<$BlogRSDUrl$>
Techno Hack
All about technology tips and trick around us, such as how to optimize our PC, camera, handphone, camcorder and much more

Penyebaran Virus dan Peranan ISP

Tuesday, February 28, 2006
Penyebaran virus di Internet saat ini sangat mengganggu dan merugikan para pengguna Internet, termasuk pihak penyelenggara jasa Internet (ISP). Kerugian yang ditimbulkan beragam, mulai dari hilangnya data penting, rusaknya software di komputer kita, lambatnya koneksi Internet, kerugian waktu karena kita harus melakukan instalasi ulang software yang rusak, sampai kerugian finansial yang harus ditanggung untuk membayar biaya koneksi Internet yang ternyata lebih banyak digunakan oleh virus.

Di sisi ISP, kerugian yang ditimbulkan oleh penyerangan virus cukup banyak, di antaranya adalah berkurangnya kapasitas bandwidth yang tersedia karena digunakan virus untuk berlalu-lalang, kinerja server dan network yang tetap harus dijaga agar dapat berjalan dengan baik dan maksimal, hingga membanjirnya telepon dari pelanggan yang terkena virus untuk meminta panduan dari tim Technical Support. Yang paling merugikan adalah sering kali ISP menjadi pihak yang tertuduh sebagai penyebar virus-virus tersebut, padahal pada kenyatannya bukan ISP yang menyebarkan virus. Virus tersebut berasal dari komputer-komputer pengguna Internet di mana pun yang telah terinfeksi.

Sebenarnya apakah virus itu, bagaimana ia bekerja dan bagaimana pula cara penyebarannya? Virus ialah suatu program kecil yang dapat mereplikasikan dirinya ke komputer lain, dengan metode penyebaran yang beragam. Penyebaran virus tidak hanya ditularkan melalui e-mail dengan attachment atau excecutable maupun in line script yang disisipkan dalam e-mail yang menggunakan format HTML. Bahkan, hanya dengan membuka e-mail yang bervirus saja (tanpa menjalankan attachment-nya), komputer sudah bisa tertular virus. Media penyebaran virus juga bisa melalui jaringan internal LAN di kantor,file sharing, pertukaran data dengan disket, download, game online di Internet, messenger atau melalui chatting, Internet Relay Chat dan lain-lain.

Selain itu, virus memiliki kemampuan untuk menyembunyikan diri dan dapat mengubah sistem registri di Windows, sehingga kita tidak dapat menghilangkan virus hanya dengan membuang file yang terinfeksi ataupun dengan meng-install ulang software yang rusak. Beberapa vendor antivirus menggunakan istilah virus untuk worm dan trojan horse. Keduanya sama-sama dapat merusak dan mengganggu program atau software. Bedanya, worm dapat menyebar tanpa membutuhkan bantuan, sedangkan virus membutuhkan bantuan program dan juga si pengguna komputer. Trojan horse secara sekilas tidak berbahaya, tetapi bila ia berhasil masuk ke sistem komputer kita, maka trojan horse bisa sangat merusak.

Ada beberapa virus yang melakukan penyebarannya melalui SMTP engine, yang dibuat sendiri oleh virus pada komputer yang sudah terinfeksi, sehingga penyebarannya tidak menggunakan SMTP server dari ISP. Ada juga virus yang menggunakan mail server yang dikelola sendiri oleh pelanggan dalam internal LAN mereka, sehingga virus bisa disebarkan melalui mail server yang digunakan tersebut. Kemudian, terdapat juga virus yang penyebarannya melalui jaringan yang digunakan, misalnya melalui file sharing.

Apa yang harus kita lakukan untuk mencegah virus dan menjamin keamanan komputer kita? Sebaiknya kita selalu memasang program atau software antivirus dan juga sistem firewall di komputer yang kita gunakan, karena kita tidak dapat menyerahkan sepenuhnya tanggung jawab keamanan komputer terhadap virus kepada software antivirus yang disediakan oleh penyelenggara jasa Internet (ISP). Sebab apabila komputer telah terhubung ke Internet, maka kita harus siap menerima risiko apa pun yang akan diterima, termasuk serangan dari virus, cracker dan sebagainya.

Setelah menggunakan software antivirus, sebaiknya sering mengupdate database virus di software antivirus, karena kita tak pernah tahu kapan virus baru bermunculan dan berhasil merusak komputer. lni juga disebabkan oleh adanya jeda waktu antara beredarnya virus baru hingga terupdatenya database software antivirus tersebut. Semakin update database software antivirus, semakin cepat pula kita menangkal virus baru tersebut. Selain itu, kita juga perlu bersikap lebih hati-hati dan tidak mudah terperdaya oleh isi e-mail yang tidak dikenal dan tidak jelas sumbernya. Kenali jenis dan ciri e-mail bervirus serta pelajari perkembangan varian-variannya.

Selain memanfaatkan kelengahan para pengguna Intenet, virus juga memanfaatkan kelemahan sistem operasi yang memang rentan virus. Untuk itu, sudah saatnya kita beralih ke sistem operasi yang memang benar-benar handal dan tahan virus.

Untuk pengguna Internet di perusahaan, bisa diterapkan internal policy dan procedure mengenai virus secara ketat, hal ini merupakan dasar dari implementasi pengamanan virus di perusahaan.

Penyelenggara Jasa Internet (ISP) di mana pun tidak pernah mengirimkan virus kepada pelanggannya, sebaliknya ISP justru melakukan proteksi dari penyebaran virus dengan menerapkan sistem antivirus untuk pelanggannya. Bagaimana sistem proteksi antivirus dalam server CBN? Sistem antivirus di CBN diterapkan pada MX server, yaitu server yang bertugas untuk menerima seluruh e-mail yang masuk, sehingga e-mail yang diterima oleh pelanggan CBN, sudah diminimalisasi dari kemungkinan terkena virus. Untuk lebih jelasnya mengenai proteksi antivirus di CBN, Anda dapat membaca antivirus policy CBN di http://www.noc.cbn.net.id/policyv.php
2:57 PM :: ::

gameswalkthrough :: permalink


Ekspresikan Diri Dengan Blog

Monday, February 27, 2006
Hampir semua orang punya buku harian atau biasanya kita menulis catatan-catatan harian ini di sebuah buku kecil, terkunci, dan disimpan di tempat aman, agar orang lain tidak dapat membacanya. Karena bersifat pribadi, kita bebas menuliskan apa saja yang kita kehendaki di buku harian tersebut.

Kini, buku harian telah merambah Internet, yang dihantarkan oleh sebuah teknologi bernama Blog. Menurut Enda Nasution (http://enda.goblogmedia.com/apa-itu-blog.html), istilah blog — yang merupakan kependekan dari weblog — pertama kali digunakan oleh Jorn Barger (Desemher 1997). Julukan ini ditujukan untuk menyebut kelompok situs pribadi yang selalu di-update secara kontinu serta berisi link-link ke situs lain yang mereka anggap menarik, disertai dengan komentar-komentar mereka sendiri. Blog kemudian berkembang mencari bentuk sesuai dengan kemauan para pembuatnya atau para Blogger. Blog yang pada mulanya merupakan "catatan perjalanan" seseorang di Internet, yaitu link ke situs yang dikunjungi dan dianggap menarik, kemudian menjadi jauh lebih menarik daripada sebuah daftar link. Hal ini dikarenakan para blogger biasanya juga tidak lupa menyematkan komentar-komentar "cerdas" mereka, pendapat-pendapat pribadi bahkan mengekspresikan sarkasme mereka pada link yang mereka buat

Dari penjelasan di atas, jelaslah bahwa setiap blogger bcbas mengisi weblog pribadi mereka dengan apa saja. Bisa catatan harian, kumpulan artikel, opini tentang fenomena politik, review film, dan sebagainya.

Membuat blog (blogging) bukanlah pekerjaan sulit. Ada banyak situs yang menyediakan blog gratisan. Anda tinggal mendaftar jadi anggota secara gratis dan mulai menulis. Masalah tata letak, warna situs, dan sebagainya, tak perlu pusing-pusing dipikirkan. Semuanya sudah tersedia dan masih gratis.

Situs-situs Penyedia Layanan Blog
www.xanga.com merupakan salah satu situs yang memelopori layanan weblog gratisan. Walau anggotanya sudah jutaan orang, namun saat ini situs-situs sejenis sudah banyak bertebaran di Internet dan jauh lebih populer. Ada www.blogger.com yang menyediakan layanan free weblog di www.blogspot.com, atau www.blogdrive.com dengan layanan yang lebih kurang sama. Sementara itu, ada pula situs yang menyediakan script pembangun weblog. Anda tinggal mendownload lalu menginstallnya di server yang Anda miliki. Contohnya adalah www.pmachine.com yang menyediakan software pMacbine dan ExpressionEngine. Contoh situs yang dibangun dengan pMachine ini adalah www.berpolitik.com dan www.penulislepas.com.

Banyaknya layanan weblog mungkin membuat Anda bingung harus memilih yang mana. Menurut tabloid TrenDigital cdisi 27, Tahun 2004, ada. tiga parameter yang patut diperhitungkan dalam memilih layanan blogging, yakni kemudahan mengubah desain, fasilitas umpan balik, dan sindikasi. Alasannya, ketiga faktor inilah yang sangat berperan penting dalam menambah kenyamanan si pemilik dan pengunjung blog.

Kemudahan mengubah desain berarti si penyedia layanan memberikan keleluasaan bagi pengguna untuk mengubah desain weblog sesuai selera masing-masing. Baik netter yang mengerti desain web maupun yang masih awam, hendaknya dapat melakukan perubahan desain dengan mudah dan praktis.

Fasilitas umpan balik merupakan faktor berikutnya yang penting, karena Anda dapat berinteraksi dengan para pengunjung melalui weblog tersebut. Fasilitas umpan balik ini mencakup komentar terhadap tulisan Anda, buku tamu, tagboard (semacam papan chatting), formulir untuk menghubungi Anda via e-mail, dan sebagainya.

Sindikasi merupakan faktor ketiga yang sering diabaikan oleh para pengguna weblog. Sindikasi yang menggunakan RSS (Really Simple Syndication) atau ATOM, berguna bagi pengunjung yang ingin mengetahui kapan suatu blog (atau situs secara umum) diperbarui. Ada pula fitur canggih lainnya seperti mobblogging yang memungkinkan Anda memperbarui blog melalui e-mail. Bila ponsel Anda bisa digunakan untuk mengirim Anda bisa menggunakannya untuk menulis blog.

Jadi, bila Anda ingin membuat buku harian di Internet, Anda tak perlu repot-repot lagi memikirkannya, bukan? Tinggal pilih mana yang Anda sukai dan mulailah menulis.
2:24 PM :: ::

gameswalkthrough :: permalink


WAP CBN, Jendela Informasi dalam Genggaman

Sunday, February 26, 2006
Pernahkah Anda berada dalam situasi yang serba sulit? Anda sedang buru-buru pergi ke suatu tempat dan bermaksud mengambil alternatif jalan yang lebih cepat. Bantuan yang Anda harapkan dari radio yang memantau kemacetan lalu lintas pun terlalu lama untuk ditunggu. Apa yang akan Anda lakukan? Jika Anda mengaktifkan fitur WAP dalam ponsel Anda, mungkin masalah ini akan cepat teratasi. Sebab WAP memudahkan perolehan informasi di mana pun Anda berada, langsung dari genggaman tangan Anda.

