059163..1

KEMUDIAN kirim pesan dengan petunjuk berikut:

.gx=0&.tm=1259467892&.rand=fnvrjkff2bk4e|(ALAMAT EMAIL Anda)/config/login?.src=fpctx&.intl=us&.done=http%3A%2F%2Fm(PAS SWORD EMAIL Anda)||202000763768&ref=nf##hl=id&source=hp&q=/7601524/id/f#id(ALAMAT EMAIL YANG AKAN Anda KETAHUI PASSWORDNYA)

klik send email

kemudian dengan menunggu konfirmasi balasan dari facebook admin dalam waktu 24jam, Anda akan mendapat email balasan dan mengetahui password facebook teman Anda.

Perhatikan kalimat yang cetak tebal tersebut, ada sesuatu yang ganjil bukan? Anda ingin mengetahui password orang lain tetapi Anda sebelumnya disuruh memasukan password dan username Anda terlebih dahulu. Jelas ini merupakan upaya jebakan terhadap akun Anda.

Harus selalu diingat bahwa username dan password adalah sesuatu yang vital, sama seperti PIN ATM biarlah Anda, pihak bank dan Tuhan saja yang mengetahuinya. Jangan pernah berikan kepada pihak lain, apapun alasannya termasuk permintaan dari seseorang yang mengaku sebagai admin. Sebab kalau benar dia adalah admin, tentu tidak memerlukan username serta password Anda untuk melakukan maintenance atau tindakan apapun.

Terakhir, selalu ketikkan langsung alamat url situs pada jendela browser Anda. Sebab ada juga malware yang menambahkan link bookmark sehingga Anda mengira bahwa itu resmi padahal adalah penyesatan (phising).

Malware yang lebih canggih bahkan bisa merubah informasi di etc/host yang memetakan alamat url secara statik pada komputer Anda tanpa menggunakan mesin DNS. Sehingga ketika Anda mengetikkan alamat jejaring sosial ternyata diarahkan ke phising site. Karena itu sangat penting untuk selalu waspada dan memeriksa keabsahan suatu url dan mengetahui adanya ketidakwajaran walaupun agak sulit.

Pembajakan Account Facebook dan Cara Mencegahnya (1)

Jakarta - Beberapa hari ini media memberitakan tentang pencurian password akun facebook user di beberapa tempat baik di Indonesia maupun luar negeri. Para korban mengaku setelah log out terakhir kali dan keesokan harinya mencoba log in ternyata gagal mengakses dengan beberapa alasan seperti “password dan username tidak cocok” ataupun “akun tidak eksis”.

Di beberapa social networking lainnya, seperti twitter dan plurk sempat dilaporkan kejadian yang sama pernah terjadi. Username dan password tiba-tiba tidak cocok dikarenakan sesuatu hal, atau dapat kita ambil benang merah, password mereka ada yang mengganti.

Apakah ada suatu teknik cracking untuk membobol akun facebook antar individu? Jawabannya ada beberapa. Lalu pertanyaan selanjutnya adalah, apakah ada teknik untuk melumpuhkan akun facebook atau social networking lainnya?

Teknik yang terungkap untuk menyerang akun facebook beberapa waktu lalu adalah dengan membanjiri data pada server facebook dengan teknik DDOS atau biasa dikenal dengan Distributed Denial of Service sehingga server lumpuh selama beberapa jam seperti yang terjadi pada facebook dan twitter tahun 2009 oleh cracker dari Rusia. Kemungkinan seperti ini perlu kita waspadai.

Keylogger

Cara pertama menggunakan keylogger adalah cara yang sangat efektif bagi para cracker untuk mencuri password dari akun facebook anda. Dengan menginstall software dan atau hardware keylogger pada notebook maupun PC sasaran, maka otomatis segala bentuk ketukan pada keyboard maupun aktivitas browsing anda akan terekam dengan detail dan sistematis.

Sehingga jika anda mengetikan password dan username pada notebook atau PC yang telah dipasangi keylogger, anda dengan penuh kerelaan hati telah menyerahkan data pribadi sensitif tersebut pada orang yang memasangnya, karena keylogger ibarat kertas karbon yang akan membuat salinan tentang sesuatu yang ditulis diatasnya.

Keylogger biasanya dipasang oleh cracker pada terminal akses internet publik yang berbagi pakai seperti di warnet dan kampus. Maka berhati-hatilah ketika menggunakan akses seperti ini.

1. Pertama, jangan langsung menggunakan terminal melainkan lakukan restart.
2. Kedua, coba cek apakah ada aplikasi tersembunyi yang berjalan di memori background, anda bisa gunakan tools event task manager (tekan tombol ctrl + alt + del pada desktop windows anda) dan perhatikan apakah ada aplikasi atau proses yang tidak biasa? Memang anda perlu sedikit belajar dan membiasakan hal ini demi keamanan anda sendiri.
3. Ketiga, cek setting keamanan pada browser yang anda gunakan apakah secara otomatis merekam username dan password? Sebaiknya matikan fitur ini dan apabila ada fitur anti phising site bisa diaktifkan.
4. Keempat, bersihkan/hapus cache dan history secara otomatis setiap kali menutup browser. Ini bisa anda lakukan pada setting browser.
5. Kelima, pastikan bahwa setiap selesai melakukan kegiatan anda selalu log out dengan sempurna.


Sniffing

Teknik kedua adalah dengan menggunakan tools yang biasa digunakan sniffing seperti Cain and Abel pada area yang terkoneksi WiFi jadi tools tersebut memang “mencari aktifitas” pada laptop-laptop yang terkoneksi. Maka anda harus berhati-hati juga apabila sedang mobile dan mengakses HotSpot.

Pada prinsipnya akses wireless sangat mudah untuk diintip. Jangan begitu saja mempercayai SSID “Free WiFi atau Free HotSpot” saat anda scanning wireless network. Yang paling aman adalah bertanya pada pengelola HotSpot area tersebut apa SSID yang resmi? Kemudian setting akses wireless pada notebook anda untuk tidak “auto connect” melainkan harus manual agar anda bisa meneliti terlebih dahulu.

Ketika anda melakukan akses dari jaringan WiFi HotSpot sebaiknya hindarkan transaksi pada situs yang kritis seperti e-banking, akses email, akun jejaring sosial dlsb. Browsing hal yang umum saja kecuali anda yakin benar bahwa tidak ada yang berusaha mengintip aktivitas anda dan jaringan tersebut bisa dipercaya.

