Jumat, 30 April 2010

6 Alasan Apple Benci Flash

iPhone dan iPad boleh jadi merupakan gadget paling bersinar tahun ini, namun kehadirannya bukan tanpa celah. Absennya dukungan Flash di kedua produk tersebut, sangat dipertanyakan oleh para penggila piranti jinjing di dunia.

Apple pun memiliki alasan kuat kenapa produk mereka tidak mendukung Flash. Selain diklaim bikin baterai boros, Apple juga memiliki beberapa alasan lain yang dijadikan bahan pertimbangan.

Seperti dikutip detikINET dari Icrontic, Jumat (30/4/2010), inilah pernyataan Bos Apple Steve Jobs, mengenai absennya Flash di piranti besutan mereka.

1. Bukan Open Source
Semenjak Flash diakusisi oleh Adobe maka secara resmi Flash telah menjadi aplikasi proprietary, sejak itu juga Apple mulai menjauh dengan teknologi Flash. Alih-alih keukeh menggunakan Flash, Apple malah melirik HTML5, CSS dan JavaScript yang memang bersifat lebih terbuka.

2. Flash bukan segalanya
Banyak orang beranggapan bahwa tidak mendukung Flash berarti pengguna kehilangan segalanya, padahal itu jelas tidak benar. Banyak video yang dibuat berdasarkan H.264 bukannya Flash seperti yang banyak disebutkan.

3. Keamanan
Faktor lain yang menyebabkan Apple meninggalkan Flash adalah perihal keamanan. Menurut laporan yang dikeluarkan oleh Symatec pada tahun 2009, Flash disebut-sebut sebagai pembawa malapetaka bagi pengguna Mac. Pasalnya, beberapa program jahat diklaim dapat menyerang melalui Flash.

4. Daya tahan baterai
Jobs mengklaim bahwa Flash hanya akan bikin baterai boros. Hal ini dikarenakan Flash masih menggunakan decoder lama untuk memutar video, sedangkan decoder yang lebih canggih telah tersedia pada H.264.

5. Flash bukan untuk layar sentuh
Jobs mengatakan bahwa Flash sejatinya dirancang untuk antarmuka berbasis keyboard dan mouse, bukan layar sentuh seperti iPhone ataupun iPad. Untuk itulah Apple memutuskan untuk lebih memilih CSS, HTML5 dan JavaScript.

6. Tidak cukup progresif untuk pengembang
Alasan terakhir Apple menjauh dari Flash karena dianggap tidak cukup progresif bagi para pengembang aplikasi. Jobs mengatakan, beberapa fitur Flash malah justru membatasi kreatifitas para pengembang aplikasi

Selasa, 27 April 2010

Ponsel Ber-GPS, Perangkat Wajib Pendaki Gunung

Dua perempuan pendaki yang terjebak di Garin Regional Park di Hayward, akhirnya bisa diselamatkan. Mereka terlacak oleh helikopter California Highway Patrol (CHP) berkat koordinat Global Positioning System (GPS) yang terpancar dari ponsel mereka.

Pendaki tersebut tersesat dan terjebak di area pendakian yang cukup sulit. Ketika hari sudah gelap, mereka menghubungi CHP. Selain berkat koordinat GPS, para pendaki juga menyalakan lampu senter yang ada pada ponsel mereka sehingga terlihat helikopter dari balik bukit.

"Kami selalu mengingatkan pada orang-orang untuk selalu membawa ponsel mereka," kata Lt. Dave Dubowy, Komandan Patroli East Bay Regional Park District. "Teknologi sangatlah mengagumkan. GPS membuat pekerjaan kami sangat mudah untuk menemukan dan menyelamatkan orang," tambahnya.

Namun, menurut Dubowy perlengkapan lainnya seperti air mineral, baju tebal, dan peta juga penting untuk dibawa. Yang menjadi kekhawatiran dalam pendakian adalah dehidrasi dan bila musim panas ada kemungkinan terjadi kebakaran di area pendakian.

"Sebaiknya Anda tetap berada di posisi yang sama setelah menghubungi polisi. Itu lebih baik daripada Anda harus merangkak dalam kegelapan," tutup Dubowy seperti dilansir SFgate dan dikutip detikINET, Selasa (27/4/2010).

Sony Hadirkan Vaio Ukuran Baru

Sony Indonesia mulai memperkenalkan jajaran Vaio Seri E dengan ukuran baru. Anggota baru keluarga Vaio Seri E ini sedikit lebih mungil dibandingkan pendahulunya.

Sony Vaio Seri E kini tersedia pula dalam ukuran 14 inci. Sebelumnya, Vaio Seri E hadir dengan ukuran 15,5 inci.

Layar 14" dengan rasio 16:9 itu disebut mampu menampilkan resolusi hingga 1600 x 900. Ditambah LED Backlight, bisa diduga tampilan layar komputer jinjing ini akan sangat tajam.

Sony juga menyiapkan aksesoris 'skin' untuk keyboard pada Sony Vaio Seri E 14". Selain melindungi keyboard, aksesoris ini membuat Vaio nampak lebih warna-warni.

Sedangkan untuk ukuran 15,5", Sony mengatakan jajaran perangkat akan di-update dengan prosesor Intel terbaru. Selain itu, Sony juga menyediakan pilihan grafis Radeon 5000 seri Mobility dari AMD ATI dengan memori 1GB atu 512 MB.

Kapan Pearl 3G dan Bold 9650 Masuk Indonesia?

BlackBerry Pearl 3G dan Bold 9650 bak menjadi menu pembuka Research In Motion (RIM) dalam perhelatan World Enterprise Symposiom 2010. Lalu kapan kedua produk tersebut masuk Indonesia?

Menurut Mike McAndrews, Vice President Product Marketing RIM, untuk pasar global, kedua handset ini direncanakan bakal mulai dipasarkan pada Mei 2010 mendatang. Kemungkinan besar Kanada dan Amerika Serikat akan disinggahi terlebih dahulu, kemudian disusul wilayah lain secara bertahap.

"Tiap negara akan berbeda waktu kedatangannya, tergantung bagaimana juga kesepakatan dengan para operator mitra resmi RIM," ujar Mike, dalam keynote speech-nya di acara yang dihelat di hotel Marriot World Center, Orlando, Florida, Amerika Serikat tersebut.

Lalu bagaimana dengan Indonesia? Menurut Gregory Wade, Managing Director RIM South East Asia, Indonesia dipastikan tidak akan langsung disambangi oleh Pearl 3G yang merupakan BlackBerry terkecil itu dan Bold 9650, jagoan baru RIM di ranah CDMA.

"Tidak akan di bulan Mei. Kemungkinan di kuartal 3 tahun 2010," tukasnya, tanpa mau menyebut tanggal atau bahkan bulan yang dimaksud kepada detikINET, di tempat yang sama.

Pearl 3G sendiri ditawarkan RIM dengan dua varian. Dua produk tersebut memiliki perbedaan pada bentuk keyboardnya. Ada yang versi qwerty, satu lagi versi keyboard tradisional.

Mike mengibaratkan Pearl 3G bak sebuah mobil sport, yang Identik dengan bentuknya yang ringkas, memiliki kecepatan mumpuni dan bergaya seksi.

Sementara Bold 9650 merupakan penerus dinasti keluarga Tour di segmen BlackBerry CDMA. Fitur baru handset ini ketimbang para penerusnya adalah telah dilengkapi dengan trackpad, GPS, Wi-Fi dan sudah mendukung EVDO Rev-A.

Awas, Twitter Juga Bisa Tersandung Hak Cipta

Meski hanya 140 karakter, tulisan di Twitter alias tweet ternyata juga bisa jadi sasaran hukum hak cipta. Jika ada tweet yang dianggap melanggar, Twitter tak segan untuk mencabutnya.

Hal itu yang dialami seorang pengguna Twitter bernama JP seperti dikutip detikINET dari ArsTechnica, Selasa (27/4/2010). Sebuah tweet JP dihapus oleh pengelola Twitter karena dianggap melanggar hukum hak cipta.

Dasar penghapusan itu adalah hukum bernama Digital Millennium Copyright Act (DMCA). Undang-undang soal hak cipta di dunia digital ini memang kerap jadi dasar pengacara untuk menghalau konten-konten yang dianggap melanggar, termasuk di situs seperti YouTube dan lainnya.

Menurut ArsTechnica, JP menerima pesan dari Twitter yang intinya akan menghapus salah satu tweet-nya. Hal ini dilakukan berdasarkan sebuah surat permintaan DMCA.

Seperti apa tweet yang dimaksud? Begini bunyinya: "New Post: Leaked: The National — High Violet."

Tweet itu hanyalah tautan ke sebuah tulisan di blog. Sedangkan tulisan di blog itu, antara lain, mengandung tautan ke file MP3 dari bocoran album grup musik The National.

Pertanyaannya, apakah tweet yang sesingkat itu bisa dianggap melanggar hak cipta? Tentunya, akan lebih elegan jika yang diminta mencabut materi yang melanggar hak cipta adalah situs yang menyediakan file MP3 tidak resmi tersebut.

Lebih lanjut lagi, bagaimana jika tweet itu di-retweet?

Senin, 26 April 2010

XL Uji Coba 4G LTE Semester II-2010

Operator telekomunikasi XL Axiata akan menguji coba jaringan pita lebar seluler generasi keempatnya (4G) di Indonesia dengan menggunakan teknologi Long Term Evolution (LTE) pada semester II-2010.

Roadmap pembangunan jaringan LTE ini akan dicanangkan XL melalui kesepakatan awal dengan vendor jaringan Ericsson untuk melakukan kajian teknis bersama sekaligus menguji coba manfaatnya, dalam waktu dekat.

"XL sangat serius untuk mempelajari kemungkinan penerapan teknologi LTE di Indonesia," kata Presiden Direktur XL Hasnul Suhaimi di sela kesepakatan persiapan uji coba LTE bersama Ericsson di Jakarta, Senin (26/4/2010).

Untuk melakukan uji coba LTE ini, kedua belah pihak masih akan menunggu proses perizinan dari pemerintah. Uji coba ini rencananya akan diadakan pada semester kedua tahun ini.

Dalam uji coba ini, Ericsson akan menyediakan perangkat dan tenaga ahlinya. Selain itu, uji coba LTE ini nantinya juga akan melibatkan pemerintah dan dunia pendidikan dengan menggandeng akademisi dan universitas.

Jejak Pembobol 1,5 Juta Account Facebook Terendus

Seorang pembobol bernama Kirllos, yang menjual sekitar 1,5 juta account Facebook, mulai terendus jejaknya. Konon, ia berada di Selandia Baru.

Demikian laporan dari NZHerald.co.nz yang dikutip detikINET, Senin (26/4/2010). Lewat account ICQ diketahui Kirllos menuliskan alamatnya adalah di Selandia Baru.

Kemudian, ia disebut-sebut adalah seorang pria berusia 24 tahun. Kemudian, Kirllos dikatakan lahir di Russia dan mampu berbahasa Inggris, Prancis serta Russia.

Detektif dari Cyber Crime Unit di Selandia Baru mengatakan telah mulai melakukan kerjasama dengan biro penyelidikan FBI dari Amerika Serikat. Diharapkan, lewat kerjasama internasional, jejak Kirllos bisa terlacak.

Martin Cocker, Direktur Eksekutif dari NetSafe New Zealand, mengatakan pria ini merupakan bagian dari jaringan penipu internasional. Informasi yang ditawarkan pun disebutnya sebagai 'data mentah' yang bisa jadi sudah berubah.

Rekening hasil pembobolan itu diduga akan dipakai untuk menipu pengguna Facebook lainnya. Misalnya, untuk mengirimkan tautan palsu yang berbahaya. "Ujung-ujungnya, yangdikejar oleh orang-orang ini adalah uang," ia menambahkan.