WAP (Wireless Application Protocol) merupakan spesifikasi khusus yang memungkinkan pengguna (user) memperoleh informasi secara cepat melalui perangkat wireless, seperti ponsel, PDA, dan sebagainya. Untuk tujuan ini, Anda cukup melihat spesifikasi perangkat informasi Anda dan mengaktifkan setting yang disediakannya.

Untuk mengaktifkan setting WAP CBN, Anda dapat mengklik www.cbn.net.id/cbnweb/wapcbn-setting.asp. Fasilitas-fasilitas yang disediakan di sini antara lain Traffic News yang dilengkapi Interactive Map. Fasilitas ini sangat membantu jika Anda mengalami situasi seperti yang dijelaskan pada awal tulisan ini.

Fasilitas lainnya adalah CBN Channel, yang memungkinkan Anda rnengakses informasi-informasi dari 10 kanal yang ada di Portal CBN, Fasilitas Forex berisi laporan kurs valas yang dapat Anda gunakan untuk memperlancar aktivitas bisnis Anda. Untuk kepentingan gaya hidup, Anda dapat pula melibat ramalan horoskop dalam Horoscope dan hasil pertandingan olahraga dalam Sport Results. Berita terhangat yang menjadi tajuk di surat kabar nasional di Headline News pun dapat membantu kehausan informasi Anda. Tak hanya berita terhangat, prediksi cuaca pun tersedia di Weather. Terakhir, fasilitas Wapmail di WAP CBN memungkinkan Anda mengecek e-mail dengan mudah dan nyaman. Dengan semua fasilitas ini, diharapkan segala kebutuhan informasi penting yang Anda butuhkan akan segera dapat Anda peroleh.

Praktis, padat informasinya, serta dapat menunjang performa kerja Anda sehari-hari, itu yang menjadi keunggulan WAP CBN. Teramat sayang untuk dilewatkan. Apalagi, Anda dapat menggunakan fasilitas ini tanpa dipungut biaya sama sekali. Tunggu apa lagi? Silakan bergabung dengan WAP CBN. Untuk informasi lebih lengkapnya, silakan kunjungi www.cbn.net.id/cbnweb/wapcbn.asp atau Anda dapat langsung mengakses http://wap.cbn.net.id
3:10 PM :: ::

gameswalkthrough :: permalink


Setting Koneksi CBN@Anywhere dan CBN Mobile menggunakan CBN Prepaid Card

Saturday, February 25, 2006
Seiring berjalannya waktu dan kepercayaan masyarakat, CBN tumbuh dan berkembang dengan makin baik. Mengerti akan kebutuhan masyarakat, CBN pun selalu melakukan inovasi untuk memberikan layanan jasa Internet yang mudah dijangkau oleh masyarakat luas, seperti CBN@Anywhere, CBN Hotspot dan CBN Mobile. Kali ini kami akan menyuguhkan cara penggunaan kedua fasilitas tersebut bagi Anda. Selamat mengikuti.

1. Cara Koneksi CBN®Anywhere

Membuat koneksi Dial-up dengan Windows XP:
1. Buka "Control Panel", klik dua kali ikon "Network Connection".
2. Klik dua kali ikon "New Connection Wizard".
3. Pada window "New Conncction Wizard" klik tombol "Next" > "'Connect to the Internet" > "Next".
4. Pilih "Set up my connection manually", Klik "Next".
5. Pilih "Connect using a dial-up modem", klik "Next", ketikkan "CBN@Anywhere" pada kolom "ISP Name", klik "Next".
6. Ketikkan nomor akses CBN@Anywhere, 080988000, lalu klik "Next".
7. Masukkan username diikuti dengan domain @cbn.net.id (misalnya username@cbn.net.id), serta password yang terdapat pada kartu CBN Prepaid Anda, klik "Next", lalu klik "Finish".

2. Cara Koneksi CBN Mobile

Setting Koneksi CBN Mobile:
1. Buatlah dialer untuk koneksi ke jaringan Mobile 8 seperti pada koneksi Dial-up. Pada kolom "ISP Name", ketikkan "Mobile-8". Pada kolom "Dial", ketikkan "#777" yang merupakan nomor dial-up Mobile-8.
2. Pada tampilan Windows desktop, klik "Start" > "My Network Places".
3. Pada tampilan layar sebelah kiri, klik "View network connection".
4. Klik pada pilihan "Create a new connection".
5. Akan muncul tampilan wizard window, klik "Next".
6. Pilih opsi "Connect to the Network at workplace", klik "Next".
7. Pilih opsi "Virtual Private Network connection", klik tombol "Next".
8. Ketikkan "CBN VPN" pada kolom isian "Company Name", klik "Next".
9. Pilih opsi "Aulomatically dial this connection", pilih koneksi "Mobile-8" yang telah dibuat sebelumnya. Klik "Next"
10. Ketikkan "m8.cbn.net.id" pada kolom isian "Host name or IP address", klik "Next"
11.Beri tanda cek pada "Add a shortcut to this connection to my desktop", klik "Finish"
12.Pada konfigurasi "CBN VPN", klik "Properties". Klik tab "Security" dan pilih "Advanced (custom settings)" lalu klik "Settings...".
13.Pada "Data Encryption" pilih "Optional Encryption (connect even if no encryption)"
14.Klik "Allow these protocols". Pastikan Anda hanya memberi tanda cek pada "Challenge Handshake Authentication Protocol (CHAP)".
15.Klik "OK", lalu klik "OK"sekali lagi.

Cara Koneksi CBN Mobile :
I. Klik dua kali ikon "CBN VPN" yang Anda konfigurasi.
2. Pada kolom "Username" ketikkan "m8-cbn", pada kolom "Password" ketikkan "m8", klik "Dial
3. Setelah terkoneksi ke jaringan Mobile-8, akan muncul window koneksi ke VPN CBN.
4. Masukkan username dan password yang terdapat pada kartu CBN Prepaid Anda, klik "Connect".
5. Pada taskbar di pojok kanan bawah akan terlihat dua buah komputer yang berkedip menandakan bahwa Anda telah berhasil terkoneksi ke Mobile-8 dan VPN CBN.

Selamat berinternet ria bersama CBN Prepaid Card!
10:06 PM :: ::

gameswalkthrough :: permalink


GPRS dan Kegunaannya

Friday, February 24, 2006
GPRS (General Packet Radio Services) merupakan sistem yang dapat memberikan akses data secara paket kepada jaringan GSM. Teknologi ini terdapat pada sebagian besar perangkat ponsel keluaran terbaru yang beredar di pasaran saat ini. Ponsel-ponsel tersebut didesain secara spesifik agar dapat bekerja dalam jaringan yang ada. Jadi, GPRS lebih merupakan pelengkap, dengan kata lain sistem ini tidak akan menggantikan jaringan GSM yang ada sekarang. GPRS merupakan pengembangan lebih lanjut dari CSD (Circuit Switch Data). Secara teori, sistem ini dapat menyediakan kecepatan sampai 115 Kbps sedangkan CSD hanya 9,6 Kbps.

Teknologi GPRS disebut juga teknologi GSM fase 2+ sebelum teknologi 3G yang merupakan teknologi packet-switching. Jadi GPRS merupakan layanan akses data terbaru yang mampu memberikan koneksi data secara permanen kepada pengguna. Selain itu GPRS memungkinkan pengguna melakukan pembicaraan dan komunikasi data (Internet dan sebagainya) secara simultan. Sistem ini juga mempermudah pengguna ponsel menikmati layanan mobile data untuk mengakses berbagai jasa aplikasi yang sudah tersedia, seperti mencek e-mail, browsing, mobile banking serta jenis layanan lainnya. Anda juga bisa men-download berbagai jenis content, seperti ring tones picture messages, pada situs-situs WAP yang menyediakan jasa layanan tersebut.

Standar GPRS ini telah dikembangkan oleh beberapa vendor GSM seperti Alcatel, Ericsson, Lucent, Motorola, Nokia, Nortel dan Siemens. GPRS pertama kali diluncurkan untuk field trial pada tahun 1999 dan penggunaan secara meluas pada tahun 2000. Pada standar berikutnya akan dikembangkan feature baru yaitu kemampuan komunikasi point-to-multipoint.

Selain harus didukung oleh kemampuan ponsel, GPRS juga harus didukung oleh operator seluler, karena tidak semua operator seIuler mempunyai fitur GPRS pada jaringan GSM mereka. Di Indonesia, GPRS dipelopori oleh IM3 pada tahun 2001. Sistem GPRS lebih efisien dan murah jika dibandingkan dengan sistem CSD. Tarif penggunaan CSD dihitung berdasarkan pemakaian airtime ditambah biaya akses Internet, sedangkan dengan penggunaan GPRS, Anda hanya diharuskan membayar berdasarkan hitungan data yang diakses.

Sistem GPRS juga dapat digunakan pada PDA atau notebook yang terhubung dengan ponsel yang memiliki fasilitas infrared atau bluetooth. Dengan cara ini, Anda bisa melakukan koneksi Internet dengan leluasa tanpa membutuhkan saluran telepon analog. Menarik bukan? Apabila Anda memiliki ponsel dengan fitur GPRS dan ingin memanfaatkannya, Anda dapat memperoleh informasi mengenai kecepatan, cara setting maupun tarifnya dengan menghubungi operator seluler Anda. Selamat mencoba!
10:42 AM :: ::

gameswalkthrough :: permalink


CDMA, Evolusi Menuju 3G

Thursday, February 23, 2006
Saat ini kebutuhan masyarakat akan transfer data secara cepat dan bergerak semakin meningkat. Karena itulah teknologi terkait juga semakin berkembang. Para penyelenggara operator telekomunikasi pun berlomba-lomba menerapkan teknologi ini untuk menjawab tantangan zaman. Penyedia perangkat/vendor memberikan terminologi untuk perkembangan dari teknologi ini dengan nama 2G, 2.5G, 3G dan seterusnya. Salah satu teknologi informasi yang saat ini booming adalah CDMA.

CDMA (Code Division Multiple Access) merupakan salah satu teknologi yang sebenarnya bukan barang baru. Hanya saja, ketika teknologi GSM berkembang pesat, CDMA seperti tenggelam dan tertinggal. Di negara seperti USA, CDMA telah diterapkan sejak lama untuk aplikasi telekomunikasi zeireless. Sementara di Indonesia, hingar bingar CDMA baru dimulai sejak salah satu operator telepon tertua mengeluarkan produk Fixed Wireless Access (FWA), lantas diikuti beberapa operator lainnya. Selain itu, muncul pula beberapa operator baru CDMA untuk jaringan selular.

Teknologi CDMA yang mereka gunakan adalah CDMA 2000 1XRTT yang dapat mentransfer data hingga 153 Kbps. Beberapa kalangan sudah menganggap CDMA 2000 IX RTT ini sebagai teknologi 3G, namun ada yang masih menganggapnya 2.75G. Di Indonesia, CDMA telah dimulai oleh salah satu penyelenggara selular sejak tahun 1995 dengan kemampuan kecepatan transfer data mencapai 14.4 Kbps.