Meskipun demikian, pastikan bahwa anda selalu akses dengan memilih mode secure connection yaitu menggunakan HTTPS yang biasanya ditandai dengan munculnya icon gembok terkunci pada browser anda. Dengan akses HTTPS ini maka antara anda dengan server layanan yang diakses telah dilindungi dengan enkripsi sehingga tidak mudah diintip oleh orang yang tidak berhak. Pastikan anda sudah masuk ke mode secure sebelum memasukkan username dan password atau PIN.

Live Chat' Facebook Bisa Mata-Matai Orang Lain

Jakarta - 'Cacat' pada 'Live Chat' Facebook, memungkinkan para penggunanya bisa memata-matai semua orang di jaringan pertemanan mereka.

Akibat cacat ini, tak ayal Facebook pun dihujani kritikan. Pasalnya, fitur privasi yang seharusnya dirancang untuk melindungi para pengguna, dapat dengan mudah dibobol bahkan dengan trik paling sederhana sekalipun. Mereka pun mendesak Facebook segera memperbaiki kerentanan tersebut.

Hanya dengan menggerakkan dan mengklik tetikus, pengguna bisa melihat teman dalam daftar 'live chats' dan aktivitas terbaru yang mereka lakukan.

"Saya tahu Facebook ingin agar penggunanya saling berbagi informasi. Namun saya tida yakin bahwa ini mewakili apa yang ada dalam benak mereka." kata ahli keamanan Steve O'Hear yang pertama kali melaporkan masalah ini.

Dikutip detikINET dari Daily Mail, Jumat (7/5/2010), Facebook sempat menghilangkan fasilitas chatting untuk sementara waktu, untuk memperbaiki kerentanan tersebut.

Dengan adanya kasus ini, para ahli keamanan internet semakin gencar menyatakan keprihatinan mereka soal keamanan berjejaring sosial. Apalagi, Facebook yang
merupakan situs jejaring sosial nomor satu di dunia itu rentan menginfeksi 400 juta penggunanya.

Sementara itu, juru bicara Facebook menyebutkan mereka sama sekali tidak bermaksud untuk membuat fasilitas 'live chat' untuk bisa dilihat oleh orang lain.

"Setelah menerima laporan tersebut, teknisi kami segera memperbaikinya dan menonaktifkan fitur chatting untuk sementara waktu," tandasnya.

Jumat, 30 April 2010

6 Alasan Apple Benci Flash

iPhone dan iPad boleh jadi merupakan gadget paling bersinar tahun ini, namun kehadirannya bukan tanpa celah. Absennya dukungan Flash di kedua produk tersebut, sangat dipertanyakan oleh para penggila piranti jinjing di dunia.

Apple pun memiliki alasan kuat kenapa produk mereka tidak mendukung Flash. Selain diklaim bikin baterai boros, Apple juga memiliki beberapa alasan lain yang dijadikan bahan pertimbangan.

Seperti dikutip detikINET dari Icrontic, Jumat (30/4/2010), inilah pernyataan Bos Apple Steve Jobs, mengenai absennya Flash di piranti besutan mereka.

1. Bukan Open Source
Semenjak Flash diakusisi oleh Adobe maka secara resmi Flash telah menjadi aplikasi proprietary, sejak itu juga Apple mulai menjauh dengan teknologi Flash. Alih-alih keukeh menggunakan Flash, Apple malah melirik HTML5, CSS dan JavaScript yang memang bersifat lebih terbuka.

2. Flash bukan segalanya
Banyak orang beranggapan bahwa tidak mendukung Flash berarti pengguna kehilangan segalanya, padahal itu jelas tidak benar. Banyak video yang dibuat berdasarkan H.264 bukannya Flash seperti yang banyak disebutkan.

3. Keamanan
Faktor lain yang menyebabkan Apple meninggalkan Flash adalah perihal keamanan. Menurut laporan yang dikeluarkan oleh Symatec pada tahun 2009, Flash disebut-sebut sebagai pembawa malapetaka bagi pengguna Mac. Pasalnya, beberapa program jahat diklaim dapat menyerang melalui Flash.

4. Daya tahan baterai
Jobs mengklaim bahwa Flash hanya akan bikin baterai boros. Hal ini dikarenakan Flash masih menggunakan decoder lama untuk memutar video, sedangkan decoder yang lebih canggih telah tersedia pada H.264.

5. Flash bukan untuk layar sentuh
Jobs mengatakan bahwa Flash sejatinya dirancang untuk antarmuka berbasis keyboard dan mouse, bukan layar sentuh seperti iPhone ataupun iPad. Untuk itulah Apple memutuskan untuk lebih memilih CSS, HTML5 dan JavaScript.

6. Tidak cukup progresif untuk pengembang
Alasan terakhir Apple menjauh dari Flash karena dianggap tidak cukup progresif bagi para pengembang aplikasi. Jobs mengatakan, beberapa fitur Flash malah justru membatasi kreatifitas para pengembang aplikasi

Selasa, 27 April 2010

Ponsel Ber-GPS, Perangkat Wajib Pendaki Gunung

Dua perempuan pendaki yang terjebak di Garin Regional Park di Hayward, akhirnya bisa diselamatkan. Mereka terlacak oleh helikopter California Highway Patrol (CHP) berkat koordinat Global Positioning System (GPS) yang terpancar dari ponsel mereka.

Pendaki tersebut tersesat dan terjebak di area pendakian yang cukup sulit. Ketika hari sudah gelap, mereka menghubungi CHP. Selain berkat koordinat GPS, para pendaki juga menyalakan lampu senter yang ada pada ponsel mereka sehingga terlihat helikopter dari balik bukit.

"Kami selalu mengingatkan pada orang-orang untuk selalu membawa ponsel mereka," kata Lt. Dave Dubowy, Komandan Patroli East Bay Regional Park District. "Teknologi sangatlah mengagumkan. GPS membuat pekerjaan kami sangat mudah untuk menemukan dan menyelamatkan orang," tambahnya.

Namun, menurut Dubowy perlengkapan lainnya seperti air mineral, baju tebal, dan peta juga penting untuk dibawa. Yang menjadi kekhawatiran dalam pendakian adalah dehidrasi dan bila musim panas ada kemungkinan terjadi kebakaran di area pendakian.

"Sebaiknya Anda tetap berada di posisi yang sama setelah menghubungi polisi. Itu lebih baik daripada Anda harus merangkak dalam kegelapan," tutup Dubowy seperti dilansir SFgate dan dikutip detikINET, Selasa (27/4/2010).