Informasi yang dijual Kirllos diduga berasal dari program jahat yang diam-diam merekam informasi pada komputer korban. Dari 1,5 juta account yang dijualnya, diperkirakan sejumlah 700 ribu account sudah terjual dengan nilai sekitar USD 25.000 (sekitar Rp 225 juta)

Samsung Restore, Ponsel Qwerty 'Hijau'

Para vendor ponsel kian melirik handset ramah lingkungan untuk menekan pencemaran yang menghinggapi bumi. Samsung misalnya, merilis ponsel baru yang diklaim sebagai ponsel 'hijau', yakni Samsung Restore.

Seperti ponsel 'hijau' lain, Samsung Restore pun diupayakan memakai bahan-bahan yang tidak membahayakan alam. Diklaim, 84 persen bahan pembuat ponsel ini berasal dari material daur ulang.

Sedangkan kandungan berbahaya seperti BFRs atau plastik PVC juga direduksi. Selain itu, kemasan ponsel yang dipasarkan di Amerika Serikat bersama operator Sprint ini dapat didaur ulang dengan mudah.

Soal fitur, dikutip detikINET dari UnwiredView, Rabu (21/4/2010), ponsel ini hanya menyajikan fasilitas standar handset kelas menengah. Memakai keyboard slide qwerty, Restore punya kamera 2 megapiksel, slot microSD, email serta Bluetooth.

Samsung cukup sering merilis ponsel ramah lingkungan, misalnya ponsel Blue Earth. Selain Samsung, vendor besar seperti Sony Ericsson juga memiliki lini handset 'hijau' dalam label Greenheart.

Chip-Chip Terbaru ARM, Siap Kuasai Pasar

Marvel Technology selaku produsen chip ARM tengah persiapkan chip-chip andalan mereka. Tak hanya untuk smartphone, ARM juga siapkan chip quad-core pada netbook, untuk menggulung dominasi Intel.

Kabar tersebut datang dari dokumen roadmap Samsung yang telah bocor. Dari dokumen tersebut, terungkap bahwa Samsung sebagai pemain baru di pasar netbook, telah mempersiapkan kerjasama dengan pihak Marvel Technology.

Dikutip detikINET dari softpedia, Senin (26/4/2010) ARM telah mempersiapkan varian chip mereka, mulai dari single core hingga chip quad-core, untuk smartphone dan netbook.

Samsung bakal menggunakan chip single-core, ARM Cortex-A8 1Ghz. Selain itu chip dual-core ARM Cortex-A9 800Mhz Orion juga tengah dipersiapkan untuk hadir di Q3 2010 mendatang. Kedua chip tersebut bakal diikuti oleh Mercury (Cortex-A5 600Mhz) dan Pegasus (Cortex-A9 single-core) yang direncanakan hadir Q2 2011.

Bocoran roadmap ini merupakan rencana jangka panjang Samsung untuk bermain di pasar netbook dan smartphone. Tak cukup chip-chip diatas, Marvel Technology juga tengah persiapkan beberapa chip berikut:

* 1GHz dual-core Cortex A9 (Hercules) - hadir Q3 2011
* 600MHz dual-core Cortex-A5 (Venus) dan 1.2Ghz (Draco) - hadir 2012/2013
* 1,2Ghz quad-core Cortex-A9 (Aquila) - hadir 2012/2013

Sabtu, 24 April 2010

Indonesia Masuk 'Daftar Hitam' AS Gara-Gara Open Source?

Pergerakan sebuah kelompok lobi di Amerika Serikat mendapatkan cibiran. Masalahnya, negara-negara dengan kebijakan Open Source seperti Indonesia justru mau dimasukkan dalam sebuah 'daftar hitam'.

Lobi itu dilakukan oleh International Intellectual Property Association (IIPA), sebuah organisasi lobi yang membawa kepentingan perusahaan media digital seperti software, film dan musik. IIPA dikabarkan telah mengajukan rekomendasi agar Indonesia, India dan Brazil masuk dalam sebuah 'daftar hitam'.

Daftar yang dimaksud adalah Priority Watch List dari United States Trade Office (USTO). Negara-negara yang masuk dalam daftar ini dinilai sebagai negara yang tidak menghormati hak atas kekayaan intelektual. AS pun bisa memilih untuk menginvestigasi negara tersebut dan mengambil tindakan, termasuk larangan dagang dan lain sebagainya.

Nah, yang jadi permasalahan, dalam lobinya IIPA menyebutkan upaya pemerintah dalam menerapkan kebijakan Open Source sebagai salah satu alasan negara-negara itu layak masuk 'daftar hitam' tersebut. Negara yang tercantum (Indonesia, Brazil, Filipina atau Thailand) memang memiliki kebijakan yang mendukung Open Source.

Apa kata IIPA soal Indonesia? Berikut adalah cuplikan dokumen yang diserahkan IIPA pada USTO seperti dikutip detikINET dari laporan tersebut di Regulations.gov, Jumat (19/3/2010):

Dari halaman 79: Pada Maret 2009, Kementerian Pemberdayaan Aparatur Negara (MenPAN) mengeluarkan surat edaran No. 1 tahun 2009 kepada semua pemerintah pusat dan daerah, termasuk BUMN, untuk mendukung penggunaan dan adopsi piranti lunak Open Source pada lembaga pemerintah. Meski pemerintah (Indonesia-red) membuat surat ini dalam rangka 'mengurangi pelanggaran hak cipta piranti lunak', pada kenyataannya, dengan menolak adanya pilihan teknologi, upaya ini akan menambah halangan dagang dan mencegah perusahaan software untuk memasuki pasar secara adil.

Kemudian, pada halaman 80, IIPA bahkan menyarankan agar pemerintah Indonesia membatalkan surat tersebut: IIPA meminta agar pemerintah Indonesia mengambil tindakan berikut, yang akan memberikan keuntungan komersial jangka pendek paling signifikan bagi industri hak cipta: ... membatalkan surat edaran MenPAN Maret 2009 yang mendukung penggunaan dan adopsi piranti lunak Open Source.

Dikecam Aktivis Open Source

Langkah IIPA ini mendapatkan kecaman dari berbagai pihak. Termasuk di antaranya adalah Asosiasi Open Source Indonesia (AOSI) yang menyayangkan rekomendasi IIPA selaku sebuah kelompok lobi yang kuat.

"IIPA telah berusaha menghalangi usaha Pemerintah Indonesia yang justru ingin menghargai Hak atas Kekayaan Intelektual dengan menganjurkan penggunaan perangkat lnak Open Source untuk menggantikan perangkat lunak bajakan," sebut pernyataan AOSI yang diterima detikINET, Jumat (19/3/2010).

AOSI pun menyatakan sepakat dengan Open Source Initiative (OSI) yang mengatakan bahwa tindakan IIPA tersebut lebih didasarkan atas kepentingan tertentu, dan ketakutan atas inovasi serta model bisnis yang baru dengan berkembangnya piranti lunak Open Source di Indonesia. AOSI juga epakat dengan Open Source For America (OSFA) yang secara tegas mengecam sikap IIPA, serta menyebut tindakan IIPA tersebut tidak bertanggungjawab dan menyesatkan.

"AOSI menyerukan agar pemanfaatan Open Source Software (OSS) tetap digalakkan, karena dengan menganjurkan penggunaan OSS, Pemerintah Indonesia tidak lain sedang berusaha untuk menghormati Hak atas Kekayaan Intelektual dengan tidak membajak dan menegakkan kemandirian dalam bidang TIK, tanpa menutup persaingan dengan yang lain, meskipun IIPA telah menyudutkan Indonesia dengan menyebutkan bahwa penggunaan OSS tidak mendorong inovasi dan telah menutup kesempatan pihak tertentu untuk bersaing," sebut pernyataan AOSI.

CARA MEMBANGUN JARINGAN

Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung dalam satu jaringan. Informasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan bersama-sama menggunakan hardware/software yang terhubung dengan jaringan. Setiap komputer, printer atau periferal yang.terhubung dengan jaringan disebut node. Bila” dirumah anda memliki dua atau lebih komputer sebaiknya dihubungkan dalam sebuah jaringan komputer sehingga dalam pemanfaatan internet, printer dan lainnya akan lebih efisien.

Arsitektur OSI

Open System Interconnection atau disingkat OSI merupakan standarisasi dalam jaringan computer yang menjembatani platform, Windows, Linux, Macintosh, dan lainnya. OSI dapat dibagi dua bagian yaitu aplikasi dan transport.


OSI 7 – Layer Protocol Stack Model

Aplikasi berorientasi pada user atau aplikasi sedangkan transport berorientasi pada jaringan.

1. Aplikasi, sebagai layer ketujuh, berinterkasi dengan sistem operasi;
2. Presentasi sebagai layer keenam yang menerima data dari layer aplikasi dan menkonversi ke dalam format standard yang dapat dibaca oleh layer lainnya;
3. Sesi sebagai layer kelima, menangani persiapan, pengelolaan, pemutusan antar aplikasi;
4. Transport sebagai layer keempat bertugas merawat / mengawasi aliran data;
5. Network sebagai layer ketiga membawa paket bit ketujuan;
6. Datalink sebagai layer kedua yang mengurus arus bit antar peralatan
komunikasi;
7. Fisik sebagai layer pertama yang bertugas mendifiniskan karakter fisik dalam sistem, seperti koneksi, level tegangan, dan timing.

TOPOLOGI
Topologi adalah suatu cara menghubungkan komputer yang satu dengan computer lainnya sehingga membentuk jaringan. Cara yang saat ini banyak digunakan adalah bus, token-ring, star dan peer-to-peer network. Masing-masing topologi ini mempunyai ciri khas, dengan kelebihan dan kekurangannya sendiri.
Topologi Bus dimana komputer dan server dihubungkan pada sebuah kabel saja secara berderet. ujung-ujung kabeJ data diberi komponen elektronik yang disebut terminator, yaitu semacam resistor terbungkus logam dengan nilai tahanan sebesar 50 ohm.
Bus Topology
Keuntungan

* Hemat kabel
* Layout kabel sederhana
* Mudah dikembangkan


Kerugian

* Deteksi dan isolasi kesalahan sangat kecil
* Kepadatan lalu lintas
* Bila salah satu client rusak, maka jaringan tidak bisa berfungsi.
* Diperlukan repeater untuk jarak jauh

Metode token-ring (sering disebut ring saja) adalah cara menghubungkan computer sehingga berbentuk ring (lingkaran). Setiap simpul mempunyai tingkatan yang sama. Jaringan akan disebut sebagai loop, data dikirimkan kesetiap simpul dan setiap informasi yang diterima simpul diperiksa alamatnya apakah data itu untuknya atau bukan.
Keuntungan

* Hemat Kabel


Kerugian

* Peka kesalahan
* Pengembangan jaringan lebih kaku

Kontrol terpusat, semua link harus melewati pusat yang menyalurkan data tersebut kesemua simpul atau client yang dipilihnya. Simpul pusat dinamakan stasium primer atau server dan lainnya dinamakan stasiun sekunder atau client server. Setelah hubungan jaringan dimulai oleh server maka setiap client server sewaktu-waktu dapat menggunakan hubungan jaringan tersebut tanpa menunggu perintah dari server.
Keuntungan

* Paling fleksibel
* Pemasangan/perubahan stasiun sangat mudah dan tidak mengganggu bagian jaringan lain
* Kontrol terpusat
* Kemudahan deteksi dan isolasi kesalahan/kerusakan
* Kemudahaan pengelolaan jaringan


Kerugian

* Boros kabel
* Perlu penanganan khusus
* Kontrol terpusat (HUB) jadi elemen kritis

Peer artinya rekan sekerja. Peer-to-peer network adalah jaringan komputer yang terdiri dari beberapa komputer (biasanya tidak lebih dari 10 komputer dengan 1-2 printer). Dalam sistem jaringan ini yang diutamakan adalah penggunaan program, data dan printer secara bersama-sama.
Media LANSebagai media penghubung ada beberapa jenis media yaitu secara garis besar dapat dikelompokkan menjadi dua jenis yaitu kabel atau wired dan nirkabel atau wireless lan.