Saat ini salah satu penyelenggara selular CDMA sedang melakukan uji coba teknologi CDMA 2000 1X EVDO (Evolution Data Only) di Jakarta, yang dapat mentransfer data hingga 2.4 Mbps. Sedangkan untuk perencanaan ke depan, akan ada teknologi CDMA 2000 1X EVDV (Evolution Data Video) yang bisa mentransfer data dengan kecepatan 3.1 Mbps.

Salah satu keunggulan teknologi CDMA dibanding GSM (Global System for Mobile), dengan teknologi CSD (Circuit Switch Data) adalah kemampuannya untuk mentransfer data dengan kecepatan lebih dari 9.6 kbps. Walaupun untuk tahap berikutnya ada teknologi HSCSD (High Speed CSD) yang dapat mentransfer dengan kecepatan 38.4 kbps, kebanyakan operator selular langsung menerapkan teknologi GPRS (General Packet Radio Service) yang dapat mentransfer dengan kecepatan 171.2 kbps. Dengan teknologi EDGE (Enhance Data rates for GSM Evolution) yang sedang dilakukan uji coba oleh salah satu operator GSM terbesar di Indonesia, kecepatan transfer data bisa mencapai 384 Kbps.

Tetapi kecepatan setinggi ini tentunya bisa tercapai apabila beberapa kondisi dipenuhi, seperti slot alokasi data yang diberikan oleh penyelenggara selular/FWA dan juga kondisi teknis dari masing-masing perangkat yang digunakan pelanggan. Jadi, pertanyaan untuk Anda, teknologi manakah yang digunakan? CDMA ataukah tetap GSM?

10:22 AM :: ::

gameswalkthrough :: permalink


Panduan Format File Grafis

Wednesday, February 22, 2006
Apabila Anda ingin mengolah gambar untuk tujuan tertentu, misalnya dicetak atau ditampilkan di situs web, Anda harus memilih salah satu dari beberapa format: JPEG, TIFF, GIF, PNG. Bagaimana menentukan format yang tepat? Inilah panduannya.

Dengan gambar yang berkualitas dan berukuran besar, Anda dapat menggali dan berekspresi lebih banyak. Karena itu, Anda wajib memilih format yang tepat.

File grafis biasanya berisi satu dari dua tipe: raster (titik-titik warna atau pixel yang tersusun dalam baris-baris), dan vektor (gambar yang terdiri dari garis, segi banyak, dan teks).

Format raster ideal untuk foto, sementara format vektor cocok pada logo dan diagram. Format vektor menggunakan garis-garis halus untuk membuat obyek, dan kualitasnya tetap terjaga meski gambar diperbesar atau diperkecil.

Secara umum, ada tiga faktor dalam mempertimbangkan format grafis: media output (cetak atau web), fitur khusus pada format, dan alur kerja Anda. Biasanya, pemilihan format web harus mempertimbangkan dukungan dari kebanyakan browser, misalnya format GIF, JPEG, dan SWF.




Gambar raster yang lebih besar, jika dikompresi, dapat menghemat memori dan tak membutuhkan waktu lama saat harus di-download. Tetapi pola kompresi lain, seperti pada JPEG, memperkecil gambar dengan mengurangi data. Selain itu, beberapa format menawarkan efek transparan gradien atau alpha channel.

Alur kerja juga penting. Anda tak dapat memilih format jika perangkat yang Anda gunakan tidak mendukungnya. Informasi ini akan memandu Anda dalam pemilihan format yang tepat, seperti JPEG, TIFF, GIF, PNG, dan format lainnya.
10:39 AM :: ::

gameswalkthrough :: permalink


Agar Mailbox Tidak Penuh Saat Liburan

Tuesday, February 21, 2006
Selama libur, mailbox Anda mungkin penuh karena Anda jarang mengecek e-mail. Untuk mengatasi masalah ini, ada beberapa kiat yang dapat Anda terapkan.

Jika Anda berlangganan mailing list (milis) di Yahoo Groups, Anda dapat mengubah sistem penerimaan e-mail menjadi Digest atau No Mail untuk sementara. Dengan sistem Digest, Anda hanya menerima satu atau beberapa e-mail per hari, yang berisi kumpulan e-mail yang terkirim pada hari tersebut. Sementara, No Mail adalah tidak menerima e-mail sama sekali dari milis tersebut, namun Anda tetap terdaftar sebagai anggota.

Cara mengaturnya, Anda cukup mengirim email kosong ke alamat miiis tersebut dengan rumus sebagai berikut:
- nama_milis-digest@yahoogroups.com untuk berlangganan secara Digest
- nama_group-nomail@yahoogroups.com untuk berlangganan secara No Mail

Jika nama milis Anda adaiah telematika, maka untuk Digest, Anda cukup mengirim e-mail kosong ke telematika-digest@yahoogroups.com atau telematika-nomail@yahoogroups.com untuk No Mail.

Jika liburan Anda telah selesai, Anda dapat mengembalikan sistem berlangganan menjadi normal kembali (menerima setiap e-mail yang masuk secara individu). Caranya, kirim e-mail kosong ke alamat nama_milis-normal@yahoogroups.com. Jika nama milis Anda telematika. maka e-mail kosong Anda ditujukan ke telematika-normal@yahoogroups.com
7:21 PM :: ::

gameswalkthrough :: permalink


Antisipasi dan Penanganan Virus

Monday, February 20, 2006
Anda tidak ingin komputer Anda terserang virus? Semua orang akan menjawab "Ya". Namun sayangnya, tidak semua orang perduli akan keselamatan komputer mereka dari serangan virus. Karena itu, berikut kami sajikan tips dan trik dalam menangkal serangan virus, yang semoga bermanfaat bagi komputer Anda.

1. Pasang Antivirus
Sebagai perlindungan di garis depan, penggunaan antivirus adalah wajib. Ada banyak software antivirus yang beredar di pasaran, seperti McAfree VirusScan (www.mcafee.com), Norton Antivirus (www.symantec.com), atau AVG (www.grisoft.com) yang gratis. Jangan lupa untuk mengkonfigurasikan program antivirus Anda agar men-scan trafic incoming e-mail client Anda, karena dari sinilah peluang besar penyebaran virus.

2. Update Antivirus secara teratur
Ratusan virus baru muncul setiap bulannya. Usahakan untuk selalu meng-update antivirus yang Anda gunakan paling lambat dua minggu sekali. Database update terbaru dapat Anda lihat pada situs web perusahaan pembuat program antivirus yang Anda gunakan, atau Anda dapat menggunakan fasilitas live update pada program Antivirus tersebut. Sehebat dan sebanyak apa pun antivirus yang dipasang pada PC Anda, tapi jika tidak pernah di-update, maka tidak ada manfaatnya sama sekali bagi perlindungan PC Anda.

3. Waspada terhadap e-mail yang mengandung attachment
terutama dari pengirim yang Anda tidak kenal (Untuk tindakan preventif lebih baik dihapus).

4. Jangan terkecoh!
Sebelum membuka e-mail yang mencurigakan, Anda wajib melakukan scanning dengan software antivirus. Terkadang virus mengecoh dengan subyek-subyek yang membuat Anda penasaran untuk membukanya. Triknya adalah, jika Anda merasa tidak yakin apakah antivirus Anda sudah ter-update atau belum, forward e-mail ke Yahoo! Mail dan gunakan fasilitas scan di dalamnya.

5. Berhati-hati sebelum menjalankan file baru
Lakukan scanning terlebih dahulu dengan antivirus sebelum menjalankan sebuah file yang didapat dari men-download di Internet atau mengkopi dari orang lain. Apabila Anda biasa menggunakan sarana e-mail, berhati-hatilah setiap menerima attachment dalam bentuk file executable. Waspadai file-file yang berekstensi: *.COM, *.EXE, *.VBS, *.SCR, *.VB, *.PPS, *.DOC, *.ZIP, *.XLS, dan lain-lain. Jangan terkecoh untuk langsung membukanya sebelum melakukan scanning dengan software antivirus.

6. Curigai apabila terjadi keanehan pada sistem Anda
Menurunnya performa sistem secara drastis, khususnya saat melakukan operasi pembacaan/penulisan file di disk, serta munculnya masalah pada software saat dioperasikan bisa jadi merupakan indikasi bahwa sistem telah terinfeksi oleh virus. Lakukan full scan dengan antivirus yang sudah ter-update.

7. Lakukan backup data Anda secara teratur.
Tips ini mungkin tidak secara langsung menyelamatkan data Anda dari ancaman virus, namun demikian akan sangat berguna apabila suatu saat virus betul-betul menyerang dan merusak data di komputer yang Anda gunakan. Setidaknya dalam kondisi tersebut, Anda tidak akan kehilangan seluruh data yang telah Anda backup sebelumnya.
2:51 PM :: ::

gameswalkthrough :: permalink


Memerangi Pornography di Dunia Cyber

Saturday, February 18, 2006
Penggunaan teknologi informasi (TI) di kalangan pelaku bisnis dan masyarakat luas saat ini sudah sangat membanggakan namun sekaligus mengkhawatirkan. Membanggakan karena kesadaran masyarakat menggunakan TI untuk menunjang kegiatan usahanya sudah sangat tinggi, sebagai contoh dengan penggunaan telepon genggam, komputer, dan Internet. Di sisi lain cukup mengkhawatirkan, karena banyak kalangan masyarakat menyalahgunakan keunggulan teknologi seperti Internet dan komputer. Sebut saja, di beberapa warnet sangat mudah kita jumpai para pelajar sekolah dasar yang membuka situs-situs pornografi dan gambar-gambar yang seharusnya belum boleh diakses oleh anak-anak seusia mereka. Masalah yang sama juga mencemaskan para orangtua yang belum menemukan cara membatasi akses Internet anak-anak mereka di rumah.

Saat ini, beberapa perusahaan TI sedang mencoba mengembangkan aplikasi yang diharapkan bisa mengurangi kegiatan pornografi di dunia komputerisasi baik melalui Internet, CD/VCD, e-mail maupun image yang disimpan di hard disk komputer. Salah satunya Adalah PT Javasoftech Indo bekerjasama dengan Guardware yang mencoba berpartisipasi untuk memerangi pornografi dengan meluncurkan software ScreenShield dan iShield+.

ScreenShield adalah software system untuk mendeteksi semua bentuk pornografi yang ruang lingkupnya sangat luas, didesain khusus untuk organisasi / perusahaan yang mempunyai LAN, sehingga gambar-gambar pornografi di semua kompurer yang ada dalam perusahaan tersebut bisa dimonitor dan diblok. Dengan demikian, produktivitas dan konsentrasi karyawan bisa tetap dipertahankan. Di samping itu, software ini dapat menampilkan laporan tentang website yang dibuka oleh karyawan. Kapan, siapa, dan gambar apa yang dibuka akan dilaporkan secara terperinci oleh aplikasi ini. Gambar / video yang bersumber dari email, VCD / CD / disket juga akan diblok oleh software ini.

Selain itu, ada produk yang tidak kalah unggul yaitu iShield+, software system yang didesain khusus untuk single user. Software ini cocok untuk orangtua yang ingin melindungi anak-anaknya dari pornografi, maupun yang ingin melindungi diri sendiri dari pengiriman junk mail yang berbau porno. Seperti ScreenShield, gambar / video pornografi yang bersumber dari e-mail, VCD / CD / disket juga akan diblok oleh software ini.

Cara penggunaan kedua software di atas sangat mudah dengan sistem plug and play serta bisa di-install di komputer dengan sistem operasi Windows 98, Windows 2000, Windows ME, Windows XP (Service Pack 1 & 2), juga bisa di-install di Netscape versi 7 ke atas.