Sony Hadirkan Vaio Ukuran Baru

Sony Indonesia mulai memperkenalkan jajaran Vaio Seri E dengan ukuran baru. Anggota baru keluarga Vaio Seri E ini sedikit lebih mungil dibandingkan pendahulunya.

Sony Vaio Seri E kini tersedia pula dalam ukuran 14 inci. Sebelumnya, Vaio Seri E hadir dengan ukuran 15,5 inci.

Layar 14" dengan rasio 16:9 itu disebut mampu menampilkan resolusi hingga 1600 x 900. Ditambah LED Backlight, bisa diduga tampilan layar komputer jinjing ini akan sangat tajam.

Sony juga menyiapkan aksesoris 'skin' untuk keyboard pada Sony Vaio Seri E 14". Selain melindungi keyboard, aksesoris ini membuat Vaio nampak lebih warna-warni.

Sedangkan untuk ukuran 15,5", Sony mengatakan jajaran perangkat akan di-update dengan prosesor Intel terbaru. Selain itu, Sony juga menyediakan pilihan grafis Radeon 5000 seri Mobility dari AMD ATI dengan memori 1GB atu 512 MB.

Kapan Pearl 3G dan Bold 9650 Masuk Indonesia?

BlackBerry Pearl 3G dan Bold 9650 bak menjadi menu pembuka Research In Motion (RIM) dalam perhelatan World Enterprise Symposiom 2010. Lalu kapan kedua produk tersebut masuk Indonesia?

Menurut Mike McAndrews, Vice President Product Marketing RIM, untuk pasar global, kedua handset ini direncanakan bakal mulai dipasarkan pada Mei 2010 mendatang. Kemungkinan besar Kanada dan Amerika Serikat akan disinggahi terlebih dahulu, kemudian disusul wilayah lain secara bertahap.

"Tiap negara akan berbeda waktu kedatangannya, tergantung bagaimana juga kesepakatan dengan para operator mitra resmi RIM," ujar Mike, dalam keynote speech-nya di acara yang dihelat di hotel Marriot World Center, Orlando, Florida, Amerika Serikat tersebut.

Lalu bagaimana dengan Indonesia? Menurut Gregory Wade, Managing Director RIM South East Asia, Indonesia dipastikan tidak akan langsung disambangi oleh Pearl 3G yang merupakan BlackBerry terkecil itu dan Bold 9650, jagoan baru RIM di ranah CDMA.

"Tidak akan di bulan Mei. Kemungkinan di kuartal 3 tahun 2010," tukasnya, tanpa mau menyebut tanggal atau bahkan bulan yang dimaksud kepada detikINET, di tempat yang sama.

Pearl 3G sendiri ditawarkan RIM dengan dua varian. Dua produk tersebut memiliki perbedaan pada bentuk keyboardnya. Ada yang versi qwerty, satu lagi versi keyboard tradisional.

Mike mengibaratkan Pearl 3G bak sebuah mobil sport, yang Identik dengan bentuknya yang ringkas, memiliki kecepatan mumpuni dan bergaya seksi.

Sementara Bold 9650 merupakan penerus dinasti keluarga Tour di segmen BlackBerry CDMA. Fitur baru handset ini ketimbang para penerusnya adalah telah dilengkapi dengan trackpad, GPS, Wi-Fi dan sudah mendukung EVDO Rev-A.

Awas, Twitter Juga Bisa Tersandung Hak Cipta

Meski hanya 140 karakter, tulisan di Twitter alias tweet ternyata juga bisa jadi sasaran hukum hak cipta. Jika ada tweet yang dianggap melanggar, Twitter tak segan untuk mencabutnya.

Hal itu yang dialami seorang pengguna Twitter bernama JP seperti dikutip detikINET dari ArsTechnica, Selasa (27/4/2010). Sebuah tweet JP dihapus oleh pengelola Twitter karena dianggap melanggar hukum hak cipta.

Dasar penghapusan itu adalah hukum bernama Digital Millennium Copyright Act (DMCA). Undang-undang soal hak cipta di dunia digital ini memang kerap jadi dasar pengacara untuk menghalau konten-konten yang dianggap melanggar, termasuk di situs seperti YouTube dan lainnya.

Menurut ArsTechnica, JP menerima pesan dari Twitter yang intinya akan menghapus salah satu tweet-nya. Hal ini dilakukan berdasarkan sebuah surat permintaan DMCA.

Seperti apa tweet yang dimaksud? Begini bunyinya: "New Post: Leaked: The National — High Violet."

Tweet itu hanyalah tautan ke sebuah tulisan di blog. Sedangkan tulisan di blog itu, antara lain, mengandung tautan ke file MP3 dari bocoran album grup musik The National.

Pertanyaannya, apakah tweet yang sesingkat itu bisa dianggap melanggar hak cipta? Tentunya, akan lebih elegan jika yang diminta mencabut materi yang melanggar hak cipta adalah situs yang menyediakan file MP3 tidak resmi tersebut.

Lebih lanjut lagi, bagaimana jika tweet itu di-retweet?

Senin, 26 April 2010

XL Uji Coba 4G LTE Semester II-2010

Operator telekomunikasi XL Axiata akan menguji coba jaringan pita lebar seluler generasi keempatnya (4G) di Indonesia dengan menggunakan teknologi Long Term Evolution (LTE) pada semester II-2010.

Roadmap pembangunan jaringan LTE ini akan dicanangkan XL melalui kesepakatan awal dengan vendor jaringan Ericsson untuk melakukan kajian teknis bersama sekaligus menguji coba manfaatnya, dalam waktu dekat.

"XL sangat serius untuk mempelajari kemungkinan penerapan teknologi LTE di Indonesia," kata Presiden Direktur XL Hasnul Suhaimi di sela kesepakatan persiapan uji coba LTE bersama Ericsson di Jakarta, Senin (26/4/2010).

Untuk melakukan uji coba LTE ini, kedua belah pihak masih akan menunggu proses perizinan dari pemerintah. Uji coba ini rencananya akan diadakan pada semester kedua tahun ini.

Dalam uji coba ini, Ericsson akan menyediakan perangkat dan tenaga ahlinya. Selain itu, uji coba LTE ini nantinya juga akan melibatkan pemerintah dan dunia pendidikan dengan menggandeng akademisi dan universitas.

Jejak Pembobol 1,5 Juta Account Facebook Terendus

Seorang pembobol bernama Kirllos, yang menjual sekitar 1,5 juta account Facebook, mulai terendus jejaknya. Konon, ia berada di Selandia Baru.