Jenis kabel ada beberapa macam yaitu

1. Coaxial
2. UTP
3. STP
4. FDDI
5. Fiberoptic

Komponen lainya yaitu Network Interface Card dan Hub/Switc

Kabel coaxial kini hampir sudah tidak digunakan lagi karena tidak mendukung kecepatan tinggi apalagi hingga 100MBps.

Kabel UTP atau Unshielded Twist Pair, jenis kabel yang banyak dipakai saat ini.


Kabel STP atau Shielded Twist Pair, jenis kabel yang banyak juga digunakan tetapi tidak sepopuler UTP disebabkan harga lebih mahal UTP.

Kabel FDDI atau Fiber Distributed Data Interface jaringan dipakai karena harganya mahal dan kemampaunnya sudah dapat disaingi oleh kabel UTP Category 6.

Kabel Fiber Optic banyak digunakan khususnya sebagai backbone karena dapat digunakan hingga 2 KM, kapasitas bandwidthnya besar hingga, &–39;mempunyai daya tahan nois dari gelombang radio atau motor yang berdekatan dengan kabel.
Untuk media jaringan dirumah anda cukup gunakan kabel UTP. Pada kedua ujung kabel UTP ini digunakan konektor RJ 45 yang juga relatif murah.
Susunan kabel secara straight menurut standard T586B sebagai berikut:
Susunan kabel demikian digunakan untuk kecepatan koneksi 10 dan 100MBps. Kabel ini digunakan untuk hubungan dari komputer ke hub, sedang untuk hubungan dari komputer ke komputer susunan kabel berubah.
Kabel cross menurut standarisasi T586 adalah sebagai berikut:
Pada konektor 2 untuk urutan 1, 2, 3 dan 6 disilang. Dimana pada pin 1 dan 2 merupakan pin untuk transmit data dan pin 3 dan 6 merupakan pin untuk received data.

Network Interface Card merupakan interface atau divais antar muka. NIC ada beberapa macam jenis yang dapat dikelompokan menjadi dua yang populer digunakan yaitu Ethernet dan Token Ring. Ethernet digunakan pada topologi Bus, Star dan Peer to peer sedangkan digunakan pada topologi Ring.

Hub/Switch adalah pusat koneksi jaringan komputer, menyalurkan komunikasi data ke komputer yang terhubung. Hub dan Switch mempunyai fungsi yang sama, hanya perbedaannya yaitu Hub membagi jalur yang sama kepada clientnya yang terhubung. Sehingga besar nya jalur atau bandwidth sangat tergantung dari banyaknya client yang terhubung.

Switch memiliki kelebihan di sisi kecepatan karena ketika sebuah paket datang, switch hanya memperhatikan alamat tujuan sebelum diteruskan ke segmen tujuannya sehingga pembagian jalur tidak sama istilah populernya dedicated hub

Metode Akses

Metode Akses ada 3 jenis yaitu:

1. Akses Secara Berurutan
Sequential Access merupakan metode yang paling sederhana. Informasi yang disimpan dalam berkas diproses berdasarkan urutan.
2. Akses Langsung
Direct Access merupakan metode yang membiarkan program membaca dan menulis dengan cepat pada berkas yang dibuat dengan fixed-length logical order tanpa adanya urutan
3. Akses Dengan Menggunakan Indeks
Metode ini merupakan hasil dari pengembangan metode direct access. Metode ini memasukkan indeks untuk mengakses berkas. Jadi untuk mendapatkan suatu informasi suatu berkas, kita mencari dahulu di indeks

Serangan Phishing Sedikit Melemah

Aksi phishing alias pencurian identitas pribadi di internet tercatat tengah mengalami sedikit kelesuan dalam beberapa waktu terakhir. Apakah ini tanda-tanda serangan phishing akan mulai menghilang dari ranah internet?

Menurut Symantec Messaging & Web Security, serangan phishing secara keseluruhan mengalami penurunan sebesar 3% dari bulan sebelumnya. Hal ini terutama disebabkan oleh penurunan volume serangan yang berasal dari toolkit otomatis.

"9% URL phishing dibuat menggunakan toolkit phishing otomatis, menurun sebesar 35% dari bulan sebelumnya. Meski demikian, telah terjadi peningkatan volume URL unik dan serangan IP. URL unik meningkat 1,5% sementara serangan IP meningkat mendekati 4% dari bulan sebelumnya," papar Symantec dalam keterangannya kepada detikINET, Kamis (22/4/2010).

Penurunan sebesar 9% teramati pada situs phishing non bahasa Inggris dibandingkan bulan sebelumnya. Penurunan tersebut disebabkan berkurangnya jumlah serangan phishing dalam bahasa Prancis dan Italia. Sementara itu, terjadi sedikit peningkatan jumlah serangan dalam bahasa China terutama pada sektor e-commerce.

Pesan scam dan phishing pada Maret sendiri mencapai 17% dari keseluruhan spam, menurun 2% dari bulan Februari. Setelah gempa bumi tragis di Haiti dan Cili, tidak ada lagi bencana alam baru yang bisa dimanfaatkan oleh spammer.

"Spammer kini lebih memfokuskan pada event musiman dan event yang tercatat di kalender seperti liburan Paskah untuk mengirimkan pesan spam," tukas Symantec.

Berdasarkan ukuran file spam, terjadi peningkatan yang cukup besar pada pesan spam yang mempunyai ukuran file antara 5 kb dan 10 kb, meningkat lebih dari 10%, yang terkait dengan terjadinya peningkatan pada spam lampiran.

Secara keseluruhan, spam menyumbang sebesar 89,34% dari keseluruhan pesan pada bulan Maret, dibandingkan dengan 89,99% pada bulan Februari.

Hmm... melihat masih tingginya tingkat spam yang beredar, sepertinya tanda-tanda aksi phishing untuk lenyap dari internet masih akan sulit terealisasi. Adapun kemungkinan melemahnya serangan dari penjahat cyber tersebut bisa jadi lantaran belum adanya momentum suatu kejadian atau event global yang bisa mereka dompleng

Aplikasi iPhone jadi Alarm Makanan

Ingin mengurangi konsumsi gula? Atau punya alergi pada makanan? Mungkin Anda bisa mencoba aplikasi iPhone yang satu ini. Cukup dengan memindai barcode, kita bisa tahu bahan apa saja yang terkandung di dalamnya.

Ya, aplikasi yang diberi nama Scanner FoodEssentials ini mampu memindai barcode pada kemasan makanan. Dengan aplikasi ini para pengguna iPhone bisa tahu mana makanan yang mengandung gula atau tidak. Jadi bisa menentukan berapa banyak gula yang dikonsumsi.

Punya alergi makanan? Tenang, aplikasi ini juga dapat memberitahu bila ada makanan yang membuat alergi kambuh. Kenapa bisa? FoodEssentials Food Label Database adalah kumpulan data paling komprehensif yang digunakan para pengecer grosir, instansi pemerintah AS dan siapa pun yang ingin mengetahui lebih tentang data bahan makanan.

Jadi, barcode tidak hanya berisi harga makanan tapi juga bahan yang ada di dalamnya lebih rinci daripada label makanan di kemasan. "The FoodEssentials Scanner adalah label utama makanan," kata Anton Xaverius, founder dan CEO perusahaan tersebut.

"Ini hebat karena bisa digunakan untuk mencegah penyakit gula dan mencegah kambuhnya alergi karena kita bisa tahu secara pasti bahan yang terkandung di dalamnya. Kami membuatnya untuk orang-orang yang sangat peduli kesehatan," tambahnya.

Menurutnya, aplikasi ini mampu memonitor 13 jenis makanan pemicu alergi, 26 zat adiktif, dan 35.000 bahan lainnya. Dan setiap minggunya, bahan makanan akan terus ditambah pada daftar database. Demikian detikINET kutip dari Ein News, Sabtu (24/4/2010).

Aplikasi untuk memindai kadar makanan lewat barcode ini sejatinya bukan satu-satunya yang tersedia. Sebelumnya, juga sudah ada aplikasi serupa yang dikembangkan untuk iPhone oleh Deakin University Australia, bersama Nestle dan organisasi GS1.

Asus Eee Pad Sudah Bisa Dibeli Mulai Juli

Asus Eee Pad akan resmi dipasarkan mulai Juli 2010. Komputer tablet bikinan Taiwan ini memang sengaja disiapkan Asus untuk menjegal penjualan iPad milik Apple yang tengah laku keras.

Dalam keterangannya yang dilansir Digitimes, Sabtu (24/4/2010), Chairman Asustek Computer, Jerry Shen, mengungkapkan produk andalannya ini baru akan tersedia di pasaran seluruh dunia mulai Juli.

Namun banyak yang berani memperkirakan, Eee Pad yang mengusung sistem operasi Android dan chipset Nvidia Tegra ini sudah akan diperkenalkan ke publik awal Juni nanti, saat berlangsungnya ajang Computex Taipei 2010.

Shen sendiri mengaku serius menyiapkan Eee Pad sebagai penjegal iPad. Sejumlah fitur yang tak ada di iPad, coba diadopsi Asus Eee Pad sebagai senjata andalan. Seperti port USB, Webcam, dan tentu saja dukungan terhadap Adobe Flash.

Sumber Digitimes mengklaim perlu uang kurang lebih Sin$ 500 atau sekitar Rp 3,5 juta untuk menebus perangkat ini. Namun kabarnya harga bisa berubah-ubah tergantung kebijakan sang distributor maupun operator yang membundelnya.

Asus sendiri hanya akan mengapalkan 300 ribu unit Eee Pad untuk 2010. Jumlahnya terbilang sedikit jika dibanding iPad yang berhasil membukukan penjualan sebanyak itu di hari pertama penjualannya saja. Sekarang iPad kabarnya sudah laku terjual lebih dari sejuta unit, itu pun hanya di pasar Amerika saja.

JENIS-JENIS PEMODELAN PENGEMBANGAN SISTEM

JENIS-JENIS PEMODELAN PENGEMBANGAN SISTEM

Daur Hidup Perangkat Lunak

Dalam membangun perangkat lunak diperlukan sebuah cara atau metodologi yang dijadikan sebagai panduan untuk mendapatkan perangkat lunak yang diharapkan.

Metodologi yang dapat digunakan antara lain :

1. Waterfall Method

System Engineering :
Menetapkan segala hal yang diperlukan dalam pelaksanaan proyek

Analisis :
Menganalisis hal-hal yang diperlukan untuk pembuatan atau pengembangan perangkat lunak

Gambar 1.1. Waterfall method

Analisis :
Menganalisis hal-hal yang diperlukan untuk pembuatan atau pengembangan perangkat lunak

Design :
Tahap penerjemahan dari keperluan atau data yang telah dianalisis ke dalam bentuk yang mudah dimengerti oleh programmer . Tiga atribut yang penting dalam proses perancangan yaitu : struktur data, arsitektur perangkat lunak dan prosedur rinci / algoritma.

Coding :
Menerjemahkan data yang telah dirancang / algoritma ke dalam bahasa pemrograman yang telah ditentukan

Testing :
Uji coba terhadap program telah dibuat .

Maintenance :
Perubahan atau penambahan program sesuai dengan permintaan user.