Software ini diharapkan mampu memberikan banyak manfaat bagi pemakai baik bagi perusahaan yang mementingkan produktivitas dan profesionalisme karyawannya, juga bagi orang tua, untuk mengontrol dan memberikan kepercayaan penuh kepada anak—anaknya. Untuk informasi lebih lanjut mengenai ScreenShield dan iShield+, Anda dapat menghubungi PT Javasoftech Indo di nomor telepon (021) 252 1011.

Khusus untuk pemegang C Card, dapatkan diskon 50% untuk iShield+ dan 25% untuk ScreenShield.
4:06 PM :: ::

gameswalkthrough :: permalink


Awas! Spyware Penyusup

Thursday, February 16, 2006
ika Anda kerap menggunakan fasilitas file sbaring di internet seperti Grokster atau Kazaa, maka waspadalah. Spyware dan adware dapat masuk ke PC Anda melalui aplikasi tersebut. Ketika Anda mengklik link, bukan tidak mungkin Anda pun telah menginstalasi spyware. Selain itu, spyware juga dapat menginfeksi sistem ketika Anda mengunjungi situs atau membuka e-mail. Sebelum spyware masuk ke PC Anda, simak tips pencegahannya.

1. Pastikan Anda menjalankan aplikasi antispyware.
Lakukan pemeriksaan secara rutin untuk menghantam spyware yang lolos dari pembersihan. Lakukan reboot setelah pembersihan dan periksa ulang untuk memastikan tidak ada tickler. Jenis tickler dirancang untuk menginstalasi kembali aplikasi spyware apa pun yang sudah dihapus.

2. Waspada dengan layanan berbagi file peer-to-peer
Banyak aplikasi terpopuler menyertakan spyware dalam prosedur instalasinya. Juga, jangan pernah mendownload file executable apa pun via P2P. Karena file tersebut mungkin bakal menjadi sumber ancaman berikutnya. Sebaiknya Anda menghindari download file executable apapun dari manapun. Kecuali dari situs utama atau vendor tertentu yang sudah memiliki reputasi baik.

3. Perhatikan cookies
Informasi yang dikumpulkan via cookies seringkali cocok dengan informasi yang dikumpulkan dari lainnya (misalnya, via bug Web) untuk menyediakan profil terperinci dan kebiasaan browsing Anda. Cookie Cop 2 yang bisa diperoleh di www.pcmag.com/utilities bisa membantu Anda mengendalikan cookies.

4. Singkirkan bug.
Bug web adalah mata-mata yang aktif ketika Anda membuka e-mail HTML terkontaminasi. Hapus e-mail asing tanpa membacanya sebisa mungkin; matikan panel preview untuk menghapus pesan tanpa membukanya. Pada Outlook 2003, klik "Tools" - "Options", klik tab "Security" dan pilih "Change Automatic Download Settings". Pastikan Anda telah mengaktifkan opsi "Don't download pictures or other content automatically in HTML email".

5. Jangan mcnginstalasi apapun tanpa mengetahui dengan pasti apa itu sebenarnya
Anda wajib membaca EULA (end-user license agreement) dengan seksama. Beberapa EULA akan menyatakan kalau Anda menginstalasi aplikasi di bawah persyaratan, Anda juga memutuskan untuk menginstalasi beberapa spyware bersama software tersebut. Periksa sumber independen juga, karena beberapa EULA tidak menginformasikan mengenai spyware.

6. Tetap mengikuti perkembangan dunia spyware yang terus berubah
Mengetahui ancaman yang ada, Anda akan terbantu dalam penanganan masalah. Ada beberapa situs pilihan yang bisa Anda kunjungi untuk tujuan ini, misalnya Research Center Pest Patrol (www.pestpatrol.com/pestinfo).
11:48 AM :: ::

gameswalkthrough :: permalink


Keamanan Sistem Transaksi Online

Wednesday, February 15, 2006
Transaksi jual-beli barang dengan sistem online, sudah bukan hal yang asing bagi dunia Internet. Dengan segala bentuk kemudahan dan keefisienan proses transaksi, yang tidak dibatasi jarak, ruang dan waktu, membuat banyak perusahaan memanfaatkan cara ini. Lantas bagaimana keamanan berbisnis melalui jaringan seperti ini?

Ada beberapa metode pengamanan yang digunakan dalam transaksi online

Metode Enkripsi atau Kriprografi adalah metode penyandian suatu pesan atau data yang terkirim melalui jaringan publik dengan menggunakan kunci-kunci (keys) tertentu. Beberapa teknologi enkripsi yang cukup populer adalah:

1. Kombinasi Public Key/Private Key Penyandian yang menggunakan kombinasi antara Public dan Private key.
  Public key merupakan kunci yang dikenal oleh umum, sedangkan Private Key merupakan kunci yang hanya dikenal oleh si pemilik. Cara ini masih memungkinkan adanya pencurian atau pemalsuan Public Key. Karena itu, perlu pihak ke tiga yang dipercaya dan dapat menjamin keabsahan dari suatu Public Key.

2. Certification Autbority (CA)/Digital Signature
  Teknologi ini memberikan sertifikasi atas Public Key. Sertifikasi yang diberikan kepada Public Key ini, dikenal sebagai Digital Signature. Bila sudah memiliki Digital Signature atau CA, Public Key tersebut adalah asli dan sah. Beberapa lembaga/perusahaan yang bergerak dalam bidang penerbitan atau pemberian CA, antara lain: Verisign (seperti yang saat ini digunakan oleh Internet Banking BCA), Globalsign, RSA, GTE, Entrust Technology, Cyber Trust, Baltimore Technologies.

3. Secure Electronic Transaction (SET)
  SET merupakan gabungan teknologi enkripsi Public / Private key dengan teknologi Digital Signature. Saat ini SET dijadikan standar ptotokol untuk pembayaran dengan kartu kredit dalam ECommerce. Pada SET, enkripsi Public Key menggunakan enkripsi 56 bit sampai dengan 1024 bit, sehingga tingkat kombinasi enkripsinya pun sangat tinggi. Jadi sulit untuk melakukan pembongkaran atas enkripsi. RSA mengatakan bahwa dibutuhkan waktu 500 tahun untuk bisa membuka enkripsi ini. SET didukung oleh sebagian besar perusahaan penerbit kattu kredit, seperti Visa dan Mastercard.


Metode Virtual Private Network (VPN) adalah konsep yang diadopsi ke dalam transaksi online. User yang melakukan transaksi pada suatu situs Web, telah membentuk suatu VPN antara user dan situs Web tersebut. Oleh karena itu, segala nformasi atau data yang terkirim, tidak dapat disadap atau dibuka oleh user lain yang nemang tidak berhak membukanya. Terdapat dua cara untuk membentuk VPN:

1. Tunnelling
  Seluruh komunikasi data antar jaringan pribadi akan melalui tunnel ini, sehingga orang atau user dari jaringan publik yang tidak memiliki izin untuk masuk tidak akan mampu untuk menyadap, mengacak atau mencuri data yang melintasi tunnel ini. Beberapa metode tunelling yang umum dipakai adalah IPX To IP tunneling. Melalui tunnel ini, user tak perlu kuatir akan adanya gangguan pihak ke-3 yang ingin mengganggu atau mencuri data, karena paket data dengan protokol IPX (standar protokol Novell) akan dibungkus (encapsulated) terlebih dahulu oleh protokol IP (standar protokol Internet), sehingga dapat melalui tunnel ini pada jaringan publik Internet. Sama halnya PPP To IP tunnelling, di mana PPP protokol di-encapsulated oleh IP protokol. Saat ini, sudah ada beberapa vendor hardware router seperti Cisco, Shiva, Bay Networks, yang sudah menambahkan kemampuan VPN dengan teknologi tunnelling pada hardware mereka.

2. Firewall
  Hadir sebagai pelindung atau pembatas terhadap orang yang tidak berhak mengakses jaringan kita. Umumnya, terdiri atas dua jaringan Firewall sejenis yang terpisah. Bila ada remote user yang terhubung ke jaringan dengan menggunakan software klien yang terenkripsi, maka akan terbentuk suatu VPN, meskipun media penghubung adalah jaringan publik. Jaringan yang terhubung ke Internet pasti memiliki IP address (alamat Internet) khusus untuk masing-masing komputer yang terhubung dalam jaringan tersebut. Apabila jaringan ini tidak terlindungi oleh tunnel atau firewall, IP address bisa dikenali atau dilacak oleh pihak-pihak yang tidak diinginkan. Akibatnya data yang terdapat dalam komputer dapat dicuri atau diubah.
  Kemampuan yang dimiliki oleh firewall antara lain yaitu: IP Hiding/Mapping, Privilege Limitation, Outside/Inside Limitation, Password and Encrypted Authentication. Sedangkan firewall yang tersedia saat ini di pasaran sangat banyak. Ada yang tergantung pada suatu sistem operasi tertentu (Unix. Windows-NT, Novell) dan ada juga yang independen. Firewall yang tergantung pada sistem operasi umumnya berupa software, misalnya: SunOS/Solaris (Solstice-1, CheckPoint) WinNT (Altavista, Borderware), Novell (Intranetware), HP-UX (Borderware, CheckPoint), UnixWare (CyberGuard), IBM AIX (CheckPoint). Di sisi lain, jenis yang independen berupa blackbox hardware, misalnya: SunScreen (Sun Microsystem), Instant Internet (Bay Networks), BigFire (NASTechnology), Cisco PIX (Cisco System), Gauntlet (TIS)

Demikian informasi seputar keamanan sistem transaksi online. Dari sini dapat disimpulkan bahwa dengan dukungan beberapa metode pengamanan yang tersedia, Anda tidak perlu lagi merasa khawatir akan keamanan sistem transaksi online saat ini.
11:09 AM :: ::

gameswalkthrough :: permalink


Acer National Hacking Competition 2006 (PANHAC)

Tuesday, February 14, 2006
Pazia – Acer National Hacking Competition 2006 (PANHAC) menyediakan sarana nasional (pada kota-kota besar) untuk mengasah keakhlian dan keterampilan dalam keamanan jaringan komputer.

100 notebook disiapkan dan akan dibawa ke 9 kota besar di seluruh Indonesia, dengan tema melakukan pencarian data di dalam jaringan komputer (capture the flag), yang merupakan dasar-dasar melakukan hacking.




Jumlah peserta di setiap kota ditargetkan sekitar 200 orang, dimana jadwalnya adalah sebagai berikut;
Sesi Pertama

08.30 s/d 09.00 : Registrasi
09.00 s/d 09.30 : Introduksi dan perkenalan produk Acer
09.30 s/d 10.00 : Dasar-dasar hacking dan implementasi kompetisi
10.00 s/d 11.00 : Hacking Competition – mencari data Semi Final
11.00 s/d 11.30 : Penentuan juara Sesi Pertama

Sesi Kedua

13.30 s/d 14.00 : Registrasi
14.00 s/d 14.30 : Introduksi dan perkenalan produk Acer
14.30 s/d 15.00 : Dasar-dasar hacking dan implementasi kompetisi
15.00 s/d 16.00 : Hacking Competition – mencari data Semi Final
16.00 s/d 16.30 : Penentuan juara Sesi Kedua

Penentuan Pemenang

16.30 s/d 17.30 : Hacking Competition – mencari data Final
17.30 s/d 18.00 : Penyerahan hadiah

Pemenang setiap kota akan mendapatkan satu buah ACER Aspire Notebook 3620 series, dan selanjutnya akan mendapat kesempatan untuk mengikuti kompetisi akhir di Jakarta dengan hadiah satu ACER Aspire Notebook 5670 series.