Demikian laporan dari NZHerald.co.nz yang dikutip detikINET, Senin (26/4/2010). Lewat account ICQ diketahui Kirllos menuliskan alamatnya adalah di Selandia Baru.

Kemudian, ia disebut-sebut adalah seorang pria berusia 24 tahun. Kemudian, Kirllos dikatakan lahir di Russia dan mampu berbahasa Inggris, Prancis serta Russia.

Detektif dari Cyber Crime Unit di Selandia Baru mengatakan telah mulai melakukan kerjasama dengan biro penyelidikan FBI dari Amerika Serikat. Diharapkan, lewat kerjasama internasional, jejak Kirllos bisa terlacak.

Martin Cocker, Direktur Eksekutif dari NetSafe New Zealand, mengatakan pria ini merupakan bagian dari jaringan penipu internasional. Informasi yang ditawarkan pun disebutnya sebagai 'data mentah' yang bisa jadi sudah berubah.

Rekening hasil pembobolan itu diduga akan dipakai untuk menipu pengguna Facebook lainnya. Misalnya, untuk mengirimkan tautan palsu yang berbahaya. "Ujung-ujungnya, yangdikejar oleh orang-orang ini adalah uang," ia menambahkan.

Informasi yang dijual Kirllos diduga berasal dari program jahat yang diam-diam merekam informasi pada komputer korban. Dari 1,5 juta account yang dijualnya, diperkirakan sejumlah 700 ribu account sudah terjual dengan nilai sekitar USD 25.000 (sekitar Rp 225 juta)

Samsung Restore, Ponsel Qwerty 'Hijau'

Para vendor ponsel kian melirik handset ramah lingkungan untuk menekan pencemaran yang menghinggapi bumi. Samsung misalnya, merilis ponsel baru yang diklaim sebagai ponsel 'hijau', yakni Samsung Restore.

Seperti ponsel 'hijau' lain, Samsung Restore pun diupayakan memakai bahan-bahan yang tidak membahayakan alam. Diklaim, 84 persen bahan pembuat ponsel ini berasal dari material daur ulang.

Sedangkan kandungan berbahaya seperti BFRs atau plastik PVC juga direduksi. Selain itu, kemasan ponsel yang dipasarkan di Amerika Serikat bersama operator Sprint ini dapat didaur ulang dengan mudah.

Soal fitur, dikutip detikINET dari UnwiredView, Rabu (21/4/2010), ponsel ini hanya menyajikan fasilitas standar handset kelas menengah. Memakai keyboard slide qwerty, Restore punya kamera 2 megapiksel, slot microSD, email serta Bluetooth.

Samsung cukup sering merilis ponsel ramah lingkungan, misalnya ponsel Blue Earth. Selain Samsung, vendor besar seperti Sony Ericsson juga memiliki lini handset 'hijau' dalam label Greenheart.

Chip-Chip Terbaru ARM, Siap Kuasai Pasar

Marvel Technology selaku produsen chip ARM tengah persiapkan chip-chip andalan mereka. Tak hanya untuk smartphone, ARM juga siapkan chip quad-core pada netbook, untuk menggulung dominasi Intel.

Kabar tersebut datang dari dokumen roadmap Samsung yang telah bocor. Dari dokumen tersebut, terungkap bahwa Samsung sebagai pemain baru di pasar netbook, telah mempersiapkan kerjasama dengan pihak Marvel Technology.

Dikutip detikINET dari softpedia, Senin (26/4/2010) ARM telah mempersiapkan varian chip mereka, mulai dari single core hingga chip quad-core, untuk smartphone dan netbook.

Samsung bakal menggunakan chip single-core, ARM Cortex-A8 1Ghz. Selain itu chip dual-core ARM Cortex-A9 800Mhz Orion juga tengah dipersiapkan untuk hadir di Q3 2010 mendatang. Kedua chip tersebut bakal diikuti oleh Mercury (Cortex-A5 600Mhz) dan Pegasus (Cortex-A9 single-core) yang direncanakan hadir Q2 2011.

Bocoran roadmap ini merupakan rencana jangka panjang Samsung untuk bermain di pasar netbook dan smartphone. Tak cukup chip-chip diatas, Marvel Technology juga tengah persiapkan beberapa chip berikut:

* 1GHz dual-core Cortex A9 (Hercules) - hadir Q3 2011
* 600MHz dual-core Cortex-A5 (Venus) dan 1.2Ghz (Draco) - hadir 2012/2013
* 1,2Ghz quad-core Cortex-A9 (Aquila) - hadir 2012/2013

Sabtu, 24 April 2010

Indonesia Masuk 'Daftar Hitam' AS Gara-Gara Open Source?

Pergerakan sebuah kelompok lobi di Amerika Serikat mendapatkan cibiran. Masalahnya, negara-negara dengan kebijakan Open Source seperti Indonesia justru mau dimasukkan dalam sebuah 'daftar hitam'.

Lobi itu dilakukan oleh International Intellectual Property Association (IIPA), sebuah organisasi lobi yang membawa kepentingan perusahaan media digital seperti software, film dan musik. IIPA dikabarkan telah mengajukan rekomendasi agar Indonesia, India dan Brazil masuk dalam sebuah 'daftar hitam'.

Daftar yang dimaksud adalah Priority Watch List dari United States Trade Office (USTO). Negara-negara yang masuk dalam daftar ini dinilai sebagai negara yang tidak menghormati hak atas kekayaan intelektual. AS pun bisa memilih untuk menginvestigasi negara tersebut dan mengambil tindakan, termasuk larangan dagang dan lain sebagainya.

Nah, yang jadi permasalahan, dalam lobinya IIPA menyebutkan upaya pemerintah dalam menerapkan kebijakan Open Source sebagai salah satu alasan negara-negara itu layak masuk 'daftar hitam' tersebut. Negara yang tercantum (Indonesia, Brazil, Filipina atau Thailand) memang memiliki kebijakan yang mendukung Open Source.

Apa kata IIPA soal Indonesia? Berikut adalah cuplikan dokumen yang diserahkan IIPA pada USTO seperti dikutip detikINET dari laporan tersebut di Regulations.gov, Jumat (19/3/2010):

Dari halaman 79: Pada Maret 2009, Kementerian Pemberdayaan Aparatur Negara (MenPAN) mengeluarkan surat edaran No. 1 tahun 2009 kepada semua pemerintah pusat dan daerah, termasuk BUMN, untuk mendukung penggunaan dan adopsi piranti lunak Open Source pada lembaga pemerintah. Meski pemerintah (Indonesia-red) membuat surat ini dalam rangka 'mengurangi pelanggaran hak cipta piranti lunak', pada kenyataannya, dengan menolak adanya pilihan teknologi, upaya ini akan menambah halangan dagang dan mencegah perusahaan software untuk memasuki pasar secara adil.