2. Prototyping Method
Pengumpulan Kebutuhan dan perbaikan
Menetapkan segala kebutuhan untuk pembangunan perangkat lunak
Disain cepat :

Tahap penerjemahan dari keperluan atau data yang telah dianalisis ke dalam bentuk yang mudah dimengerti oleh user.

Gambar 1.2. Protoyping Method

Bentuk Prototipe :
Menerjemahkan data yang telah dirancang ke dalam bahasa pemrograman (Program contoh atau setengah jadi )

Evaluasi Pelanggan Terhadap Prototipe :
Program yang sudah jadi diuji oleh pelanggan, dan bila ada kekurangan pada program bisa ditambahkan.

Perbaikan Prototype :
Perbaikan program yang sudah jadi, sesuai dengan kebutuhan konsumen. Kemudian dibuat program kembali dan di evaluasi oleh konsumen sampai semua kebutuhan user terpenuhi.

Produk Rekayasa :
Program yang sudah jadi dan seluruh kebutuhan user sudah terpenuhi

1. Four Generation Technology (4GT) Method

Requirement gathering : merupakan tahap mengumpulkan kebutuhan user dan menganalisa kebutuhan tersebut.

Design Strategi :
Merancang perangkat lunak sesuai dengan hasil analisa sebelumnya.

Gambar : 1.3. Four Generation Technology (4GT) Method

Implementation Using 4 Generation Language:
Melakukan pengkodean dengan bahasa generasi keempat ( Java, C++ ), secara otomatis sesuai dengan yang akan diterjemahkan ke program.

Testing :
Menguji perangkat lunak yang sudah jadi, dan disesuaikan dengan kebutuhan user.

4. Rapid Application Development (RAD) Method

Gambar : 1.4. Rapid Application Development (RAD) Method

Metodologi yang banyak digunakan untuk membangun perangkat lunak bisnis, dimana tahap awal merupakan anlisa terhadap kebutuhan bisnis saat ini, kemudian pengumpulan data untuk digunakan sebagai bahan perancangan sampai terbentuknya suatu perangkat lunak aplikasi yang membantu dalam pengambilan keputusan manajer.

SDLC,yang merupakan singkatan dari Software Development Life Cycle, sedang dibahas di kampus… Bagi yang kurang familiar dengan yang namanya SDLC, SDLC merupakan suatu metode yang digunakan oleh kebanyakan pengembang software dalam mengembangkan software tertentu, dengan tujuan menghindarkan adanya masalah-masalah yang muncul dalam pengerjaan dari project tersebut. Beberapa fase yang ada pada SDLC itu sendiri adalah : feasibility study, requirement analyis, design, coding, testing, dan maintenance.

Dalam mengembangkan aplikasi itu sendiri, SDLC memiliki beberapa metode, di antaranya :
1. Linear Model
Untuk menggunakan metode ini, user requirement yang ada
haruslah sudah dimengerti dengan baik oleh kedua belah pihak, sehingga tidak
akan terjadi pengulangan fase yang telah terlewati dalam perkembangan suatu
sistem.

Ada beberapa jenis yang dapat digunakan dalam metode ini, yaitu :
a. Waterfall Model
Menggambarkan proses software development dalam aliran sequential linear, sehingga, apabila suatu proses dalam perkembangan project belum terselesaikan, maka proses lain dalam project ini tidak dapat dimulai. Jika anda telah memasuki tahap selanjutnya dalam project ini, maka anda tidak bisa kembali ke tahap sebelumnya.
Biasanya waterfall model digunakan dalam project berskala kecil, ketika requirement ditentukan pada awal project. Biasanya model ini menganggap bahwa requirement dari user sudah tetap dan tidak akan berubah lagi.

b. Prototyping Model / Evolutionary Model
Model ini dikembangkan karena adanya kegagalan yang terjadi akibat pengembangan
project / aplikasi menggunkan sistem waterfall model. Kegagalan yang terjadi biasanya dikarenakan adanya kekurang pahaman atau bahkan sampai kesalah pahaman pengertian developer aplikasi mengenai user requirement yang ada.
Yang berbeda dari prototyping model ini, apabila dibandingkan dengan waterfall model, yaitu adanya pembuatan prototype dari sebuah aplikasi, sebelum aplikasi tersebut memasuki tahap design. Dalam fase ini, prototype yang telah dirancang oleh
developer akan diberikan kepada user untuk mendapatkan dievaluasi. Tahap ini akan terus menerus diulang sampai kedua belah pihak benar-benar mengerti tentang requirement dari aplikasi yang akan dikembangkan. Apabila prototype telah selesai, maka tahapan aplikasi akan kembali berlanjut ke tahap design dan kembali mengikuti langkah-langkah pada waterfall model. Kekurangan dari tipe ini adalah tim developer pengembang aplikasi harus memiliki kemampuan yang baik karna dalam mengembangkan prototype ini hanya terdapat waktu yang singkat.

2. Iterative Model
Metode yang merupakan pengembangan dari prototyping model dan digunakan ketika requirement dari software akan terus berkembang dalam tahapan-tahapan pengembangan aplikasi tersebut. Sedikit pengertian tentang requirement software dari
developer yang diterapkan pada tahap pertama iterasi, akan mendapatkan tanggapan dari user. Ketika requirement menjadi jelas, tahapan iterasi selanjutnya akan dilaksanakan.

Beberapa tipe dari Iterative Model di antaranya :
a. Spiral Model
Dikembangkan dari sifat iterative prototyping model dan sifat linier waterfall model. Merupakan model yang ideal bagi software yang memiliki bermacam jenis.
Dalam tiap iterasinya, proses software development mengikuti tahap-tahap fase linier, dan dalam akhir tiap fasenya, user mengevaluasi software tesrebut dan memberikan feed back. Proses iterasi berlangsung terus dalam pengembangan software tersebut.

b. Win Win Spiral Model
Dalam win win spiral model yang merupakan ekstensi dari spiral model, tim pengembang dan pelanggan akan melakukan diskusi dan negosiasi terhadap requirement-nya. Disebut win win karena merupakan situasi kemenangan antara tim pengembang dan pelanggan. Yang membedakan antara win win spiral model dan spiral model adalah setelah selesai mendapatkan feed back dari pelanggan, tim pengembang aplikasi dan pelanggan akan kembali melakukan negosiasi untuk perkembangan aplikasi tersebut.

c. Component Based Development Model
Dalam metode component based development ini, menitik beratkan pada penggunaan kembali dari komponen-komponen yang dibangun dalam sebuah aplikasi. Komponen di sini, dapat berupa fungsi tertentu atau sebuah kelompok yang berhubungan
dengan fungsi tertentu.

3. Incremental Model
Pada model ini, requirement software dipecah menjadi beberapa fungsi-fungsi atau bagian-bagian. Sebuah daftar kegiatan project akan dibuat dengan maksud mengetahui tiap-tiap fungsi yang harus dilakukan dalam tiap unit. Masing-masing unit fungsional
diimplementasikan dalam sebuah penambahan dan produk akhirnya dikembangkan setelah keseluruhan unit fungsional diimplementasikan dalam proses pengembangannya.
Masing-masing penambahan pada tiap unit terdiri dari 3 fase: design, implementasi, dan
analisis. Proses pengembangan ini akan terus diulang sampai keseluruhan akitivitas dalam daftar aktivitas diimplementasikan.
Kekurangan dari model ini bahwa model ini hanya dapat diimplementasikan pada project berskala besar, karena dalam prosesnya project yang dikerjakan harus dibagi dalam beberapa unit.

TENTANG TESIS

Dalam filsafat, terdapat 4 komponen dasar untuk pengembangan ilmu pengetahuan, yaitu logika, bahasa, matematika, dan statistika . Penelitian ilmiah tentu membutuhkan semua komponen tersebut. Hanya saja, untuk penelitian yang kualitatif, tentu 2 aspek terakhir, matematika dan statistika, penggunaannya sangat minimum (tetapi bukan berarti tidak ada lho, misalnya setidaknya statistik deskriptif).

Keempat komponen di atas tentu perlu ditambah dengan penguasaan berbagai teori yang relevan dalam domain ilmu pengetahuan tersebut. Penguasaan ini diperoleh dari studi literatur yang relevan, serta melakukan sintesis atas berbagai teori atau hasil penelitian yang ada. Lagi-lagi, ini membutuhkan kemampuan logika yang baik.

Matematika dan statistika lebih banyak dipergunakan untuk alat analisis. Berbagai fenomena yang tersaji dalam bentuk data dapat dianalisis dengan kedua alat tersebut.

Sedangkan logika berperan setidaknya dalam 3 hal, yaitu (1) menyusun desain penelitian (pola pikir) serta metodologi penelitian (alur pikir), (2) sebagai alat analisis juga, terutama untuk riset yang sangat kualitatif melalui argumen-argumen fakta, lalu (3) menarik kesimpulan dari pengolahan data yang tersaji, baik secara induktif maupun deduktif.

Lalu bahasa lebih banyak dipergunakan untuk mengkomunikasikan penelitian ilmiah tersebut kepada publik agar bisa dipahami dengan baik.

Ada mahasiswa yang sanggup memadukan semua di atas dengan baik, artinya analisisnya bagus, logikanya bagus, serta penyampaian (laporan tesis serta presentasi dan mempertahankan melalui tanya-jawab dengana penguji) juga bagus. Inilah tesis yang dinilai bagus atau mendapatkan nilai A.

Tetapi sayang, ada juga tesis yang sebenarnya bagus dari sisi analisis dan logika, tetapi penyampaiannya tidak bagus (penulisan kurang bagus, presentasi dan berargumen tidak pe-de atau bahasanya rumit tidak dimengerti atau malahan minim bahasa sehingga juga tidak dimengerti). Inilah yang mengurangi nilai dari tesisnya, dan umumnya yang terjadi secara agregat nilainya sekitar A- tetapi mendekati A (tetap saja A-).

Bagaimana kalau analisisnya bermasalah ? lalu logikanya tidak nyambung ? ditambah penulisannya yang acak-acakan ? Nah, Anda tentu bisa menilai sendiri. Misalnya begini, seorang mahasiswa menuliskan beberapa permasalahan di sebuah organisasi. Kemudian ditanya, dari mana dia menarik kesimpulan bahwa itu masalahnya ? Tentu saja harapannya adalah dia keluar dengan sekumpulan fakta serta metode analisis (misalnya fish bone analysis). Tetapi kalau dia hanya bilang, bahwa kira-kira itu masalahnya (tanpa fakta dan analisis), bagaimana komentar Anda ?

Ada kecenderungan mahasiswa melakukan replikasi, atau melakukan hal yang sama dengan apa yang pernah dilakukan sebelumnya (misalnya, tesis yang ada sebelumnya). Sebenarnya, replikasi ini tidak masalah, selama acuan replikasi ini adalah hasil penelitian yang sudah masuk ke jurnal ilmiah, atau tesis sebelumnya yang mendapat nilai A. Bayangkan, apa yang akan terjadi kalau si mahasiswa melakukan replikasi dengan acuan tesis yang nilainya pas-pasan ? Nah, tentu nantinya nilai dia juga akan pas-pasan juga atau bahkan lebih buruk lagi.

Memang dalam penulisan tesis, atau penulisan ilmiah pada umumnya, kemampuan yang sangat terasah umumnya adalah kemampuan berpikir (thinking skills) sehingga mereka yang terbiasa memahami kuliah dengan cara menghafal, biasanya akan menemui masalah di sini … karena yang dituntut bukanlah apa yang diketahui, melainkan bagaimana mengolah apa yang diketahui itu … Entah itu bentuknya case study research, action / policy research, atau apapun …

APA ITU SOFT SYSTEM METHODOLOGY ?