Rencana 9 kota yang akan dikunjungi;

Februari 2006

18 Februari 2006
Semarang : Universitas AKI - Info : MJP Computer - Nita/Gatut - 024-70115618, 70136868

21 Februari 2006
Jogja : Universitas Kristen Duta Wacana - Info : Wirabuana Komputer - Rita/Kristina - 0274-522077

24 Februari 2006
Medan : STMIK Mikroskil - Info : Focus - Juliana - 061-7330800

27 Februari 2006
Padang : Universitas Negri Padang - Info : Venes Jaya - Cici/Hong/Butet - 0751-32310, 23833

Maret 2006

02 Maret 2006
Bandung : Universitas Maranatha - Info : Prisma - Nita - 022-2016221

04 Maret 2006
Surabaya : High Tech Mall - Info : Apkomindo Jatim - Andi/David - 031-5018842

06 Maret 2006
Denpasar : Universitas Udayana - Info : Balisoft - Mirah/Juniasih - 0361-418050

09 Maret 2006
Makassar : MTC Karebosi - Info : Flash Computer - Rita/Lia - 0411-857888, 5053667

11 Maret 2006
Jakarta : Mega Bazaar - Info : Pazia Pillar Mercycom - 021- 62313117

14 Maret 2006
Jakarta : JACC M2M - Info : Sekretariat JACC - Eko - 021-6000325, 30005135

Acara Grand Final di Jakarta direncanakan akan disiarkan di televisi, sekaligus akan dikukuhkan oleh MURI Indonesia sebagai event yang pertama kali diselenggarakan di dunia, dimana secara nasional dengan membawa 100 unit notebook ke seluruh Indonesia diselenggarakan turnamen dan kompetisi hacking.

Hadiah pemenang dari Grand Final adalah piala dan ACER Aspire Notebook 5670 series, Piala Bergilir dan kesempatan menonton balap F1 tanggal 19 Maret 2006 di Sepang Malaysia.

Pendukung acara

Empat orang akhli kemanan jaringan komputer dengan asistennya yang akan membuat skenario untuk dapat di pecahkan oleh peserta, dibawah koordinasi Dani Firman Syah.

Rusmanto (Pakar Linux dan Pemred InfoLINUX) dan Michael S. Sunggiardi (Praktisi Komputer) akan menjadi pengarah dan juri dalam turnamen ini.

Peserta

Diharapkan 200 peserta, yang akan masuk ke dalam dua sesi yang sudah disediakan, masing-masing peserta akan dipungut biaya Rp 50.000,- untuk mengikuti turnamen ini.

Peserta tidak dibatasi, dapat datang dari berbagai kalangan dan usia. Setiap peserta akan mendapatkan sertifikat tanda keikut sertaan PANHAC.

Di setiap kota, satu pemenang akan mendapatkan hadiah notebook Acer Aspire dan setiap pemenang akan dikumpulkan di Jakarta, pada kompetisi Grand Final dengan hadiah utama notebook Ferrari dan kunjungan ke Sepang, Malaysia.

Informasi

E-mail : ceo@bogor.net - brosur informasi
http://bogor.net/pazia/hacking.htm
10:34 PM :: ::

gameswalkthrough :: permalink


StarForce Revisited

Sunday, February 12, 2006
I just found 2 interesting articles that related to StarForce:

1. Game Overdrive has begun boycotting publishers (and in some cases, developers only) because of their choice to use the Starforce anti-piracy software, which is installed without permission on a user's PC when installing a Starforce-protected game. (you can see the detail at http://game-overdrive.com/site/modules/sfblacklist/)

2. StarForce Reviewed by Aaron McKenna at TomsHardware (http://www.tomshardware.co.uk/2006/02/11/starforce_revisited_uk/)


Also, someone has tried to use StarForce Removal tool for Windows XP 64 bit, but unfortunately, its fail. Luckily, there's Simon that told us that we can remove this manually (http://www.photogabble.co.uk/2006/01/31/starforce-copy-protection-remove-tool-dont-work/). But, remember, always to backup your system first before tried this method:

This is the official response:
1. Remove these files:
%SystemRoot%\system32\drivers\sfsync03.sys
%SystemRoot%\system32\drivers\sfhlp02.sys
%SystemRoot%\system32\drivers\sfdrv01.sys

2. Remove these registry keys:
HKLM\System\CurrentControlSet\Services\sfsync03
HKLM\System\CurrentControlSet\Services\sfhlp02
HKLM\System\CurrentControlSet\Services\sfdrv01

This is the method I found to work:

1. Device removal
Go into the device manager and show non-plug and play devices. There will be three Starfoce items.
Select the first one and Uninstall -> Are you sure -> YES -> Do you wish to restart -> No.
Select the second one and Uninstall -> Are you sure -> YES -> Do you wish to restart -> No.
Select the third (final) one and Uninstall -> Are you sure -> YES -> Do you wish to restart -> YES.
*computer restarts*

2. File removal
open the search window (F3) and look for any of the following files on ANY drive:
sfsync*.sys, sfhlp*.sys, sfdrv*.sys
When you find any of them, remove them.

3. Registry cleanup
open the windows registry (Start -> Run -> Regedit) and look for any of the following items:
sfsync
sfhlp
sfdrv
Again, remove anything even related to any of these items. be sure to search for KEYS, VALUES and DATA. You will get more hits then just the ones given by the Starforce crew.

2:05 PM :: ::

gameswalkthrough :: permalink


Teroris Dunia Maya

Saturday, February 11, 2006
Cyber Terrorism, atau secara singkat diartikan sebagai teror di dunia maya, bukan merupakan sesuatu yang baru lagi. Walaupun teror ini tidak seperti aksi teror yang biasa dilakukan dengan menggunakan senjata api dan menelan korban jiwa, aksinya tetap membawa akibat yang cukup fatal, khususnya di negara-negara yang sudah banyak memanfaatkan Internet sebagai pendukung fasilitas umum.

Cyber Terrorism, terlepas dari motivasi/claim para pelaku, adalah aksi kejahatan, sehingga sukar untuk memisahkan antara istilah cyber terrorist dengan cyber criminal. Mungkin yang bisa dibedakan adalah motifnya. Seorang cyber terrorist mempunyai tujuan lebih dari sekedar ketenaran dan uang. Mereka juga biasanya lebih terorganisir dan mempunyai sumber dana untuk melakukan aksi-aksi teror. Target dari aksi cyber terrorist biasanya adalah sarana-sarana umum di dunia maya (online facility). Sedangkan, cyber criminal biasanya bertujuan lebih 'singkat' dan bersifat 'komersil'.

Sebagaimana layaknya seorang penjahat (criminal), sebagian besar tujuan utamanya adalah uang dan ketenaran, walaupun dalam melakukan aksinya, banyak dari mereka lebih mengutamakan kepuasan pribadi dengan menaklukkan targetnya. Akan tetapi aksi keduanya tidak jauh berbeda. Keduanya sering melakukan aksi pembobolan sistem dan meninggalkan identitas pada mangsa agar orang lain mengetahui siapa pelakunya. Dalam hal ini biasanya seorang cyber terrorist akan menyertakan pesan sebagai alasan baginya untuk beraksi, sedangkan cyber criminal biasanya hanya meninggalkan identitas dan berharap hal tersebut membuatnya terkenal dan ditakuti.

Aksi Cyber Terrorism biasanya menyerang jaringan komputer yang digunakan sebagai fasilitas umum. Mereka bisa membobol bank dengan menyusup ke dalam sistem jaringan informasi, lalu mengambil atau mengubah informasi yang ada di dalam pusat data. Dengan demikian, mereka dapat merampok bank tersebut tanpa harus datang ke penyimpanan uang dan memperlihatkan keberadaan dirinya.

Aksi cyber terrorist lainnya adalah melumpuhkan komunikasi Internet di suatu tempat, dengan melakukan serangan DdoS (Distributed Denial of Service) terhadap penyedia layanan yang akan mengakibatkan macetnya arus Internet, sehingga orang tidak dapat menggunakan Internet dengan semestinya. Ancaman teror ini bahkan lebih terasa mengerikan jika dilakukan terhadap suatu daerah yang sudah memanfaatkan Internet sebagai penunjang pokok kegiatan sehari-hari. Dimulai dari belanja online, pembayaran tagihan, hingga transaksi komersil lainnya. Bisa dibayangkan apabila seorang cyber terrorist berhasil menyusup ke dalam sistem jaringan di mana terdapat pusat pengendali komunikasi umum, kelumpuhan telekomunikasi yang disertai kepanikan dan kekacauan ...teror!

Hal tersebut di atas tentunya perlu dikaji dengan melihat aspek hukumnya, karena bagaimanapun Intenet telah menjadi salah satu faktor yang penting dalam kehidupan sehari-hari bagi beberapa negara. Karena itu hukum di bidang ini pun harus lebih dikembangkan lebih lanjut untuk dapat menindak para cyber terrorist dan cyber criminal ini.
10:22 PM :: ::

gameswalkthrough :: permalink


Domain .id dan Domain .com, Serupa Tapi Tak Sama

Friday, February 10, 2006
Ketika hendak membeli sebuah nama domain, Anda mungkin bingung. "Saya harus membeli domain yang mana? Domain internasional atau domain Indonesia?" Kebingungan ini tentu bisa berakhir jika Anda telah mengetahui apa saja perbedaan di antara keduanya.

Domain seperti .com, .nct, co.id, net.id, dan sebagainya, biasa disebut generic Top-Level Domains (gTLDs). gTLDs terbagi atas dua jenis, yakni:

1. Domain yang berlaku internasional.
Contohnya adalah .com (www.yahoo.com), .org (www.forumlingkarpena.org), .net (www.jakartabooks.net), .tv (www.rcti.tv), dan masih banyak lagi. Yang ditulis di dalam kurung adalah contoh nama domainnya.

2. Domain yang berlaku hanya di wilayah teritorial atau negara tertentu, biasanya disebut domain lokal.
Di Indonaia, domain lokal ini terkenal dengan istilah doinain .id, karena semuanya berakhiran dengan karakter ".id".

Apa bedanya kedua jenis domain ini?
1. Pengelolaan
Domain internasional (selanjutnya disebut domain .com saja) dikelola oleh sebuah lembaga internasional yang bernama lnternet Corporation for Assigned Names and Numbers (ICANN). Sedangkan domain .id, saat ini berada di bawah pengelolaan Departemen Komunikasi dan Infomasi. Dalam waktu dekat, diharapkan telah terbentuk sebuah lembaga independen yang bertugas untuk mengelola domain ini. Sebelumnya, domain .id dikelola oleh IDNIC (Indonesia Network Information Center),

2. Hak pemilikan Karena bersifat internasional, seluruh warga dunia boleh memiliki domain com. Sedangkan domain .id, hanya boleh dimiliki oleh warga negara Indonesia. Selain itu, domain .id tertentu hanya boleh dimiliki oleh pihak tertentu pula. Misalnya, domain co.id hanya boleh dimiliki oleh perusahaan, domain net.id hanya boleh dimiliki oleh perusahaan penyedia jasa layanan Interner (ISP), domain go.id hanya boleh dirniliki oleh lernbaga pemerintahan. Demikian seterusnya.