Kemudian, pada halaman 80, IIPA bahkan menyarankan agar pemerintah Indonesia membatalkan surat tersebut: IIPA meminta agar pemerintah Indonesia mengambil tindakan berikut, yang akan memberikan keuntungan komersial jangka pendek paling signifikan bagi industri hak cipta: ... membatalkan surat edaran MenPAN Maret 2009 yang mendukung penggunaan dan adopsi piranti lunak Open Source.

Dikecam Aktivis Open Source

Langkah IIPA ini mendapatkan kecaman dari berbagai pihak. Termasuk di antaranya adalah Asosiasi Open Source Indonesia (AOSI) yang menyayangkan rekomendasi IIPA selaku sebuah kelompok lobi yang kuat.

"IIPA telah berusaha menghalangi usaha Pemerintah Indonesia yang justru ingin menghargai Hak atas Kekayaan Intelektual dengan menganjurkan penggunaan perangkat lnak Open Source untuk menggantikan perangkat lunak bajakan," sebut pernyataan AOSI yang diterima detikINET, Jumat (19/3/2010).

AOSI pun menyatakan sepakat dengan Open Source Initiative (OSI) yang mengatakan bahwa tindakan IIPA tersebut lebih didasarkan atas kepentingan tertentu, dan ketakutan atas inovasi serta model bisnis yang baru dengan berkembangnya piranti lunak Open Source di Indonesia. AOSI juga epakat dengan Open Source For America (OSFA) yang secara tegas mengecam sikap IIPA, serta menyebut tindakan IIPA tersebut tidak bertanggungjawab dan menyesatkan.

"AOSI menyerukan agar pemanfaatan Open Source Software (OSS) tetap digalakkan, karena dengan menganjurkan penggunaan OSS, Pemerintah Indonesia tidak lain sedang berusaha untuk menghormati Hak atas Kekayaan Intelektual dengan tidak membajak dan menegakkan kemandirian dalam bidang TIK, tanpa menutup persaingan dengan yang lain, meskipun IIPA telah menyudutkan Indonesia dengan menyebutkan bahwa penggunaan OSS tidak mendorong inovasi dan telah menutup kesempatan pihak tertentu untuk bersaing," sebut pernyataan AOSI.

CARA MEMBANGUN JARINGAN

Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung dalam satu jaringan. Informasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan bersama-sama menggunakan hardware/software yang terhubung dengan jaringan. Setiap komputer, printer atau periferal yang.terhubung dengan jaringan disebut node. Bila” dirumah anda memliki dua atau lebih komputer sebaiknya dihubungkan dalam sebuah jaringan komputer sehingga dalam pemanfaatan internet, printer dan lainnya akan lebih efisien.

Arsitektur OSI

Open System Interconnection atau disingkat OSI merupakan standarisasi dalam jaringan computer yang menjembatani platform, Windows, Linux, Macintosh, dan lainnya. OSI dapat dibagi dua bagian yaitu aplikasi dan transport.


OSI 7 – Layer Protocol Stack Model

Aplikasi berorientasi pada user atau aplikasi sedangkan transport berorientasi pada jaringan.

1. Aplikasi, sebagai layer ketujuh, berinterkasi dengan sistem operasi;
2. Presentasi sebagai layer keenam yang menerima data dari layer aplikasi dan menkonversi ke dalam format standard yang dapat dibaca oleh layer lainnya;
3. Sesi sebagai layer kelima, menangani persiapan, pengelolaan, pemutusan antar aplikasi;
4. Transport sebagai layer keempat bertugas merawat / mengawasi aliran data;
5. Network sebagai layer ketiga membawa paket bit ketujuan;
6. Datalink sebagai layer kedua yang mengurus arus bit antar peralatan
komunikasi;
7. Fisik sebagai layer pertama yang bertugas mendifiniskan karakter fisik dalam sistem, seperti koneksi, level tegangan, dan timing.

TOPOLOGI
Topologi adalah suatu cara menghubungkan komputer yang satu dengan computer lainnya sehingga membentuk jaringan. Cara yang saat ini banyak digunakan adalah bus, token-ring, star dan peer-to-peer network. Masing-masing topologi ini mempunyai ciri khas, dengan kelebihan dan kekurangannya sendiri.
Topologi Bus dimana komputer dan server dihubungkan pada sebuah kabel saja secara berderet. ujung-ujung kabeJ data diberi komponen elektronik yang disebut terminator, yaitu semacam resistor terbungkus logam dengan nilai tahanan sebesar 50 ohm.
Bus Topology
Keuntungan

* Hemat kabel
* Layout kabel sederhana
* Mudah dikembangkan


Kerugian

* Deteksi dan isolasi kesalahan sangat kecil
* Kepadatan lalu lintas
* Bila salah satu client rusak, maka jaringan tidak bisa berfungsi.
* Diperlukan repeater untuk jarak jauh

Metode token-ring (sering disebut ring saja) adalah cara menghubungkan computer sehingga berbentuk ring (lingkaran). Setiap simpul mempunyai tingkatan yang sama. Jaringan akan disebut sebagai loop, data dikirimkan kesetiap simpul dan setiap informasi yang diterima simpul diperiksa alamatnya apakah data itu untuknya atau bukan.
Keuntungan

* Hemat Kabel


Kerugian

* Peka kesalahan
* Pengembangan jaringan lebih kaku

Kontrol terpusat, semua link harus melewati pusat yang menyalurkan data tersebut kesemua simpul atau client yang dipilihnya. Simpul pusat dinamakan stasium primer atau server dan lainnya dinamakan stasiun sekunder atau client server. Setelah hubungan jaringan dimulai oleh server maka setiap client server sewaktu-waktu dapat menggunakan hubungan jaringan tersebut tanpa menunggu perintah dari server.
Keuntungan

* Paling fleksibel
* Pemasangan/perubahan stasiun sangat mudah dan tidak mengganggu bagian jaringan lain
* Kontrol terpusat
* Kemudahan deteksi dan isolasi kesalahan/kerusakan
* Kemudahaan pengelolaan jaringan


Kerugian

* Boros kabel
* Perlu penanganan khusus
* Kontrol terpusat (HUB) jadi elemen kritis

Peer artinya rekan sekerja. Peer-to-peer network adalah jaringan komputer yang terdiri dari beberapa komputer (biasanya tidak lebih dari 10 komputer dengan 1-2 printer). Dalam sistem jaringan ini yang diutamakan adalah penggunaan program, data dan printer secara bersama-sama.
Media LANSebagai media penghubung ada beberapa jenis media yaitu secara garis besar dapat dikelompokkan menjadi dua jenis yaitu kabel atau wired dan nirkabel atau wireless lan.