Ini catatan ringan mengenai soft system methodology. Pendekatan sistem yang lebih humanis dan non-determinsitik. Jika system dynamics sering diklasifikasikan sebagai hard system methodology (HSM), maka di sisi lain terjadi perkembangan yang sangat pesat dalam disiplin ilmu soft system methodology (SSM).

Pendekatan SSM ini merupakan pendekatan pemodelan sistem yang lebih humanis dan sangat memperhitungkan berbagai aspek dalam perilaku, baik perilaku organisasi maupun perilaku manusia.

SSM dikelompokkan dalam “soft” operation research tools, sebagai alternatif dari “hard” model matematik dan model keputusan konvensional yang merupakan tools yang ada pada bidang operation research (OR). SSM adalah sebuah metodologi untuk menganalisis dan pemodelan sistem yang mengintegrasikan teknologi (hard) sistem dan human (soft) system.

SSM adalah pendekatan untuk pemodelan proses di dalam organisasi dan lingkungannya dan sering digunakan untuk pemodelan manajemen perubahan, di mana organsiasi pembelajar itu sendiri merupakan manajemen perubahan. SSM dikembangkan di Inggris oleh Peter Checkland di System Department - Universitay of Lancaster selama sepuluh tahun program penelitian, dan dipulikasikan pertama kali pada tahun 1981.

Kegunaan utama SSM adalah untuk menganalisis kondisi yang rumit (complex system) di mana terdapat perbedaan sudut pandang tetntang definisi masalah pada soft problem atau masalah-masalah yang berkaitan dengan perilaku organisasi dan manusia yang sifatnya tidak deterministik, melainkan probalistik.

Checkland mendefinisikan sistem sebagai sebuah human activity systems (HAS). HAS didefinisikan sebagai sekumpulan aktivitas di mana manusia terlibat di dalamnya dan relasi antar aktivitasnya. SSM diperuntukan pada masalah “fuzzy”, ketika tujuan tidak jelas, terdapat banyak tujuan, dan dimana ada banyak persepsi dalam sebuah masalah. SSM merekomendasikan bahwa tiap individu mempunyai perbedaan persepsi dari situasi dan perbedaan kepentingan. Hal ini eksplisit di dalam keputusan dari sebuah analisis yang dapat diterima semua orang.

SSM didiskripsikan sebagai tujuh tahap proses analisis yang menggunakan konsep human activity dalam memahami situasi di sekitarnya untuk menentukan aksi yang perlu diambil dalam rangka mengembangkan situasi yang ada. Ketujuh tahap SSM tersebut adalah :
• Identifikasi situasi masalah yang tidak terstruktur.
• Situasi masalah digambarkan lebih terstruktur.
• Membuat definisi awal dari sistem yang bersangkutan.
• Membuat dan menguji model secara konseptual.
• Membandingkan model konseptual dengan kenyataan.
• Mengidentifikasikan perubahan kemungkinan dan keinginan elemen sistem.
• Memperbaiki situasi atau memecahkan masalah.

80% Konsumen Bakal Upgrade ke Windows 7

Bertepatan dengan tujuh bulan dirilisnya Windows 7, sebuah hasil riset mengatakan, 80% pengguna Windows bakal meng-upgrade OS-nya ke Windows 7 pada tahun 2010 ini. 50% di antaranya telah memilih versi 64-bit.

Riset tersebut dilakukan oleh lembaga bernama ChangeBASE. "Ini adalah kejutan besar bagi kita, perpindahan ke OS 64-bit sebentar lagi menjadi hal yang biasa untuk konsumen," ujar Greg Lambert, selaku pendiri ChangeBASE, seperti dikutip detikINET dari blognya, Jumat (23/4/2010).

Ia pun mengungkapkan ada dua kunci kesuksesan Windows 7. Yang pertama adalah kemudahan serta kecepatan migrasi, untuk mengupgrade dari versi Windows sebelumnya. Kemudian yang kedua adalah pembuktian akan kemudahan manajemen aplikasi, saat migrasi selesai. "Dua faktor ini adalah pemicu Windows 7 dalam tujuh bulan ini," tulis Lambert.

Lambert juga melihat bahwa Windows 7 bakal menjadi faktor pemicu penggunaan OS versi 64-bit bagi konsumen. Pasalnya beberapa waktu sebelumnya banyak konsumen enggan menggunakan OS 64-bit karena isu kompatibilitas.

Dengan hadirnya Windows 7 64-bit, pandangan konsumen pun telah berubah, terkait kompatibilitas yang lebih lancar. "Ini adalah sebuah win/win solution antara pasar enterprise dengan pihak Microsoft," tambah Lambert.

Windows Pre-install Bikin Microsoft 'Dikeroyok'

ebuah lembaga konsumen bakal mengajukan class action terhadap Microsoft. Mereka merasa dirugikan dengan adanya software Windows pre-install dalam komputer baru yang dijual.

Gerakan yang digawangi oleh lembaga konsumen bernama ADUC (Association for the Rights of Users and Consumers) ini memperjuangkan kompensasi bagi sejumlah konsumen di Italia yang merasa dirugikan dengan kehadiran software Windows pre-install di komputer mereka.

Dikutip detikINET dari Itproportal, Kamis (7/1/2010), para konsumen ini mengaku tidak menginginkan software Windows pre-install, tapi mereka merasa 'dipaksa' membelinya dalam PC baru mereka.

"Karena ada sejumlah user yang terlibat dan terkait pentingnya isu pasar bebas, kami memutuskan mengambil tindakan legal melawan Microsoft," ujar Vincenzo Donvito, ADUC Chairman.

Gugatan tersebut akan diajukan di pengadilan Florence. ADUC sendiri merupakan kelompok yang getol memperjuangkan hak-hak konsumen, khususnya yang berhubungan dengan televisi, telepon dan internet

Bajak Microsoft, Perusahaan China Didenda Rp 2,8 Miliar

Microsoft masih terus memerangi pembajakan produk-produknya. Dalam perkara hukum di China, Microsoft berhasil memenangkan kasus melawan sebuah perusahaan asuransi yang dituding melakukan pembajakan.

Pengadilan Shanghai meminta perusahaan bernama Dazhong Insurance untuk membayar Microsoft sejumlah US$ 320 ribu atau sekitar Rp 2,8 miliar. Dazhong dinyatakan bersalah memakai kopi ilegal software Microsoft.

Dikutip detikINET dari PCworld, Jumat (23/4/2010), Dazhong kedapatan menjalankan 450 kopi ilegal 9 program Microsoft. Di antaranya adalah Windows XP dan Microsoft Office. Namun pihak Dazhong menyatakan tetap bakal mengajukan banding.

Menurut Microsoft, kasus ini adalah gugatan hukum pertama melawan sebuah perusahaan China yang cukup besar. Sedangkan denda yang diterima juga yang paling tinggi selama ini dalam perkara hukum mereka di China.

Memang tingkat pembajakan di China terhitung sangat tinggi, mencapai 80 persen pada tahun 2008 menurut data Business Software Alliance. Bajakan Windows digunakan di kantor dan rumah-rumah di seantero negeri Tirai Bambu.

Kamis, 22 April 2010

Kingston Cari 'Wajah Segar' yang Mau Jadi Model

rodusen memori dan flashdisk Kingston mengaku sedang memburu wajah-wajah segar yang mau menjadi model. Hadiah puluhan ribu dolar pun menanti para calon model ini.

Seperti dikutip detikINET dari keterangan tertulis, Selasa (20/4/2010), Kingston mengatakan sedang mencari orang-orang yang mau menjadi model. Hal ini dilakukan lewat program bertajuk 'Kingston Vogue'.

Sang model nantinya akan menjadi duta Kingston untuk kawasan Asia Pasifik. Ini termasuk tampil sebagai model iklan Kingston setelah menjalani pelatihan modelling profesional dan acara lain. Hadiah total kompetisi ini bernilai USD 30.000. Ini termasuk perjalanan ke California, Amerika Serikat.

Kompetisi ini digelar sepanjang Mei 2010 di situs KingstonVogue.com. Selain untuk para pemenang, Kingston juga mengaku menyiapkan beberapa hadiah tambahan, termasuk bagi mereka yang mengikuti pemilihan secara online.

"Kingston Vogue adalah inisiatif terbesar kami tahun ini, yang mengandalkan kehebatan jejaring sosial. Kami sangat senang dapat mengawali kampanye ini dan berharap kami dapat menemukan spokesperson yang berbakat dan berkharisma untuk merepresentasikan semangat Kingston dengan baik," ujar Scott Chen, Vice President, APAC Region, Kingston Technology.

Ribuan Komputer Lumpuh Gara-Gara Anti Virus McAfee

Bukannya melindungi, software anti virus McAfee malah melumpuhkan banyak komputer di seluruh dunia. Ya, sebuah update McAfeee bikin kekacauan karena membuat sistem operasi Windows XP crash atau berulangkali reboot.

Update tersebut sepertinya salah mengenali sebuah file penting di sistem Windows sebagai virus. Akibatnya, gangguan terhadap sistem tak terhindarkan.

Dilansir Xinhua update bersangkutan sempat tersedia sekitar 4 jam untuk konsumen korporat. Namun ketika gangguan tercium, pihak McAfee memblokir ketersediaan update itu.

Banyak institusi melaporkan terkena imbas kesalahan update ini. Lembaga Internet Storm Center yang memonitor masalah di dunia web mengklaim menerima laporan ribuan komputer terganggu dan berbagai organisasi harus menghentikan aktivitasnya.

McAfee pun melayangkan permintaan maaf pada konsumen yang terkena efeknya. Mereka langsung menyediakan udpate baru untuk memperbaiki komputer. Namun mereka menilai dampak insiden ini tidak terlalu signifikan.

"Kami yakin insiden ini hanya berimbas pada kurang dari 1 persen dari seluruh basis pelanggan kami secara global," ujar McAfee

Apple Incar Produsen Mikroprosesor?

Rumor yang beredar seputar Apple memang bisa sangat beragam. Kabar yang belakangan sempat terdengar adalah, Apple tertarik untuk membeli produsen chip mikroprosesor.

Apple dikabarkan sedang mengincar ARM Ltd. Perusahaan ini merupakan pembuat rancangan prosesor yang banyak digunakan pada perangkat bergerak.

Bahkan, chip ARM digunakan dalam perangkat yang berbasis Android, Palm dan BlackBerry tipe tertentu. Apple juga menggunakan rancangan chip ARM untuk iPhone 3GS (Cortex A8) dan iPad (sebagai bagian dari chip A4).

Sebelum dikabarkan ingin membeli ARM, Apple dikabarkan hendak membeli AMD, sebuah produsen mikroprosesor dan kartu grafis. Tentunya, kabar rencana akuisisi ini masih meragukan dan baru sebatas rumor belaka.

Foto BlackBerry Pearl 9105 Bocor

Nampaknya Research in Motion (RIM) masih setia untuk memberi nama 'Pearl' di jajaran smartphone mereka. Setelah meluncurkan BlackBerry Flip 8220 pada tahun lalu, perusahaan asal Kanada itu juga tengah mengerjakan produk baru bernama Pearl 9105.

Informasi tersebut didapat dari laporan BoyGeniusReport. Sebuah bocoran foto produk tersebut sempat beredar luas di Google Group sebelum akhirnya dicabut.

BlackBerry Pearl 9105 memang bakal menggantikan pendahulunya yakni Pearl 8100. Berdasarkan bocoran foto tersebut, pearl 9105 lebih berbahan glossy. Selain itu produk tersebut pun telah dilengkapi touch-pad.

Ponsel ini diperkirakan masih memiliki konfigurasi yang sama seperti Pearl atau Pearl Flip. Kemungkinan, Pearl 9105 bakal hadir lebih dulu di Eropa pada bulan Mei atau Juni mendatang.