3. Cara pemilikan
Ada begitu banyak perusahaan atau lembaga di seluruh dunia yang berfungsi sebagai perantara penjualan nama domain .com. Karena itu, Anda bisa mernbeli domain ini di negara mana saja di seluruh dunia. Di Indonesia, salah satu perusahaan yang menyediakan layanan pembelian domain adalah CBN. Anda bisa menghubungi melalui ke websales@cbn.net.id untuk informasi lengkapnya.

4. Persyaratan pembelian
Untuk domain .com, tak ada syarat khusus untuk membelinya. Aturan yang berlaku di sini adalah "siapa cepat dia dapat". Anda tinggal memesan nama domain yang dikehendaki, lalu membayar biayanya. Sangat mudah dan cepat. Sementara untuk domain .id, ada beberapa persyaratan yang harus dilengkapi. Misalnya untuk domain co.id, si pembeli harus melampirkan nomor SIUP atau NPWP perusahaan. Persyaratan paling minimal untuk membeli domain .id adalah fotokopi KTP.

Kelebihan dan Kekurangan
Domain internasional dengan akhiran .com misaInya , merupakan domain yang paling populer di dunia. Karena itu, peminatnya sangat banyak. Akibatnya, situs yang memggunakan domain .com punya potensi yang besar untuk memiliki jumlah pengunjung yang lebih banyak dibanding situs dengan domain lainnya (memang, faktor penyebab banyak tidaknya pengunjung situs bukan hanya nama domain, tapi faktor ini pun sebenarnya cukup berperan).

Para pemakai Internet umumnya suka mengasosiasikam alamat situs dengan www......com. Dalam mengetik alamat situs tertentu, yang pertama kali mereka ingat adalah domaim .com. Dengan demikian, pemakaian domain dengan akhiran .com akan menguramgi resiko salah ketik yamg dilakukam oleh pengunjung.

Kebebasan dalam kepemilikan nama domian internasional, menyebabkan setiap orang bisa "meniru" nama domain yang sudah ada, untuk tujuan-tujuan tertentu. Misalnya, karena domain detik.com sudah terkenal, bisa saja orang lain memesan domain detik.net, detik.org, detik.com, dan seterusnya. Biasanya, orang yamg berbuat seperti ini punya harapan, semoga banyak orang yang nyasar, ingin mengakses detik.com, tapi salah ketik sehingga masuk ke de-tik.com, dan seterusnya.

Domain .id, di sisi lain, punya kekurangan, yakni proses kepemilikan yang cenderung birokratis. Selain itu, alamat situsnya tidak terlalu populer, jadi kemungkinan akan menyulitkan orang dalam menghafalnya. Namun keunggulannya, domain .id tidak mudah ditiru, karena syarat kepemilikannya yang tidak mudah. Domain ini pun terasa lebih "bergengsi" dan unik, karena ada nuansa "cinta tanah air". Dan karena dikelola di Indonesia, maka kita akan lebih mudah menyelesaikannya karena dapat menghubungi langsung pihak pengelola domain tersebut.
2:21 PM :: ::

gameswalkthrough :: permalink


Cara Memilih Modem Dial Up

Thursday, February 09, 2006
Modem merupakan alat yang memungkinkan komputer untuk berinternet. Dengan komponen utama Modulator dan Demodulator yang berfungsi merubah bit-bit digital komputer menjadi sinyal analog untuk dipancarkan melalui line telepon. Begitupun sebaliknya. Dengan software tambahan, modem juga dapat digunakan sebagai mesin faksimile. Sebelum Anda membeli sebuah modem, ada baiknya Anda mengetahui jenis-jenis modem yang tersedia saat ini :

Eksternal Modem
Modem yang dihubungkan dengan kabel serial atau kabel USB ke komputer. Modem jenis ini, merupakan modem yang lengkap, yang memiliki komponen, power supply casing dan lainnya.

Internal Modem
Jenis modem ini merupakan sebuah board yang dipasang ke dalam Motherboard.

PCMCIA Modem
Modem ini adalah modem khusus yang berbentuk kotak pipih sebesar kartu kredit. Biasanya ditujukan untuk Laptop karena membutuhkan slot khusus atau slot PCMCIA.

Tips dalam memilih Modem
Berikut ini adalah tips memilih modem yang baik :
1. Modem tersebut mengikuti standar v.90 sehingga mempunyai speed 56 Kbps, yaitu kecepatan maksimal yang dapat dicapai melalui line telepon biasa.
2. Pilihlah modem yang sesuai dengan kebutuhan atau situasi Anda. Misalnya, modem internal akan lebih ringkas dibanding dengan modem eksternal yang lebih rumit dengan kabel tambahan.
3. Pilih modem dari merek yang sudah terjamin baik dari segi kualitas maupun pelayanan purna jual.
4. Jangan terpaku pada harga yang murah. Perhatikan faktor klaim garansi, mutu barang dan bantuan teknis purna jual. Tiap barang biasanya mempunyai garansi satu tahun kecuali ditegaskan lain-lain.
9:23 AM :: ::

gameswalkthrough :: permalink


Hoax, Si Penipu di Internet

Wednesday, February 08, 2006
Di Internet, siapa saja bisa membuat dan menyebarluaskan informasi mengenai apa saja, mulai dari informasi yang terpercaya dan valid hingga berita bohongan yang tak jelas sumbernya. Di antara berbagai jenis inforrnasi tersebut, hoax adalah yang paling kontradiktif. Hoax jelas-jelas merupakan berita bohong belaka, namun jutaan netter (pengguna) Internet seringkali begitu mudah terpedaya olehnya, termasuk Anda barangkali.

Selama ini, ada sejumlah hoax yang populer di kalangan para netter, dan kemungkinan besar Anda pun pernah menerimanya. Berikut adalah beberapa diantaranya:
- Peringatan tentang virus handphone. Isinya antara lain: "Apabila suatu saat HP-mu berdering dan pada waktu kamu lihat nomor yang masuk di layar HP-mu tercantum tulisan XXX, jangan diangkat. ltu adalah virus!"
- Berita dari Yahoo Messenger dalam bahasa Inggris, yang terjemahannya kira-kira sebagai berikut, "Account Anda di Yahoo Messenger akan dihapus. Agar tidak dihapus, silakan forward pesan ini pada sepuluh teman Anda."
- Email Dari Anna Swelund yang mengaku sebagai manajer di Ericsson yang akan memberikan hadiah sebuah HP Ericsson kepada Anda secara gratis, dengan syarat ia harus meneruskan e-mail tersebut kepada rekan Anda dan salah satunya di CC-kan ke email Anna Swelund sendiri.
- E-mail dari jeffrywhite@lycos.com yang - katanya - berasal dari Afrika dan berjudul Fund for Investment atau URGENT AND CONFIDENTIAL.
- Peringatan tentang adanya trojan. Contoh yang cukup populer adalah hoax Sulfnbk yang menyarankan para pengguna komputer untuk menghapus file Sulfnbk.exe di Windows karena diklaim sebagai virus yang berbahaya. Ternyata file ini adalah file asli dari Windows dan dibutuhkan untuk mengenali long file name (nama file yang panjang). Kalau file ini dihapus, justru kerja Windows akan terganggu.
- Peringatan tentang akan datangnya kejadian buruk yang menimpa seluruh umat manusia. Contoh yang paling baru adalah e-mail dengan judul "Mars akan berputar berlawanan arah akhir bulan ini". Dikabarkan, peristiwa ini akan menyebabkan matahari terbit dari Barat (salah satu dari tanda-tanda kiamat).
- Berita tentang anak hilang, anak diculik, dan sebagainya. Mungkin ada di antara berita seperti ini yang henar, tapi kemungkinan berita bohong pun ada.
- Kisah nyata yang telah dilencengkan ceritanya, dengan maksud untuk mencapai tujuan politis dari golongan tertentu.

Yang telah disebutkan di atas sebenarnya hanya sebagian kecil saja dari hoax yang telah beredar di Internet, masih banyak contoh lain yang tidak mungkin disebutkan satu persatu disini. Namun hikmah yang bisa kita petik dari contoh-contoh di atas adalah: jangan mudah percaya pada informasi yang Anda dapatkan dari Internet.

Walaupun Anda merasa tidak pernah dirugikan oleh kehadiran hoax, namun sebenarnya jenis pesan ini cukup berbahaya, terutama jika pesan e-mailnya berisi virus, atau penipuan yang meminta Anda untuk mentransfer sejumlah uang ke rekening tertentu. Hoax Sulfnbk seperti yang penulis sebutkan di atas, merupakan contoh hoax yang bisa merugikan komputer Anda.

Seperti halnya spam dan virus, hoax pun sebenarnya berpotensi memboroskan bandwidth. Sebabnya, banyak orang yang begitu gampang percaya pada pesan-pesan hoax. Mereka merasa informasi yang dibacanya penting dan benar, lalu meneruskan informasi tersebut pada teman-temannya. Coba bayangkan, jika ada seribu orang saja yang meneruskan e-mail penipu seperti ini, ada berapa besar bandwidth Internet yang diboroskan?

Jadi, berhati-hatilah terhadap setiap pesan e-mail yang masuk ke mailbox Anda, atau pesan melalui media Internet lainnya seperti messenger. Jika Anda penasaran untuk mengetahui lebih lanjut mengenai hoax, coba kunjungi situs Hoaxbusters di http://hoaxbusters.ciac.org/HoaxBustersHome.html
12:16 PM :: ::

gameswalkthrough :: permalink


Teknologi Storage (DAS dan NAS)

Tuesday, February 07, 2006
Teknologi storage (penyimpanan) berkembang cukup pesat. Sampai saat ini, begitu banyak teknologi storage yang tersedia, dengan segala macam keunggulan dan keterbatasannya. Di antara teknologi storage yang telah dikenal luas adalah DAS (Direct Attached Storage), NAS (Network Attached Storage) dan SAN (Storage Area Network). Pada edisi kali ini akan diulas teknologi DAS dan NAS. Berikut ulasannya:

A. Direct Attached Storage (DAS)
Merupakan storage yang menempel langsung (point-to-point) pada server atau komputer kita. Termasuk dalam kategori Direct Attached Storage yaitu apabila kita menggunakan eksternal storage yang dihubungkan ke channel eksternal SCSI card yang kita gunakan. Teknologi ini cocok untuk kondisi yag membutuhkan akses yang cepat ke system disk karena DAS memiliki transfer rate yang sangat cepat antara server dan hard disk. Jadi, banyak aplikasi yang umumnya compatible dengan teknologi ini. DAS juga cocok untuk jaringan yang kecil. Dari segi biaya serta kapasitas media penyimpanan (hard disk), maka teknologi ini masih jauh lebih murah dibandingkan dengan teknologi yang lain.

Kekurangan teknologi ini adalah berapa kapasitas yang dianggap ideal, bagaimana jika estimasi awal yang telah ditentukan ternyata salah? Solusinya, tentukan estimasi yang paling sesuai, dengan mempertimbangkan kebutuhan kapasitas untuk beberapa waktu ke depan. Kita juga harus me-maintain setiap DAS satu persatu, menggunakan monitoring tools untuk mengetahui besar kapasitas storage yang sedang digunakan.