Jenis kabel ada beberapa macam yaitu

1. Coaxial
2. UTP
3. STP
4. FDDI
5. Fiberoptic

Komponen lainya yaitu Network Interface Card dan Hub/Switc

Kabel coaxial kini hampir sudah tidak digunakan lagi karena tidak mendukung kecepatan tinggi apalagi hingga 100MBps.

Kabel UTP atau Unshielded Twist Pair, jenis kabel yang banyak dipakai saat ini.


Kabel STP atau Shielded Twist Pair, jenis kabel yang banyak juga digunakan tetapi tidak sepopuler UTP disebabkan harga lebih mahal UTP.

Kabel FDDI atau Fiber Distributed Data Interface jaringan dipakai karena harganya mahal dan kemampaunnya sudah dapat disaingi oleh kabel UTP Category 6.

Kabel Fiber Optic banyak digunakan khususnya sebagai backbone karena dapat digunakan hingga 2 KM, kapasitas bandwidthnya besar hingga, &–39;mempunyai daya tahan nois dari gelombang radio atau motor yang berdekatan dengan kabel.
Untuk media jaringan dirumah anda cukup gunakan kabel UTP. Pada kedua ujung kabel UTP ini digunakan konektor RJ 45 yang juga relatif murah.
Susunan kabel secara straight menurut standard T586B sebagai berikut:
Susunan kabel demikian digunakan untuk kecepatan koneksi 10 dan 100MBps. Kabel ini digunakan untuk hubungan dari komputer ke hub, sedang untuk hubungan dari komputer ke komputer susunan kabel berubah.
Kabel cross menurut standarisasi T586 adalah sebagai berikut:
Pada konektor 2 untuk urutan 1, 2, 3 dan 6 disilang. Dimana pada pin 1 dan 2 merupakan pin untuk transmit data dan pin 3 dan 6 merupakan pin untuk received data.

Network Interface Card merupakan interface atau divais antar muka. NIC ada beberapa macam jenis yang dapat dikelompokan menjadi dua yang populer digunakan yaitu Ethernet dan Token Ring. Ethernet digunakan pada topologi Bus, Star dan Peer to peer sedangkan digunakan pada topologi Ring.

Hub/Switch adalah pusat koneksi jaringan komputer, menyalurkan komunikasi data ke komputer yang terhubung. Hub dan Switch mempunyai fungsi yang sama, hanya perbedaannya yaitu Hub membagi jalur yang sama kepada clientnya yang terhubung. Sehingga besar nya jalur atau bandwidth sangat tergantung dari banyaknya client yang terhubung.

Switch memiliki kelebihan di sisi kecepatan karena ketika sebuah paket datang, switch hanya memperhatikan alamat tujuan sebelum diteruskan ke segmen tujuannya sehingga pembagian jalur tidak sama istilah populernya dedicated hub

Metode Akses

Metode Akses ada 3 jenis yaitu:

1. Akses Secara Berurutan
Sequential Access merupakan metode yang paling sederhana. Informasi yang disimpan dalam berkas diproses berdasarkan urutan.
2. Akses Langsung
Direct Access merupakan metode yang membiarkan program membaca dan menulis dengan cepat pada berkas yang dibuat dengan fixed-length logical order tanpa adanya urutan
3. Akses Dengan Menggunakan Indeks
Metode ini merupakan hasil dari pengembangan metode direct access. Metode ini memasukkan indeks untuk mengakses berkas. Jadi untuk mendapatkan suatu informasi suatu berkas, kita mencari dahulu di indeks

Serangan Phishing Sedikit Melemah

Aksi phishing alias pencurian identitas pribadi di internet tercatat tengah mengalami sedikit kelesuan dalam beberapa waktu terakhir. Apakah ini tanda-tanda serangan phishing akan mulai menghilang dari ranah internet?

Menurut Symantec Messaging & Web Security, serangan phishing secara keseluruhan mengalami penurunan sebesar 3% dari bulan sebelumnya. Hal ini terutama disebabkan oleh penurunan volume serangan yang berasal dari toolkit otomatis.

"9% URL phishing dibuat menggunakan toolkit phishing otomatis, menurun sebesar 35% dari bulan sebelumnya. Meski demikian, telah terjadi peningkatan volume URL unik dan serangan IP. URL unik meningkat 1,5% sementara serangan IP meningkat mendekati 4% dari bulan sebelumnya," papar Symantec dalam keterangannya kepada detikINET, Kamis (22/4/2010).

Penurunan sebesar 9% teramati pada situs phishing non bahasa Inggris dibandingkan bulan sebelumnya. Penurunan tersebut disebabkan berkurangnya jumlah serangan phishing dalam bahasa Prancis dan Italia. Sementara itu, terjadi sedikit peningkatan jumlah serangan dalam bahasa China terutama pada sektor e-commerce.

Pesan scam dan phishing pada Maret sendiri mencapai 17% dari keseluruhan spam, menurun 2% dari bulan Februari. Setelah gempa bumi tragis di Haiti dan Cili, tidak ada lagi bencana alam baru yang bisa dimanfaatkan oleh spammer.

"Spammer kini lebih memfokuskan pada event musiman dan event yang tercatat di kalender seperti liburan Paskah untuk mengirimkan pesan spam," tukas Symantec.

Berdasarkan ukuran file spam, terjadi peningkatan yang cukup besar pada pesan spam yang mempunyai ukuran file antara 5 kb dan 10 kb, meningkat lebih dari 10%, yang terkait dengan terjadinya peningkatan pada spam lampiran.

Secara keseluruhan, spam menyumbang sebesar 89,34% dari keseluruhan pesan pada bulan Maret, dibandingkan dengan 89,99% pada bulan Februari.