SurePress di Storm 2 Dapat Merespon Sentuhan Lembut

Layar sentuh di BlackBerry Storm 2 masih mengandalkan teknologi SurePress seperti pendahulunya. Namun tentunya ada beberapa peningkatan kemampuan yang telah dilakukan Research In Motion (RIM).

Beberapa di antaranya seperti dapat merespon sentuhan lembut di semua permukaan layar agar aktivitas meng-klik dan mengetik di keyboard virtual layar menjadi lebih mudah, nyaman dan akurat.

Teknologi SurePress baru ini juga memungkinkan pengguna untuk mengetik huruf dengan satu ibu jari sementara jari yang lain masih menyentuh huruf yang lain. Jadi memungkinkan untuk pengetikan yang lebih cepat dan penggunaan berbagai tombol lain misalnya kombinasi 'Shift' atau 'Alt' juga lebih efisien.

Dari sisi desain, dikatakan mengusung tampilan kelas atas dengan sudut-sudut melengkung, aksen dari chrome, dan bagian belakang dengan material stainless steel.

Layar sentuhnya berukuran 3,25 inci dengan resolusi 360 x 480 pada 184 ppi. Sementara konektivitasnya telah mencakup jaringan UMTS/HSPA (2100Mhz), quad-band EDGE/GPRS/GSM dan Wi-Fi (802.11 b/g).

Fitur lain Storm 2 terkesan masih sama dengan pendahulunya, yakni kamera 3,2 mega piksel, flash memori 256 MB, kapasitas memori internal 2 GB dan slot untuk kartu memori microSD/SDHD yang mendukung memori tambahan dengan kapasitas hingga 16 GB saat ini serta untuk memori tambahan berkapasitas 32 GB jika telah tersedia.

Sementara dari sisi sumber energi, dikutip detikINET dari keterangan RIM, Kamis (22/4/2010), Storm 2 memakai baterai 1400 mAhr yang dapat diganti dan diisi ulang dengan memiliki talk time di jaringan 3G selama 6 jam dan waktu standby 280 jam

Tips Ampuh Tangkal Penipuan di Facebook

Serangan phising (penipuan online) melalui Facebook semakin menggila. Vendor keamanan internet Kaspersky Lab mengungkapkan bahwa kode jahat yang disebarkan melalui situs jejaring sosial ini 10 kali lebih efektif menginfeksi, dibandingkan dengan distribusi malware melalui email.

"Tipuan phising dapat berhasil dengan berpura-pura menjadi sesuatu yang pada awalnya terlihat legal untuk memancing korban. Tetap waspada dan lakukan tindakan pencegahan yang tepat merupakan kunci untuk tidak masuk ke dalam perangkap mereka," ujar David Emm, anggota Tim Penelitian dan Analisa Global Kaspersky Lab.

Untuk mengatasi serangan phising tersebut, simak tips ampuh dari Kaspersky, yang dikutip detikINET dari keterangan resminya, Jumat (22/5/2009):

1. Untuk situs seperti Facebook, buat bookmark untuk halaman login, atau mengetik URL secara langsung di browser address bar.
2. Jangan mengklik link pada pesan email.
3. Hanya mengetik data rahasia pada website yang aman.
4. Mengecek akun bank Anda secara regular dan melaporkan apapun yang mencurigakan kepada bank Anda.
5. Cari tanda giveaway dari email phising: jika hal itu tidak ditujukan secara personal kepada Anda, jika Anda bukan satu-satunya penerima email, jika terdapat kesalahan ejaan, tata bahasa atau sintaks yang buruk atau kekakuan lainnya dalam penggunaan bahasa.
6. Menginstall software untuk kemanan internet dan tetap mengupdate anti-virus.
7. Menginstall patch keamanan.
8. Waspada terhadap email dan pesan instan yang tidak diminta.
9. Berhati-hati ketika login yang meminta hak Administrator.
10. Back up data anda.

Predator Online dan Kiat Menangkalnya

Predator online adalah seseorang yang berlagak ramah dan berusaha menjadi teman para pengguna internet anak-anak dan remaja. Namun sifat ramahnya itu menyimpan misi berbahaya, yakni demi memuaskan hasrat seksual mereka.

Para pelaku kejahatan ini biasanya beroperasi di chat room atau situs jejaring sosial macam Facebook dan MySpace. Modus yang mereka gunakan biasanya pertama kali adalah untuk meraih kepercayaan dari calon korbannya.

Segala hal mereka lakukan, mulai dari berbohong mengenai asal usulnya hingga berperilaku baik. Misalnya, pelaku sudah berumur 30 tahun, namun saat berkenalan di chat room ia mengaku sebagai remaja ABG berumur 17 tahun. Kebohongannya itu bahkan dipertegas dengan foto di accountnya yang memajang foto remaja 17 tahun yang tampan.

Nah, hal inilah yang kadang kurang diwaspadai calon korban. Mereka sudah terlebih dulu terlena dengan sosok palsu si predator tersebut yang digambarkan dengan sosok yang tampan dan keren, layaknya impian para remaja wanita.

Namun awas, ketika korban sudah termakan bujuk rayu sang predator, maka langkah selanjutnya adalah ia akan dirayu untuk memuaskan hasrat seksual pelaku. Mulai dari diminta untuk mengirimkan foto atau berpose tak senonoh via webcam hingga diajak untuk kopi darat untuk melakukan hubungan intim.

Ya, begitulah tindak tanduk kotor dari sang predator. Dengan memanfaatkan kelengahan korban, ia bisa menyebabkan berbagai hal mengenaskan.

Untuk itu diperlukan perhatian orangtua menanggapi hal ini. Berikut adalah kiat bagi para orangtua dalam menjaga buah hatinya dari predator online yang dikutip detikINET dari Internet Safety, Kamis (1/4/2010):

1. Bicaralah dengan anak Anda tentang geliat predator online ini. Beri pengertian anak mengenai ancaman yang ditebarnya. Sebab bisa saja, anak Anda tengah atau pernah menjadi target sang predator.

2. Bekali anak Anda cara menghadapi rayuan dari predator online. Tegaskan kepada anak untuk tidak takut untuk menendang alias memblok pengguna internet yang membuat mereka tidak nyaman.

3. Tempatkanlah komputer di lokasi yang ramai lalu lalang orang di rumah, jangan di tempat yang sepi. Buat kondisi agar pengguna rumah dapat mengawasi kegiatan online anak.

4. Hindari chat room. Memang tidak semua ajang ngobrol di chat room berisi hal-hal tidak baik. Namun bagi anak-anak rasanya kurang cocok. Jika Anda masih tetap ingin membiarkan anak-anak gabung ke chat room, pastikan bahwa forum interaksi dunia maya yang diikuti sang buah hati sudah dimoderasi.

5. Hati-hati dengan informasi di account Facebook dan MySpace. Pastikan bahwa profil atau halaman situs jejaring sosial anak Anda dalam kontrol sistem keamanan tinggi. Sebaiknya jangan memposting info diri dengan terlalu detail di account tersebut. Sebab, data pribadi itu bisa diakses oleh siapapun dan dapat pula dimanfaatkan untuk hal-hal tidak baik.

Tips Sederhana Agar Komputer Lebih Ramah Lingkungan

Komputer telah menjadi bagian dari kehidupan kita. Kita menggunakannya untuk bekerja, untuk berkomunikasi, untuk mendapat hiburan. Sangat sulit membayangkan hidup tanpa komputer.

Pada saat yang sama, konsumen saat ini semakin sadar akan lingkungan dan berusaha mencari keseimbangan antara menjadi ‘hijau’ atau ramah lingkungan dan menggunakan perangkat yang mengonsumsi energi, yang telah menjadi bagian dari kehidupan sehari-hari.

Datangnya Hari Bumi, merupakan saat yang tepat untuk mempertimbangkan bagaimana Anda bisa membuat perubahan terhadap planet kita dan menghemat sejumlah uang di dalam proses tersebut. Berikut ini beberapa tips sederhana dari Lenovo untuk membuat pengalaman komputasi Anda lebih ramah lingkungan.

Siap, Setel, Simpan!

Atur setelan komputer Anda agar beralih ke mode ‘sleep’ setelah 10 menit tidak aktif. Komputer akan kembali ‘dibangunkan’ saat Anda menyentuh keyboard atau mouse. Anda bisa menggunakan manajemen daya milik Windows (Control Panel -> Power Options), atau menggunakan pilihan daya lain yang dimiliki PC Anda. Sebagai contoh, jika Anda menggunakan Lenovo ThinkPad, gunakan Power Manager atau Battery Maximiser Wizard untuk mengatur setelan dan mengurangi konsumsi daya.

Biarkan PC dalam mode ‘suspend’ atau matikan.

Mode suspend (atau sleep) juga sama efisiennya dengan mematikan komputer semalaman. Hanya perlu waktu 2 sampai 5 detik agar noteboook Anda kembali aktif dari mode tersebut. Dengan mengurangi penggunaan energi sepanjang tahun hanya sebesar 100 kilowatt hour (kWh), Anda bisa membantu mengurangi emisi yang merugikan sekitar 40 kilogram per tahun.

Pergi meninggalkan komputer untuk minum kopi? Matikan monitor Anda! Jika Anda tidak akan menggunakan PC Anda lebih dari dua jam, matikan CPU dan monitor Anda sekaligus. Monitor PC berukuran 17 inci pada umumnya mengonsumsi daya 100 hingga 150 watt. Meski ada lonjakan energi saat komputer diaktifkan, jumlah energi tersebut masih lebih kecil dari energi yang digunakan jika komputer berjalan terus dalam waktu yang lama.

Jika Anda menggunakan produk Lenovo, Anda dapat mengetahui berapa banyak energi yang Anda hemat dengan desktop Lenovo, notebook, dan monitor berdasarkan pada model penggunaan tertentu untuk berbagai konfigurasi pada http://lenovoweb.com/energycalculator.


Turunkan tagihan listrik Anda dengan monitor LCD

Monitor LCD menggunakan energi rata-rata 50% hingga 70% lebih rendah dalam mode aktif dibandingkan monitor CRT (Cathode Ray Tube) konvensional. Dengan pemakaian selama 8 jam kerja dalam sehari, penghematan energi dengan memilih LCD ketimbang CRT berukuran sama umumnya bisa menghemat lebih dari 100 kWh/tahun.

Monitor ThinkVision Lenovo juga mengandung lebih dari 25% plastik bekas konsumen yang didaur ulang dalam komponen mekanis plastiknya. Monitor ThinkVision L2251x Wide menggunakan plastik bekas konsumen yang didaur ulang sebesar 65% dengan tambahan 20% konten bekas industri yang didaur ulang tanpa plastik baru pada casisnya.

Jadikan setiap hari sebagai hari ramah lingkungan!

Jangan terburu-buru membeli komputer tercantik ataupun tercepat! Saat membeli PC, perhatikan rating Energy Star untuk mengidentifikasi perangkat hemat energi. Komputer Energy Star menurunkan daya ke dalam mode sleep yang hanya mengonsumsi daya 15 watt atau kurang. Ini berarti konsumsi daya listriknya sekitar 70% lebih rendah dari komputer tanpa fitur manajemen daya. Desktop, laptop dan monitor yang memenuhi 23 syarat kriteria performa lingkungan bisa didaftarkan pada EPEAT oleh produsennya di 40 negara di seluruh dunia.

Tidak tahu di mana tempat untuk mulai mencari? Lenovo menawarkan jajaran lengkap ThinkCentre A dan M series desktop dan juga notebook seri ThinkPad Edge, R, SL, T, dan W yang mendukung Energy Star.

Daur ulang, daur ulang, daur ulang!

Setelah Anda memutuskan untuk menjadi ramah lingkungan sepenuhnya, lakukan terus dengan mendaur ulang komputer dan periferal tua Anda! Dengan daur ulang, logam berbahaya diekstrak dan potongan plastik disingkirkan dan digunakan kembali untuk membuat produk baru.