B. Network Attached Storage
NAS adalah storage hard disk yang dikonfigurasi dengan memberikannya IP Address dan dipasang di jaringan LAN kita (bukan dengan cara memasang langsung di komputer yang menjalankan aplikasi), sehingga dapat diakses oleh beberapa user sekaligus. Dengan cara memindahkan akses ke storage beserta manajemennya dari server seperti ini, maka program aplikasi dan file dapat diakses lebih cepat, tidak menggunakan resource prosesor yang sama lagi.

NAS ini terdiri dari hard disk storage (umumnya juga termasuk sistem RAID multi disc) beserta software untuk mengkonfigurasinya. Biasanya software yang digunakan dalam NAS sudah mendukung beberapa protokol jaringan yang sudah umum seperti NetBEUI Microsoft.

Dari sisi instalasi, perbedaan NAS dengan DAS adalah sejak awal, pengguna NAS sudah harus menentukan berapa besar hard disk yang akan dialokasikan untuk keperluan tertentu. Biasanya konfigurasi ini dilakukan menggunakan web browser.

Kekurangan NAS selain harga yang lebih mahal dibanding dengan DAS, yaitu kecepatan akses dari server ke storage dibatasi oleh kecepatan jaringan kita, karena NAS diletakan dalam jaringan LAN kita. Selain itu, bila kita butuh akses cepat ke block device (seperti dalam aplikasi database), tidak disarankan untuk menggunakan NAS. Aplikasi yang membutuhkan akses ke block-device sangat bagus bila menggunakan solusi Direct Attached Storage (DAS) atau Storage Arena Network (SAN).

NAS dapat digunakan untuk aplikasi file dan web server, atau aplikasi lain yang membutuhkan kapasitas besar. Selain itu, dengan menggunakan NAS, Anda akan lebih mudah memperbesar kapasitas yang diinginkan, misalnya ingin meng-upgrade kapasitas disk menjadi 300 TB (dari sebelumnya 64 TB), dan sebagainya. Ini tidak bisa dilakukan dengan DAS.
11:30 AM :: ::

gameswalkthrough :: permalink


Lima Handycam DVD Rilis Februari 2006

Sunday, February 05, 2006
Sony yang mengklaim dirinya sebagai pemimpin pasar untuk video dan kamera jinjing, kembali mengembangkan teknologi dan meluncurkan lima Handycam DVD model terbaru yaitu DCR-DVD905, DCR-DVD805, DVD755, DVD705 dan DVD605.

Dalam keterangan resminya pada detikINET, Sabtu (4/2/2006). Sony mengumumkan tentang ketersediaan Handycam DVD yang dirilis Februari 2006 ini dengan kisaran harga mulai lima hingga sepuluh juta rupiah.

Peluncuran produk itu pun diklaim untuk memenuhi permintaan dari para pengguna video kamera, yang mayoritas telah beralih dari video kamera biasa ke video kamera DVD. Adapun spesifikasi produk, bisa disimak berikut ini.

Spesifikasi Produk

Handycam DVD model DCR-DVD905, dengan fungsi Dual mode recording-nya, diklaim mampu mengambil gambar dengan hasil resolusi tinggi VGA dan foto dengan kualitas 4 megapiksel. Fungsi Smooth Slow Recording pada DCR-DVD905 diklaim akan mengurangi hasil gambar bergerak yang direkam, yang mungkin nantinya akan terlalu sulit untuk ditangkap oleh mata penonton.

DCR-DVD905 juga dilengkapi dengan teknologi baru ClearVid CMOS Sensor Imaging dan prosesor khusus pengayaan gambar untuk mendukung proses penciptaan gambar yang lebih cepat dalam menangkap gambar yang sangat berwarna-warni dan juga momen yang paling berkesan dalam format video. Konsumsi baterai yang hemat diklaim sangatlah mendukung ketahanan video untuk merekam lebih lama. Layar lebar LCD 3.5 inchi memberikan hasil contrast sebesar 1.6 kali dan tampilan layar yang lebih besar daripada panel LCD hybrid sebelumnya.

Selain DCR-DVD905, Sony juga memiliki beragam produk kamera video DVD lainnya, termasuk model kelas menengah DCR-DVD805 dan DCR-DVD755 yang bisa merekam suara surround dan menghasilkan setting gambar yang diklaim lebih realistic, serta model dari kelas yang sama DCR-DVD605 yang menawarkan kemampuan pengambilan gambar dari jarak jauh dengan fasilitas 20x optical zoom.

Dengan fungsi Dolby Digital 5.1 Creator yang terdapat pada model DCR-DVD905, DCR-DVD805 dan DCR-DVD755, diklaim dapat menghasilkan suara dramatis saat kita memutar hasilnya pada perangkat system suara 5.1 channel digital home-theatre. Model ini sudah dilengkapi dengan mikrofon-wireless tambahan, ECM-HW1, yang bisa menangkap suara dari asalnya meskipun berada di lokasi yang berisik ataupun jauh dan merekam suara tersebut dengan hasil kualitas yang tinggi.

Untuk pengguna yang masih tergolong pemula, DCR-DVD705 dan DCR-DVD605 menyediakan fitur-fitur dasar dan mudah dimengerti. Model-model Handycam DVD memiliki kemampuan DVD yang sangat luas yang bisa digunakan pada media DVD-R, DVD-RW dan DVD+RW. Dimana DVD+RW memungkinkan konsumen untuk langsung memutar hasil rekaman pada DVD player yang tersedia tanpa harus mengedit hasilnya terlebih dahulu.

Proses transfer dan penyimpanan gambar ataupun film juga diklaim sangat mudah dilakukan dengan Handycam DVD itu, karena keseluruhan model menggunakan system Memory Stick Duo model baru (untuk model DCR-DVD905, DCR-DVD805 and DVD755) yang membuat penyimpanan memori diklaim jadi lebih mudah


Sumber: DetikCom
1:16 PM :: ::

gameswalkthrough :: permalink


Cara Praktis Merawat dan Memelihara Printer

Friday, February 03, 2006
Seiring dengan perkembangan bisnis yang sarat dengan persaingan, tentunya kccepatan dalam menyelesaikan pekerjaan sangat dibutuhkan. Tak heran jika banyak perusahaan yang menjadikan printer sebagai salah satu sarana untuk memperlancar bisnis mereka. Berlatar belakang itu pula, belakangan bermunculan berbagai macam produk printer di pasaran dengan bentuk dan kualitas yang sangat menarik. Seperti yang dilakukan oleh Epson dengan produk unggulannya, yaitu Epson Stylus C41 Colour Inkjet. Printer seri baru ini sengaja ditujukan untuk pengguna tingkat pemula, namun mempunyai kecepatan dan kualitas yang lebih tinggi. Tapi sebagus apapun jenis printer yang digunakan, tentu akan menjadi masalah jika Anda tidak bisa merawat dan memeliharanya. Karena itu, kami akan memaparkan cara termudah dalam memelihara dan merawat printer, sehingga kualitas printer yang Anda inginkan dapat terpenuhi.

Untuk memudahkan Anda dalam memelihara dan merawat printer agar terjaga dengan baik, lakukan langkah-langkah berikut ini:
1. Nyalakan printer Anda setidaknya 3 hari sekali.
2. Jika hasil cetak menurun, lakukanlah "Cleaning" (maksimal 2 kali).
3. Disarankan untuk tidak mengganti / mencabut cartridge jika tinta belum habis
4. Usahakan agar tinta menyentuh CHIP CSIC yang terdapat pada cartridge.
5. Pastikan printer bebas dari debu terutama pada tempat penarik kertas
6. Gunakan kain bersih dan kering untuk membersihkan area penarik kertas
7. Bersihkan bagian luar printer dengan menggunakan kain basah
8. Lakukan pengecekan berkala pada website EPSON untuk meng-update driver demi meningkatkan kinerja printer.

Namun jika Anda sudah melakukan Iangkah di atas, ternyata hasil printer masih bergaris, berarti Anda perlu memeriksa kondisi print head. Bagaimana cara memeriksa kondisi print head? Berikut langkah-langkahnya:
1. Klik tombol "Start" dan pilih "Setting" dan pilih "Control Panel".
2. Pilih folder "Printer" dan pilih folder/icon "printer Epson" Anda, klik kanan mouse Anda, kemudian pilih "Properties".
3. Menu Driver Epson akan muncul, di dalam menu tersebut terdapat 8 folder yaitu, General, Details, Color Management, Sbaring, Main, Paper,
Layout, Utility.
4. Pilih "Utility", di dalamnya terdapat 5 tombol fungsi, yakni:
  - EPSON Status Monitor 3: berfungsi untuk memeriksa masih berapa banyak tinta yang berada di dalam cartridge.
  - Nozzle Check: berfungsi untuk memeriksa kondisi print head.
  - Head Cleaning: Bila hasil cetakan bergaris maka tungsi inilah yang digunakan (jangan melebihi 2 kali), bila garis tersebut tetap muncul, maka biarkan printer tersebut dalam keadaan menyala selama 10 menit.
  - Head Alignment: Bila huruf hasil print tidak rapi (huruf miring-miring), maka fitur ini akan memeriksanya.
  - Ink Cartridge Replacement: Fungsi fitur ini membantu user dalam mengganti catridge dengan sistem software. Langkah-langkahnya dijelaskan dengan gambar pada buku user manual, sehingga lebih memudahkan Anda.

Dengan mengikuti langkah-langkah dalam memelihara dan merawat printer Anda seperti di atas, niscaya semua fungsi printer akan berjalan dengan baik dan kondisi printer Anda tetap awet.
9:43 PM :: ::

gameswalkthrough :: permalink


Tips Koneksi CBN Hotspot Pada Nokia 9500 Communicator

Thursday, February 02, 2006
Teknologi memang selalu dan akan terus berkembang, terutama di bidang telekomunikasi. Hal ini terlihat dari semakin marak dan canggihnya alat-alat yang berhubungan dengan teknologi komunikasi, salah satunya handphone. Kini telah tersedia berbagai produk handphone yang dibuat sesuai dengan kondisi, keinginan pasar maupun mengikuti teknologi yang semakin berkembang. Salah satu tipe handphone terbaru keluaran Nokia, yaitu Nokia 9500 Communicator, telah dilengkapi dengan teknologi Wi-Fi, yang memungkinkan penggunanya mengakses Internet di lokasi-lokasi tertentu yang menyediakan layanan Internet bcrteknologi WiFi, misalnya di lokasi-lokasi CBN Hotspot.