Hmm... melihat masih tingginya tingkat spam yang beredar, sepertinya tanda-tanda aksi phishing untuk lenyap dari internet masih akan sulit terealisasi. Adapun kemungkinan melemahnya serangan dari penjahat cyber tersebut bisa jadi lantaran belum adanya momentum suatu kejadian atau event global yang bisa mereka dompleng

Aplikasi iPhone jadi Alarm Makanan

Ingin mengurangi konsumsi gula? Atau punya alergi pada makanan? Mungkin Anda bisa mencoba aplikasi iPhone yang satu ini. Cukup dengan memindai barcode, kita bisa tahu bahan apa saja yang terkandung di dalamnya.

Ya, aplikasi yang diberi nama Scanner FoodEssentials ini mampu memindai barcode pada kemasan makanan. Dengan aplikasi ini para pengguna iPhone bisa tahu mana makanan yang mengandung gula atau tidak. Jadi bisa menentukan berapa banyak gula yang dikonsumsi.

Punya alergi makanan? Tenang, aplikasi ini juga dapat memberitahu bila ada makanan yang membuat alergi kambuh. Kenapa bisa? FoodEssentials Food Label Database adalah kumpulan data paling komprehensif yang digunakan para pengecer grosir, instansi pemerintah AS dan siapa pun yang ingin mengetahui lebih tentang data bahan makanan.

Jadi, barcode tidak hanya berisi harga makanan tapi juga bahan yang ada di dalamnya lebih rinci daripada label makanan di kemasan. "The FoodEssentials Scanner adalah label utama makanan," kata Anton Xaverius, founder dan CEO perusahaan tersebut.

"Ini hebat karena bisa digunakan untuk mencegah penyakit gula dan mencegah kambuhnya alergi karena kita bisa tahu secara pasti bahan yang terkandung di dalamnya. Kami membuatnya untuk orang-orang yang sangat peduli kesehatan," tambahnya.

Menurutnya, aplikasi ini mampu memonitor 13 jenis makanan pemicu alergi, 26 zat adiktif, dan 35.000 bahan lainnya. Dan setiap minggunya, bahan makanan akan terus ditambah pada daftar database. Demikian detikINET kutip dari Ein News, Sabtu (24/4/2010).

Aplikasi untuk memindai kadar makanan lewat barcode ini sejatinya bukan satu-satunya yang tersedia. Sebelumnya, juga sudah ada aplikasi serupa yang dikembangkan untuk iPhone oleh Deakin University Australia, bersama Nestle dan organisasi GS1.

Asus Eee Pad Sudah Bisa Dibeli Mulai Juli

Asus Eee Pad akan resmi dipasarkan mulai Juli 2010. Komputer tablet bikinan Taiwan ini memang sengaja disiapkan Asus untuk menjegal penjualan iPad milik Apple yang tengah laku keras.

Dalam keterangannya yang dilansir Digitimes, Sabtu (24/4/2010), Chairman Asustek Computer, Jerry Shen, mengungkapkan produk andalannya ini baru akan tersedia di pasaran seluruh dunia mulai Juli.

Namun banyak yang berani memperkirakan, Eee Pad yang mengusung sistem operasi Android dan chipset Nvidia Tegra ini sudah akan diperkenalkan ke publik awal Juni nanti, saat berlangsungnya ajang Computex Taipei 2010.

Shen sendiri mengaku serius menyiapkan Eee Pad sebagai penjegal iPad. Sejumlah fitur yang tak ada di iPad, coba diadopsi Asus Eee Pad sebagai senjata andalan. Seperti port USB, Webcam, dan tentu saja dukungan terhadap Adobe Flash.

Sumber Digitimes mengklaim perlu uang kurang lebih Sin$ 500 atau sekitar Rp 3,5 juta untuk menebus perangkat ini. Namun kabarnya harga bisa berubah-ubah tergantung kebijakan sang distributor maupun operator yang membundelnya.

Asus sendiri hanya akan mengapalkan 300 ribu unit Eee Pad untuk 2010. Jumlahnya terbilang sedikit jika dibanding iPad yang berhasil membukukan penjualan sebanyak itu di hari pertama penjualannya saja. Sekarang iPad kabarnya sudah laku terjual lebih dari sejuta unit, itu pun hanya di pasar Amerika saja.

JENIS-JENIS PEMODELAN PENGEMBANGAN SISTEM

JENIS-JENIS PEMODELAN PENGEMBANGAN SISTEM

Daur Hidup Perangkat Lunak

Dalam membangun perangkat lunak diperlukan sebuah cara atau metodologi yang dijadikan sebagai panduan untuk mendapatkan perangkat lunak yang diharapkan.

Metodologi yang dapat digunakan antara lain :

1. Waterfall Method

System Engineering :
Menetapkan segala hal yang diperlukan dalam pelaksanaan proyek

Analisis :
Menganalisis hal-hal yang diperlukan untuk pembuatan atau pengembangan perangkat lunak

Gambar 1.1. Waterfall method

Analisis :
Menganalisis hal-hal yang diperlukan untuk pembuatan atau pengembangan perangkat lunak

Design :
Tahap penerjemahan dari keperluan atau data yang telah dianalisis ke dalam bentuk yang mudah dimengerti oleh programmer . Tiga atribut yang penting dalam proses perancangan yaitu : struktur data, arsitektur perangkat lunak dan prosedur rinci / algoritma.

Coding :
Menerjemahkan data yang telah dirancang / algoritma ke dalam bahasa pemrograman yang telah ditentukan

Testing :
Uji coba terhadap program telah dibuat .

Maintenance :
Perubahan atau penambahan program sesuai dengan permintaan user.

2. Prototyping Method
Pengumpulan Kebutuhan dan perbaikan
Menetapkan segala kebutuhan untuk pembangunan perangkat lunak
Disain cepat :

Tahap penerjemahan dari keperluan atau data yang telah dianalisis ke dalam bentuk yang mudah dimengerti oleh user.

Gambar 1.2. Protoyping Method

Bentuk Prototipe :
Menerjemahkan data yang telah dirancang ke dalam bahasa pemrograman (Program contoh atau setengah jadi )

Evaluasi Pelanggan Terhadap Prototipe :
Program yang sudah jadi diuji oleh pelanggan, dan bila ada kekurangan pada program bisa ditambahkan.

Perbaikan Prototype :
Perbaikan program yang sudah jadi, sesuai dengan kebutuhan konsumen. Kemudian dibuat program kembali dan di evaluasi oleh konsumen sampai semua kebutuhan user terpenuhi.

Produk Rekayasa :
Program yang sudah jadi dan seluruh kebutuhan user sudah terpenuhi

1. Four Generation Technology (4GT) Method

Requirement gathering : merupakan tahap mengumpulkan kebutuhan user dan menganalisa kebutuhan tersebut.