Juga jangan membatasi gaya hidup ramah lingkungan Anda hanya pada PC – gunakan kertas daur ulang, pasang bola lampu hemat energi, dan kurangi melakukan pencetakan dokumen. Ini merupakan cara-cara sederhana, tetapi efektif untuk memastikan Anda menikmati lingkungan komputasi yang ramah lingkungan.

Selamat Hari Bumi 2010!

Aruba Network Masuk Kuadran Magic

Produk jaringan keluaran vendor Aruba Networks kembali masuk dalam daftar pimpinan kuadran 2009 berdasarkan laporan tahunan Gartner bertajuk 'Magic Quadrant for Wireless LAN Infrastructure'.

"Kami senang menerima pengakuan dan penghargaan ini dari lembaga sekelas Gartner," kata Dominic Orr, President dan Chief Executive Officer Aruba Networks, dalam keterangan tertulisnya, Rabu (21/4/2010).

Magic Quadrants merupakan dokumen berisi evaluasi vendor berdasarkan kelengkapan visi dan kemampuan mereka untuk mengeksekusi solusi LAN Nirkabel. Produk yang dirilis Aruba mendapatkan reward ini karena dianggap telah berhasil menurunkan beban biaya operasional dari penggunanya.

Aruba yang dikenal sebagai salah satu pemain Wireless LAN global ini telah merilis AP-105 802.11n untuk perangkat access point, AirWave On Demand untuk manajamen cloud berbasis jaringan multivendor, serta solusi Virtual Branch Networking yang mendapatkan penghargaan Best of Interop 2009.

Rabu, 21 April 2010

Awas, Virus Game di Ponsel Bikin Kantong Bolong

erusahaan antivirus Sophos melaporkan kemunculan virus baru yang siap menerkam para pengguna ponsel. Virus ini menyusup di aplikasi game dan berpotensi untuk membuat kantong bolong.

Sophos mendeteksi program jahat ini dengan nama Troj/Terdial-A. Ia dikatakan berasal dari kelompok mafia dunia maya asal Rusia yang menyasar ponsel-ponsel bersistem operasi Windows Mobile.

Konsultan teknologi senior Sophos, Graham Cluley mengatakan bahwa pihaknya telah menerima laporan dari sejumlah pengguna ponsel ber-OS Windows Mobile yang mendapati alat komunikasinya membuat panggilan 'siluman'.

Maksudnya, melakukan panggilan secara otomatis tanpa dikehendaki si pemilik ponsel. Tragisnya, yang dilakukan adalah panggilan internasional sehingga dapat membuat tagihan pulsa user membengkak.

"Sepertinya para hacker Rusia telah menyusupkan trojan tersebut di game '3D Anti-terrorist Action'. Caranya dengan menguploadnya di situs Windows Mobile di web," paparnya.

Jadi, virus ini menginfeksi ketika user coba update atau menginstal game '3D Anti-terrorist Action' tersebut. "Pelaku mungkin ingin menguras uang korban dengan membuat panggilan premium nan mahal. Jadi sebaiknya user harus lebih waspada ketika ingin mendownload dan menginstal aplikasi baru," lanjut Cluley.

Modus virus ponsel yang membuat kantong bolong ini sejatinya bukanlah hal baru, Sebab geliatnya sudah terdeteksi sejak 6 tahun lalu.

"Pada 2004 misalnya, ada trojan Mosqit yang menginfeksi ponsel Nokia yang ber-OS Symbian dan melakukan aksi mengirim SMS nomor-nomor premium. Hanya saja kali ini, virus baru tersebut menyasar game-game ponsel," pungkas Cluley

Samsung Restore, Ponsel Qwerty 'Hijau'

Para vendor ponsel kian melirik handset ramah lingkungan untuk menekan pencemaran yang menghinggapi bumi. Samsung misalnya, merilis ponsel baru yang diklaim sebagai ponsel 'hijau', yakni Samsung Restore.

Seperti ponsel 'hijau' lain, Samsung Restore pun diupayakan memakai bahan-bahan yang tidak membahayakan alam. Diklaim, 84 persen bahan pembuat ponsel ini berasal dari material daur ulang.

Sedangkan kandungan berbahaya seperti BFRs atau plastik PVC juga direduksi. Selain itu, kemasan ponsel yang dipasarkan di Amerika Serikat bersama operator Sprint ini dapat didaur ulang dengan mudah.

Soal fitur, ponsel ini hanya menyajikan fasilitas standar handset kelas menengah. Memakai keyboard slide qwerty, Restore punya kamera 2 megapiksel, slot microSD, email serta Bluetooth.

Samsung cukup sering merilis ponsel ramah lingkungan, misalnya ponsel Blue Earth. Selain Samsung, vendor besar seperti Sony Ericsson juga memiliki lini handset 'hijau' dalam label Greenheart

Lenovo Tabuh Genderang Perang dengan Apple

Produk Apple yang kini sedang ramai dibicarakan orang sepertinya cukup membuat Lenovo 'panas'. Vendor asal China ini pun tak lantas diam dan telah menabuh genderang perang dengan perusahaan yang digawangi Steve Jobs tersebut.

Target incaran Lenovo dikhususkan pada dua produk Apple yang saat ini tengah digandrungi. Yakni iPhone dan iPad, yang baru saja melenggang di pasaran.

Chairman Lenovo, Liu Chuanzhi menyatakan bahwa Lenovo Group kini tengah mempersiapkan serangkaian produk untuk menyaingi kedua produk vendor Amerika Serikat tersebut.

"Lenovo akan menginvestasikan apapun untuk merebut pasar (dari iPhone dan iPad)," tegasnya, dikutip detikINET dari People, Rabu (21/4/2010).

Wacana menggulingkan Apple dari Lenovo tentu bukan tanpa persiapan. Mereka mengaku sudah melakukan riset sedemikian rupa untuk memuluskan misinya tersebut.

"Setelah melakukan studi panjang atas manajemen Apple, Lenovo bertekad untuk menang melawan iPhone. Kami coba untuk memberikan level teknologi yang sama atau tidak menutup kemungkinan untuk melampauinya," tambah Liu.

Di saat yang sama, Lenovo juga merilis sejumlah produk di ranah mobile internet mobile yang akan menjadi andalan untuk bersaing dengan iPhone dan iPad. Mereka adalah smartphone LePhone, Skylight, Ideapad U160 dan perangkat internet mobile lainnya.

"Kami optimistis di industri internet ini, perusahaan lokal akan berkuasa di pasar China," imbuh CEO Lenovo, Yang Yuanqing.

Pengguna Google Chrome Jadi Target Serangan Virus

Hati-hati bagi mereka yang menggunakan browser Chrome dari Google. Sebuah virus yang dirancang khusus untuk menipu pengguna Google Chrome mulai merajalela.

Hal itu dilaporkan oleh perusahaan keamanan BitDefender, seperti dikutip detikINET, Selasa (20/4/2010). Dikatakan bahwa program jahat mulai muncul dengan menyamar sebagai extension untuk Google Chrome.

Modus serangan itu berawal dari sebuah email yang mengiklankan extension untuk Google Chrome. Extension palsu ini diklaim mampu 'membantu organisasi dokumen yang diterima lewat email'.

Nah, email tersebut mengandung sebuah tautan ke halaman extension Google Chrome yang palsu. Halaman ini akan menaut ke file dengan akhiran .exe, bukannya .crx yang merupakan akhiran asli untuk extension Google Chrome.

Program jahat itu akan mengubah file Hosts dari Windows dan memblokir akses ke halaman Yahoo serta Google. Jika korbannya berusaha mengakses kedua situs populer itu, halaman yang muncul adalah halaman palsu.

Keamanan Jaringan

beberapa port yang sangat sering dilakukan penetrasi (hacking) oleh para peretas dan staf yang nakal untuk mencoba-coba menjebol sistem keamanan jaringan:
• TCP port 20 dan 21 FTP (File Transfer Protocol)
• TCP port 23 Telnet (Terminal Emulation)
• TCP port 25 SMTP (Simple Mail Transfer Protocol)
• TCP dan UDP port 53 DNS (Domain Name System)
• TCP port 80 dan 443 HTTP dan HTTPs (Hypertext Transfer Protocol)
• TCP port 110 POP3 (Post Office Protocol version 3)
• TCP dan UDP port 135 RPC
• TCP dan UDP port 137 – 139 NetBIOS over TCP/IP
• TCP dan UDP port 161 SNMP (Simple Network Management Protocol)

Demikian, semoga beberapa informasi ini dapat dijadikan referensi bagi kalangan admin jaringan untuk lebih peduli dalam mengamankan sistem jaringan dan komputer mereka.

11 Kelemahan yang Kerap Tidak Disadari Admin Jaringan

Ancaman pembobolan ke dalam sistem jaringan tak hanya bersumber dari para peretas, orang dalam alias staf perusahaan itu sendiri pun bisa melakukannya.

Tentu saja hal ini membutuhkan suatu kesigapan dari seorang admin untuk menjaga sistem keamanan jaringan perusahaan agar tidak dijebol.

Berikut 11 hal yang menurut penulis dapat menjadi perhatian khusus bagi para admin agar kehandalan sistem keamanan jaringan perusahaan di mana Anda bekerja tetap terjaga:
1. Mudah tertipu dan terlalu percaya kepada pengguna/user Anda, terutama para staf wanita atau sahabat yang meminta pertolongan.
2. Gedung dan pintu akses masuk/keluar yang tidak aman.
3. Dokumen-dokumen dan disk atau peripheral komputer yang belum dihancurkan atau tidak hancur pada saat sudah dibuang ke tempat sampah dapat dibaca oleh pihak lain.
4. Password yang lemah atau bahkan sistem jaringan tidak menggunakan password sama sekali.
5. Pertahanan jaringan yang kurang kuat karena mungkin tidak ada firewall dan sebagainya.
6. Akses kontrol yang lemah, missing file dan beberapa akses yang tidak seharusnya diberikan kepada user yang tidak perlu.
7. Sistem yang tidak dilakukan patch.
8. Otentikasi dan information disclosure aplikasi web tidak dilakukan sembarangan.
9. Sistem wireless berjalan dengan setting default dan tanpa WEP, WPA atau WPA2, sangat riskan dan mudah untuk dijebol.
10. SNMP melakukan enable jaringan host dalam keadaan default atau hanya menggunakan mode guest untuk komunitasnya sehingga sangat mudah untuk dijebol.
11. Menggunakan firewall, router, remote access dan peralatan dial up dalam keadaan default atau password guest atau menggunakan password yang terlalu mudah, karena ini sebagai jalan masuk hacker ke dalam sistem.

11 Kelemahan yang Kerap Tidak Disadari Admin Jaringan


Ancaman pembobolan ke dalam sistem jaringan tak hanya bersumber dari para peretas, orang dalam alias staf perusahaan itu sendiri pun bisa melakukannya.

Tentu saja hal ini membutuhkan suatu kesigapan dari seorang admin untuk menjaga sistem keamanan jaringan perusahaan agar tidak dijebol. 