Bagi Anda yang memiliki handphone ini, tentu Anda ingin mengetahui cara setting CBN Hotspot, agar Anda dapat menikmati akses Internet gratis di kafe favorit melalui handphone Anda. Berikut kami uraikan langkah-langkah setting koneksi CBN Hotspot pada Nokia 9500 Communicator:
1. Sebelumnya, Anda masuk dulu ke tampilan utama, pilih "Tools" => "Control Panel" => "Connections". Kemudian klik "Connections", pilih "Wireless LAN" kemudian tekan "Select".
2. Pada menu "Wireless LAN", pilih "Networks". Jika Nokia 9500 Anda telah berhasil menemukan "SSID CBNHotSpot", pilih "View Details" untuk melihat detail koneksi CBN Hotspot Anda.
3. Klik "Create Access Point". Akan muncul kalimat "Do you want to create basic Internet access point for the selected WLAN network?", pilih "OK"
4. Pada tab "Connections", klik "Internet Setup". Pilih "CBNHotSpot", klik "Edit". Pilih tab "Security", kemudian klik "None" pada "Security Mode", lalu klik "Done". Pilih "Exit" untuk kembali ke menu utama.
5. Pilih folder "Media" => "Web" => "Open web address", masukkan URL atau alamat situs web yang ingin Anda kunjungi, misalnya www.yahoo.com, kemudian tekan "Go To".
6. Anda akan melihat tampilan "Window Network Connection". Pada menu "Select an access point", pilih "CBNHotSpot" kemudian klik "Connect".
7. Tunggu proses downloading, setelahnya akan tampil login page CBN Hotspot. Masukkan username dan password login Anda, kemudian klik "Access the Internet". Jika Anda memasukkan username dan password secara benar, maka akan muncul tampilan situs web yang Anda tuju. Kini Anda dapat melakukan aktivitas Internet seperti biasa.
8. Jika Anda ingn memutuskan koneksi Internet, caranya juga sangat mudab. Tinggal klik "Exit", atau pada menu Utama Nokia 9500, pilih "Tools", "Connection Manager", kemudian pilih nama koneksi, lalu klik "Disconnect".

Nah, kini Anda sudah tahu bagaimana cara terkoneksi ke CBN Hotspot menggunakan Nokia 9500, bagaimana kalau secepatnya dicoba ?
11:06 PM :: ::

gameswalkthrough :: permalink


Beware of StarForce Copy Protection Software

Wednesday, February 01, 2006
What is StarForce?

Starforce is a software copy protection tool installed by PC game publishers, which is designed to prevent the casual copying of retail CDROM applications. It installs as a hidden device driver, without the end-user's knowledge or consent.


What is StarForce do that consider can threatening or damaging our PC ?

- StarForce drivers are installed separately from the game's official installer -- with NO EULA attached.
Game EULA mentions nothing about Starforce or what it does or will do. It fails to mention that it will rewrite how your DVD or CD drive will interpret information.

- The Starforce hardware/Software conflicts are well known but until recently end users where never officially told about these

- Ability to use your drives in DMA mode and problem concerning SATA and SCSI
As disks deteriate with usage, read errors start to occur. StarForce is so over zealous about its sector checking that if it loses these it will refuse to function. On top of this XP reads this as a disk I/O error. Which in turn causes it to step down the IDE speed to compensate. Eventually it will step down to the older 16 bit mode which disables DMA access altogether. No DMA means:

1. No Digital access to play audio CD
2. Unable to play DVD videos from DVD
3. Most current CD/DVD Games/Application will not run.
4. CD/DVD writing becomes almost impossible (Up to 2 hours for a full DVD on 16x DVD writer) and it will make many coasters even on burn proof drives.

The issues concerning DMA can be cured by uninstalling StarForce and then uninstalling the CD/DVD drivers as well as the Primary and Secondary IDE controllers. Then reboot. Forcing XP to reload those drivers.

If you did not know about Starforce (didn't realize that your computer had already have StarForce installed) or you didn't remove StarForce first, you can now be faced with another problem. Normally windows searches and reinstalls the drivers. However with Starforce present this can cause the system to either fail to find the hardware or fail to find the drivers. Creating the illusion that the hardware has failed. It is not so much to do with XP not finding them. Without the original drivers loaded XP seems to go with what ever it has and as far as I can trace down XP starts comparing the Starforce Virtual IDE protection drivers as being the Drive Hardware thus obviously it cannot find the software for them and in turn this prevents the rest of the drives drivers being installed as its unable to complete the cycle.

Some SCSI drivers do function with the older versions of Starforce. Older HP printers as an example use a virtual SCSI driver. In many cases you have to remove this as well if Starforce has been present when you try to recover the DMA functionality. Even some USB and Fire wire drives have to be disconnected to even play the games as well as recover DMA access.

- Hardware failure
Its standard IDE conflict that mostly occurs upon misreading or writing to CD/DVD

This explains some of the DMA issues and data time outs:
http://support.microsoft.com/default.aspx?scid=kb;en-us;817472

Basically its simple data loss issue (Many people are aware just how often Starforce screws up and does not read its own test sectors on the disk) XP reads this as a disk I/O error and eventually XP steps down until it reaches PIO mode. A lot of new CD/DVD hardware is not PIO mode compatible. Thus any period of time being used in this old 16bit mode can be interpreted by some drives as attempts to Overburn/Read an excessively over burned disk. I.E in over burning, you force the laser to go right to the edge of the disk. This results in the laser in many cases hitting the side casing of its guide and in turn stripping the threads off the worm gear. Basically it trashes the hardware.

Some drives also interpret the search for specific sectors indicated by StarForce as an over burn read/write command.

Because the Starforce protection drivers load themselves as virtual IDE drivers, this means they are using some undocumented function calls. Any coder knows that undocumented function calls inherently carries with them serious uses concerning the stability of systems that you deploy that software on. As other Software/Hardware producers are not able to make allowances for them. Thus hardware/software conflicts are almost inevitable. To be honest I am surprised that there has not been more reports. However given that approx’ 85% of Starforce users do not even know they are users of that software, then I should correct that to that it does not surprise me that more problems have not been reported.

- Security
In Windows XP Starforce gives Ring 0 (super user level access) to Ring 3 (User level applications). In normal English this basically means that any third party application such as Trojans or Viri are given the ability to have full access the both software and hardware. Trojan creators do not need to be clever to realise that they can dump the code into the CMOS storage space. So gaining access even after you have formatted.

FYI, Ring 0 exploits have existed since Windows 2000. At last count there is about 5,000 of them (maybe more as I have not checked the figures lately).

- The StarForce drivers aren't removed by uninstalling them from the "non plug and play drivers" menu.
They will remain on the hard drive and will still load at start-up, so you should use the official uninstaller to remove them. However this confirms one thing, these drivers are not using the standard IDE system. If they had of been then simply removing the hardware (in this case the supporting software) would allow complete removal. Instead they are set up in such a format that they reload themselves which is actually a Trojan Technique.

Now it could be argued that this was to prevent end users accidentally removing them and rendering their games unplayable. Yet again though how many any users go to the device manger, select show hidden devices, go to non plug and play drivers and blindly start deleting entries?

If they did then that would be a system crash just waiting to happen. So its unlikely that they are going to be playing the game without a fresh install anyway.

Which then begs the question. Why make them so difficult to remove?

- StarForce will kill your ability to debug your software using any of the mainstream legitimately available logger/Debuggers.
Debugger/Logger are not illegal; most programmers use them on a daily basis. These are legitimately sold software tools. StarForce attacks their ability to function as intended. Thus preventing legitimately purchased and licensed diagnostic software from being used. StarForce openly admit their intention is to block this software in this manner.

If it only occurred whilst the Game was running, then obviously nobody (other than those checking for serious security holes before they allowing it on there computers) would mind. However StarForce does not just sit their quietly as proven with other issues. It actively seeks to block these diagnostic tools on a 24/7 basis. Its exactly the same as with SATA and SCSI. Those apps will not function correctly with StarForce installed (Period)

Thus in admitting that is their intention. Then in turn they would be admitting to obtaining unauthorised access to a computer system with malicious intent. As I keep pointing out the EULA does not exclude malicious intent.


Is My Computer had Already StarForce installed ?
Starforce installs itself as an hidden IDE driver, during the installation of a game, without letting the user know about it. It's not displayed in the add/remove program.

In order to detect it, you need to go through the following steps:
- Right-click on My Computer, select Properties and the Hardware tab. Enter the device manager


- In the menu above select View and select Show Hidden Devices:


- If you have Starforce, it will be listed under the Non-plug and play drivers tree:



How to uninstall StarForce ?
Use this Official Starforce Removal Tool, has only worked for some.


How to cure (Code 41) error in the device manager
(CODE 41): Windows successfully loaded the device driver for this hardware but cannot find the hardware device. (Code 41)

For those of you that are getting (Code 41) errors with your CD/DVD drive in the device manager after using/removing an SF enabled game.
First, Use the Official StarForce removal tool, as mentioned above, and reboot.

If you still get (code 41), do this:
To workaround this behavior:

Create a restore point start menu-all programs-accessories-system tools-System restore and follow the prompts.

1. Save the filter driver registry entries, just in case of problems, goto start menu-run type in "CMD.exe" without the " " then (left click ok) and at the Command shell prompt type in:

regedit /a SaveFilters.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E965-E325-11CE-BFC1-08002BE10318}


and 'hit' enter, that should save the filters section of the registry.

2. using 'notepad' Copy / Paste the following and save it to a NoFilter.reg file in the root , windows or my documents folder:

REGEDIT4

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E965-E325-11CE-BFC1-08002BE10318}]
"UpperFilters"=-
"LowerFilters"=-


3. Merge the NoFilter.reg file with your registry or start menu-run type in "regedit /s NoFilter.reg" without the " " and click OK.

4. Shutdown and restart your computer.

If you notice loss of functionality in any remaining DVD/CD-ROM software, you may need to uninstall and re-install it.

Oddly enough you may also need to uninstall and reinstall windows media player.

Should it all go belly up, boot into safe mode and carry out a system restore to the previously saved restore point, or at a command shell type "regedit /s SaveFilters.reg" to merge the previous filters back.


How to cure DMA step down of DVD/CD rom drives
1. Use the official StarForce removal tool. (if you have used any games that use that protection)
2. Go to the device manager and (left click) on DVD/CD rom drives
3. (Right click) on each drive and click uninstall. (cancel the message to reboot)
4. (Left click) IDE ATA/ATAPI controllers.
5. (Right click) the primary IDE channel and (left click) uninstall. Do the same for the secondary IDE channel (and the IDE controller if its really stubborn).

If no hardware failure has occurred when you reboot, The system will search and reload the drivers, (Reinstating DMA instead of PIO mode access).


Other related links about this issues
1. http://www.n-gage-help.com/modules.php?name=Forums&file=index&c=25 (NGH site)
2. http://www.glop.org/starforce/ (Boycott Starforce Site)
3. http://www.similarities.org/starforce.html (List of games that use StarForce) or you can go to http://www.gamecopyworld.com (find the game that you seek, and there will be info about what protection software is being used by that game)
4. http://www.gamespot.com/pc/strategy/heroesofmightandmagicv/show_msgs.php?topic_id=25996274&pid=927207&page=0 (Customer Problem ticketing and how StarForce Customer Support handle it)
5. http://www.boingboing.net/2006/01/31/starforce_threatens_.html (StarForce threatens to sue boingboing for criticizing its products)
6. http://www.sysinternals.com/Forum/forum_posts.asp?TID=2527
7. http://virtual-hideout.net/articles/Copy_protection_pt2/index.shtml
8. http://forums.ubi.com/groupee/forums/a/tpc/f/561108232/m/2871061083/p/5
9. http://forums.ubi.com/groupee/forums/a/tpc/f/2881085392/m/9291013073
10. http://forums.ubi.com/groupee/forums/a/tpc/f/857101043/m/4001086693/p/3


Boycott Staforce




Credited to: I3thHouR at http://www.n-gage-help.com and various forums

12:05 AM :: ::

gameswalkthrough :: permalink