Design Strategi :
Merancang perangkat lunak sesuai dengan hasil analisa sebelumnya.

Gambar : 1.3. Four Generation Technology (4GT) Method

Implementation Using 4 Generation Language:
Melakukan pengkodean dengan bahasa generasi keempat ( Java, C++ ), secara otomatis sesuai dengan yang akan diterjemahkan ke program.

Testing :
Menguji perangkat lunak yang sudah jadi, dan disesuaikan dengan kebutuhan user.

4. Rapid Application Development (RAD) Method

Gambar : 1.4. Rapid Application Development (RAD) Method

Metodologi yang banyak digunakan untuk membangun perangkat lunak bisnis, dimana tahap awal merupakan anlisa terhadap kebutuhan bisnis saat ini, kemudian pengumpulan data untuk digunakan sebagai bahan perancangan sampai terbentuknya suatu perangkat lunak aplikasi yang membantu dalam pengambilan keputusan manajer.

SDLC,yang merupakan singkatan dari Software Development Life Cycle, sedang dibahas di kampus… Bagi yang kurang familiar dengan yang namanya SDLC, SDLC merupakan suatu metode yang digunakan oleh kebanyakan pengembang software dalam mengembangkan software tertentu, dengan tujuan menghindarkan adanya masalah-masalah yang muncul dalam pengerjaan dari project tersebut. Beberapa fase yang ada pada SDLC itu sendiri adalah : feasibility study, requirement analyis, design, coding, testing, dan maintenance.

Dalam mengembangkan aplikasi itu sendiri, SDLC memiliki beberapa metode, di antaranya :
1. Linear Model
Untuk menggunakan metode ini, user requirement yang ada
haruslah sudah dimengerti dengan baik oleh kedua belah pihak, sehingga tidak
akan terjadi pengulangan fase yang telah terlewati dalam perkembangan suatu
sistem.

Ada beberapa jenis yang dapat digunakan dalam metode ini, yaitu :
a. Waterfall Model
Menggambarkan proses software development dalam aliran sequential linear, sehingga, apabila suatu proses dalam perkembangan project belum terselesaikan, maka proses lain dalam project ini tidak dapat dimulai. Jika anda telah memasuki tahap selanjutnya dalam project ini, maka anda tidak bisa kembali ke tahap sebelumnya.
Biasanya waterfall model digunakan dalam project berskala kecil, ketika requirement ditentukan pada awal project. Biasanya model ini menganggap bahwa requirement dari user sudah tetap dan tidak akan berubah lagi.

b. Prototyping Model / Evolutionary Model
Model ini dikembangkan karena adanya kegagalan yang terjadi akibat pengembangan
project / aplikasi menggunkan sistem waterfall model. Kegagalan yang terjadi biasanya dikarenakan adanya kekurang pahaman atau bahkan sampai kesalah pahaman pengertian developer aplikasi mengenai user requirement yang ada.
Yang berbeda dari prototyping model ini, apabila dibandingkan dengan waterfall model, yaitu adanya pembuatan prototype dari sebuah aplikasi, sebelum aplikasi tersebut memasuki tahap design. Dalam fase ini, prototype yang telah dirancang oleh
developer akan diberikan kepada user untuk mendapatkan dievaluasi. Tahap ini akan terus menerus diulang sampai kedua belah pihak benar-benar mengerti tentang requirement dari aplikasi yang akan dikembangkan. Apabila prototype telah selesai, maka tahapan aplikasi akan kembali berlanjut ke tahap design dan kembali mengikuti langkah-langkah pada waterfall model. Kekurangan dari tipe ini adalah tim developer pengembang aplikasi harus memiliki kemampuan yang baik karna dalam mengembangkan prototype ini hanya terdapat waktu yang singkat.

2. Iterative Model
Metode yang merupakan pengembangan dari prototyping model dan digunakan ketika requirement dari software akan terus berkembang dalam tahapan-tahapan pengembangan aplikasi tersebut. Sedikit pengertian tentang requirement software dari
developer yang diterapkan pada tahap pertama iterasi, akan mendapatkan tanggapan dari user. Ketika requirement menjadi jelas, tahapan iterasi selanjutnya akan dilaksanakan.

Beberapa tipe dari Iterative Model di antaranya :
a. Spiral Model
Dikembangkan dari sifat iterative prototyping model dan sifat linier waterfall model. Merupakan model yang ideal bagi software yang memiliki bermacam jenis.
Dalam tiap iterasinya, proses software development mengikuti tahap-tahap fase linier, dan dalam akhir tiap fasenya, user mengevaluasi software tesrebut dan memberikan feed back. Proses iterasi berlangsung terus dalam pengembangan software tersebut.

b. Win Win Spiral Model
Dalam win win spiral model yang merupakan ekstensi dari spiral model, tim pengembang dan pelanggan akan melakukan diskusi dan negosiasi terhadap requirement-nya. Disebut win win karena merupakan situasi kemenangan antara tim pengembang dan pelanggan. Yang membedakan antara win win spiral model dan spiral model adalah setelah selesai mendapatkan feed back dari pelanggan, tim pengembang aplikasi dan pelanggan akan kembali melakukan negosiasi untuk perkembangan aplikasi tersebut.

c. Component Based Development Model
Dalam metode component based development ini, menitik beratkan pada penggunaan kembali dari komponen-komponen yang dibangun dalam sebuah aplikasi. Komponen di sini, dapat berupa fungsi tertentu atau sebuah kelompok yang berhubungan
dengan fungsi tertentu.

3. Incremental Model
Pada model ini, requirement software dipecah menjadi beberapa fungsi-fungsi atau bagian-bagian. Sebuah daftar kegiatan project akan dibuat dengan maksud mengetahui tiap-tiap fungsi yang harus dilakukan dalam tiap unit. Masing-masing unit fungsional
diimplementasikan dalam sebuah penambahan dan produk akhirnya dikembangkan setelah keseluruhan unit fungsional diimplementasikan dalam proses pengembangannya.
Masing-masing penambahan pada tiap unit terdiri dari 3 fase: design, implementasi, dan
analisis. Proses pengembangan ini akan terus diulang sampai keseluruhan akitivitas dalam daftar aktivitas diimplementasikan.
Kekurangan dari model ini bahwa model ini hanya dapat diimplementasikan pada project berskala besar, karena dalam prosesnya project yang dikerjakan harus dibagi dalam beberapa unit.