Berikut 11 hal yang menurut penulis dapat menjadi perhatian khusus bagi para admin agar kehandalan sistem keamanan jaringan perusahaan di mana Anda bekerja tetap terjaga:
  1. Mudah tertipu dan terlalu percaya kepada pengguna/user Anda, terutama para staf wanita atau sahabat yang meminta pertolongan.
  2. Gedung dan pintu akses masuk/keluar yang tidak aman.
  3. Dokumen-dokumen dan disk atau peripheral komputer yang belum dihancurkan atau tidak hancur pada saat sudah dibuang ke tempat sampah dapat dibaca oleh pihak lain.
  4. Password yang lemah atau bahkan sistem jaringan tidak menggunakan password sama sekali.
  5. Pertahanan jaringan yang kurang kuat karena mungkin tidak ada firewall dan sebagainya.
  6. Akses kontrol yang lemah, missing file dan beberapa akses yang tidak seharusnya diberikan kepada user yang tidak perlu.
  7. Sistem yang tidak dilakukan patch.
  8. Otentikasi dan information disclosure aplikasi web tidak dilakukan sembarangan.
  9. Sistem wireless berjalan dengan setting default dan tanpa WEP, WPA atau WPA2, sangat riskan dan mudah untuk dijebol.
  10. SNMP melakukan enable jaringan host dalam keadaan default atau hanya menggunakan mode guest untuk komunitasnya sehingga sangat mudah untuk dijebol.
  11. Menggunakan firewall, router, remote access dan peralatan dial up dalam keadaan default atau password guest atau menggunakan password yang terlalu mudah, karena ini sebagai jalan masuk hacker ke dalam sistem.

Di bawah ini beberapa port yang sangat sering dilakukan penetrasi (hacking) oleh para peretas dan staf yang nakal untuk mencoba-coba menjebol sistem keamanan jaringan:
  • TCP port 20 dan 21 FTP (File Transfer Protocol)
  • TCP port 23 Telnet (Terminal Emulation)
  • TCP port 25 SMTP (Simple Mail Transfer Protocol)
  • TCP dan UDP port 53 DNS (Domain Name System)
  • TCP port 80 dan 443 HTTP dan HTTPs (Hypertext Transfer Protocol)
  • TCP port 110 POP3 (Post  Office Protocol version 3)
  • TCP dan UDP port 135 RPC
  • TCP dan UDP port 137 – 139 NetBIOS over TCP/IP
  • TCP dan UDP port 161 SNMP (Simple Network Management Protocol)

Riwayat Facebook Lite Berakhir

Riwayat Facebook Lite ternyata tak bertahan lama. Sesudah beberapa waktu menyapa para pengguna internet, layanan yang semula digadang-gadang bakal menyaingi Twitter ini ditutup oleh Facebook.

"Kami tidak lagi men-support Facebook Lite, namun kami belajar banyak hal dalam uji coba website versi ringan ini. Jika Anda memakai Lite, Anda akan diarahkan ke halaman Facebook.com biasa," demikian pernyataan Facebook.

Lite didesain sebagai versi simpel Facebook biasa. Akses situs yang lebih cepat memungkinkan Lite jadi alternatif menarik di negara-negara yang bandwidth internetnya kurang memadai.

Di versi Lite, gambar dalam situs diperkecil dan resolusi video ditekan untuk mempercepat loading situs. , layanan ini dimulai sekitar 8 bulan lampau sebelum akhirnya ditutup.

Tidak dikemukakan secara jelas mengapa Facebook Lite dimatikan, namun barangkali karena kurang populer. Sebab, user lebih memilih Facebook versi biasa yang memang lebih lengkap layanannya

Selasa, 20 April 2010

HP Bisa Dipakai Nge-print Lewat BlackBerry

Para pengguna BlackBerry yang sering mobile semakin dimudahkan oleh Hewlett-Packard (HP) dalam urusan office business. Misalnya, saat tidak sedang berada di kantor namun masih bisa mencetak dokumen penting di mana pun ia berada.

Pabrikan asal Amerika Serikat ini kian mengukuhkan diri sebagai produsen printer yang inovatif dengan menyediakan fitur yang bisa digunakan oleh para pengguna BlackBerry untuk mencetak file dokumen dari jarak jauh.

"Kini pengguna printer HP dapat mencetak dokumennya melalui BlackBerry. Kami telah bekerjasama dengan pihak RIM (Research in Motion, produsen BlackBerry) untuk merealisasikan layanan tersebut," papar John Solomon, Senior Vice President, HP Imaging & Printing Group, di JW Marriot, Beijing, China, Selasa (20/4/2010).

Layanan ini bisa terwujud berkat kerja sama yang dijalin kedua belah pihak dalam pengembangan aplikasi yang diberi nama CouldPrint. Dengan fitur layanan berbasis web tersebut, HP berharap dapat memuaskan kebutuhan para konsumennya. Terutama bagi mereka yang mobile dan banyak beraktivitas di luar kantor.

Namun dengan alasan keamanan, mencetak dokumen melalui BlackBerry hanya dapat dilakukan pada satu jaringan saja. Ini berarti pengguna harus terkoneksi melalui jaringan virtual private network (VPN) milik perusahaannya, ketika sedang berada di tempat umum.

"Untuk saat ini layanan tersebut hanya bisa dilakukan pada satu jaringan yang sama saja. Ke depan, kami akan terus mengembangkannya," pungkas Solomon pada sejumlah wartawan yang hadir mememuhi undangan HP ke Beijing.

Selain diperkenalkan di sela acara HP ini, aplikasi kolaborasi ini rencananya juga akan diperkenalkan oleh RIM pada ajang Wireless Enterprise Symposium (WES) 2010 di Orlando, Florida, Amerika Serikat, pada akhir April ini.

Awas, Virus Menyusup di File PDF

Acrobat File Format atau yang biasa disebut PDF boleh saja diklaim sangat aman untuk melihat sebuah dokumen. Saking amannya, perusahaan kartu kredit mengirim tagihannya melalui format ini.

Bahkan hampir semua bank menggunakannya untuk mengirimkan dokumen, surat penting, dan tagihan. Tetapi kini para pengguna format PDF harus lebih waspada. Para hacker berusaha membobol PC Anda menggunakan format ini.

Menurut Websense Security Labs, seperti yang dikutip detikINET dari India Times, Jumat (16/4/2010), Zbot Trojan atau yang biasa disebut 'Zeus' adalah sebuah virus yang akan mencuri setiap data pada PC yang terinfeksi. Virus tersebut menyebar sangat cepat melalui email. Sampai kini telah ditemukan 2.200 email terinfeksi di India.

"Jangan pernah membuka pesan attachment dengan nama 'Royal_Mail_Delivery_Notice.pdf' di dalamnya. Kebanyakan orang menganggap PDF adalah file yang aman sehingga tidak masalah untuk menyimpannya di PC. Tetapi tidak, PDF itu akan mengeluarkan beberapa file dan mengambil alih komputer. Anti-virus terbaru pun memiliki 80% risiko kesalahan dalam mendeteksi virus dalam file ini," ujar juru bicara Websense.

Cara kerja virus ini adalah menggandakan dirinya dalam sistem operasi Windows, tempat segala program vital berada dan mengubah registry komputer begitu virus aktif setiap kali PC dinyalakan.

"Registry adalah database yang ada dalam komputer. Berfungsi untuk melacak hardware, software dan informasi lainnya. Contohnya saja, ketika software baru telah diinstal maka registry akan menampung segala informasi mengenai software itu," tutupnya.

Server Empat Soket Fujitsu Sokong Platform x86

Fujitsu memperkuat lini Primergy dengan server empat soket papan atas baru dengan platform Intel Xeon 7500. Produk ini diklaim menghasilkan kombinasi densitas sistem terbesar dan nilai ekonomis tertinggi dari server standar industri x86.

Fujitsu mengatakan, generasi terbaru dari server Primergy x86 empat soket kini menjadi sistem yang setara dengan arsitektur reduced instruction set computer (RISC) dalam hal kinerja, skalabilitas, ketangguhan dan daya tahan terhadap kegagalan.

Seluruh kemampuan itu diklaim didapatkan dengan perbandingan harga yang jauh lebih rendah. Fujitsu menyediakan dua model server x86, yakni Primergy RX600 S5 dan BX960 S1 yang dirancang khusus untuk aplikasi bisnis dan konsolidasi sistem berskala besar.

Menurut Kurnia Wahyudi, Country Manager Fujitsu Platform Business, produk ini menunjukkan kebangkitan server x86 sebagai pilihan untuk melakukan pemrosesan data yang sebelumnya hanya bisa dikerjakan mesin-mesin Unix.

"Generasi terbaru server Primergy empat soket ini mampu memberikan kinerja yang diperlukan sekaligus sebagai acuan standar baru dalam upaya mengurangi konsumsi energi," lanjutnya, dalam keterangan tertulis.

Satu unit server ini dikatakan memiliki tingkat output yang sama atau lebih besar dari kinerja satu rak penuh server soket tunggal dan soket ganda generasi sebelumnya. Berbekal kemampuan tersebut, server empat soket ini cocok untuk tugas mulai dari manajemen database berskala besar hingga menjadi host untuk seluruh ladang server tervirtualisasi.

Kinerja server ini dibuktikan oleh keberhasilan Primergy RX600 S5 server memecahkan rekor tolok ukur aplikasi standar SAP Business Intelligence-Data Mart (BI-D). Dengan Oracle Database 11g Release 2 di atas Linux, kombinasi ini memecahkan rekor dunia baru pada standar tolok ukur dua lapis SAP BI-D sebanyak 854.649 langkah query per jam

10 Aplikasi Gratis Pilihan di iPad

Sebagai gadget baru, penawaran aplikasi gratis bak daya pikat tambahan bagi para peminat iPad. Namun dari sederet aplikasi cuma-cuma tersebut, ada 10 aplikasi anyar yang sepertinya bisa dijadikan pilihan.

Berikut daftarnya seperti dikutip detikINET dari appolicious.com, Selasa (20/4/2010):

1. ABC Player
Aplikasi ini ditujukan bagi Anda yang ingin mengakses jadwal acara televisi dan menonton beberapa pertunjukan terbaik televisi di iPad.

2. The Max Weather Channel
Aplikasi ini sejatinya dibanderol US$ 3,99 bagi pengguna iPhone. Namun bagi iPad, disediakan gratis. The Max Weather Channel coba untuk memanjakan kebutuhan user akan informasi cuaca. Anda dapat melihat radar cuaca, menonton video ramalan cuaca, dan membaca 'tweet' dari akun Weather Channel.

3. Wikipanion for iPad
Suka mencari artikel dari Wikipedia? Aplikasi ini sangat mudah dinavigasi dan pastinya memudahkan Anda untuk mengakses artikel Wikipedia dari mana saja.

4. Adobe Ideas 1.0 for iPad
Aplikasi ini memungkinkan Anda menuangkan ide dalam bentuk sketsa dan mengirimkan email dengan bentuk PDF, sehingga Anda dapat mengeditnya dengan Adobe Illustrator atau Photoshop.

5. Epicurious Recipes & Shopping List
Anda suka masak? Gunakan aplikasi ini untuk mencari resep makanan. Resep ini dapat dicari menggunakan kategori pencarian bahan, makanan, minuman, masakan, jenis, musim, dan bahkan makanan diet sekalipun.

6. AIM for iPad
Aplikasi ini tidak hanya terbatas untuk chatting saja. Mau update status Facebook, Twitter, dan situs jejaring sosial lainnya pun bisa menggunakan ini.

7. Jumbo Calculator dan Calculator XL
Sesuai namanya, aplikasi ini bisa memudahkan Anda dalam urusan hitung-menghitung. Jajal kemampuannya dalam menganalisa angka-angka.

8. Dictionary.com - Dictionary & Thesaurus for iPad
Butuh kamus? Tanpa harus online pun Anda bisa menulusuri sumber kata yang menakjubkan ini.

9. Pandora
Aplikasi yang bisa memberikan informasi para artis, membaca profil para musisi, melihat koleksi foto, dan mendengarkan ratusan radio di radio.com app iPad.

10. TextPlus
Aplikasi ini memudahkan Anda untuk mendapatkan text format dari iPad. Anda juga bisa melakukan 'text group' pada orang-orang yang berada di kontak iPad.