CK Cybers Time

Saturday, April 28, 2007

Google My Maps

Google My Maps


Sebuah fitur baru muncul di layanan peta Google yang memudahkan para pengguna untuk membuat petanya sendiri.

My Maps sangat mudah digunakan, menurut Google, para pengguna cukup menunjuk dan menekan sebuah lokasi, mencantumkan keterangan dan menggambar garis-garis pada peta dengan cara "drag and drop".

Beberapa pengguna Google telah membuat berbagai kostumisasi peta, termasuk sebuah peta yang dibuat selama 28 hari, menunjukkan rute jalan di Jepang; sebuah peta lainnya menunjukkan kota-kota yang telah menjadi tuan rumah Olimpiade.

"Kami harap peta-peta yang dibuat oleh pengguna kami ini dapat memperkaya Google Maps and Earth dengan berbagai informasi kaya, lokal, dan visual mengenai dunia, yang tentunya dari sumber yang sangat terpercaya, para pengguna Google sendiri," kata Google.

Begitu peta yang telah dikostumisasi diciptakan, sebuah alamat URL langsung dibuat sehingga pembuat peta dapat mengirimkan peta tersebut kepada teman-teman dan keluarganya. Peta-peta tersebut juga dapat dipublikasikan sehingga dapat dicari melalui fitur pencarian Google.



Monday, April 23, 2007

Surfing Privacy

Whenever we surf the Web, we leave we private data opened to being snooped upon by Web sites. They can track your online travels, know what operating system and browser we're running, find out our pc name, uncover the last sites we've visited, examine we history list, delve into your cache, examine our IP address and use that to learn basic information about us such as our geographic location and more. To a great extent, our Internet life is an open book when we visited.

Sites use a variety of techniques to gather and collate this information, but the two most basic are examining your IP address and placing cookies on your PC. Matching your IP address with your cookies makes it easier for them to create personal profiles.

If you'd like to see what kind of information sites can gather about you, head to these two sites, which peer into your browser and report what they find.


  • Privacy Analysis of Your Internet Connection gathers and displays basic information, such as your operating system, screen resolution, what site you previously visited, general system setup and so on.

  • BrowserSpy delves even deeper into your system and even reports on whether you have certain software on your system, such as RealPlayer and Adobe Acrobat, including version information.


Manual Create PDF File

By taking advantage of some free utilities, you can easily create PDFs from Word files without shelling out nearly $300 for the full version of Adobe Acrobat. The Ghostscript utility, a freeware program available for any platform, can create PDFs from PostScript files. PostScript is a page-description language understood by most printers, and it is usually the format your files are converted to behind the scenes when you send them to your printer.

From Word, you can print your document to a file instead of to a printer; the file that's created will likely be a PostScript file if the printer driver you use is for a PostScript-compatible printer. That means you can use Ghostscript to create a PDF from the file.

To see whether your printer is a PostScript printer, print a small document to file (select File > Print and check the "Print to file" box), then open the file in a text editor such as Notepad. Though Word will give the file a .prn extension, the file will still likely be a PostScript file. PostScript files will have a line beginning with the text %!PS near the top of the file, as shown in figure 6.


Figure 6: A PostScript file viewed in a text editor.

If you don't have a PostScript printer, don't worry; printer drivers are available from many printer manufacturers. For example, one such printer driver is available from Hewlett-Packard. Since you're using the driver only to print to files, you don't need the actual printer.

Once you've located or installed a PostScript printer or printer driver, you can use Ghostscript, Ghostview, and GhostWord together to create PDFs from Word files.

Getting Ghostscript and GSview
You can download Ghostscript free from the University of Wisconsin's Web site. Ghostscript itself is a complicated command-line program that can be hard for novices to use. Fortunately, the site also has information on where to obtain a viewer to accompany Ghostscript, such as the free GSview viewer. GSview provides a graphical interface to Ghostscript and can be used to view PostScript, PDF, and other file types. GSview is free to use, but you're asked to register the software for $25. If you choose not to register, you'll have to dismiss a reminder dialog each time you launch the program. You won't need GSview to run this hack, but it's a handy tool to have for viewing PostScript files.

Getting GhostWord
GhostWord is a Ghostscript interface that integrates with Word. It adds a toolbar button to Word that launches the GhostWord GUI, shown in figure 7. Use the GUI to convert the currently active Word document to a full-featured PDF. You can also run the GUI from outside of Word. GhostWord even has a command-line interface.


Figure 7: The GhostWord interface.

GhostWord can add bookmarks, links, metadata, and display settings to a PDF. It also manages your Ghostscript settings. Select a hard-coded Ghostscript profile from the "Optimize PDF for" drop-down box or tweak Ghostscript settings individually under the Converter Settings tab. GhostWord is distributed free of charge.

Wednesday, April 18, 2007

WiMax

WiMAX is defined as Worldwide Interoperability for Microwave Access by the WiMAX Forum, formed in June 2001 to promote conformance and interoperability of the IEEE 802.16 standard, officially known as WirelessMAN. WiMAX aims to provide wireless data over long distances, in a variety of different ways, from point to point links to full mobile cellular type access. The Forum describes WiMAX as "a standards-based technology enabling the delivery of last mile wireless broadband access as an alternative to cable and DSL."


Uses

The bandwidth and reach of WiMAX make it suitable for the following potential applications:

  • Connecting Wi-Fi hotspots with each other and to other parts of the Internet.
  • Providing a wireless alternative to cable and DSL for last mile (last km) broadband access.
  • Providing high-speed data and telecommunications services.
  • Providing a diverse source of Internet connectivity as part of a business continuity plan. That is, if a business has a fixed and a wireless internet connection, especially from unrelated providers, they are unlikely to be affected by the same service outage.
  • Providing nomadic connectivity.

Broadband Access

Many companies are closely examining WiMAX for "last mile" connectivity at high data rates. This could result in lower pricing for both home and business customers as competition lowers prices.

In areas without pre-existing physical cable or telephone networks, WiMAX may be a viable alternative for broadband access that has been economically unavailable. Prior to WiMAX, many operators have been using proprietary fixed wireless technologies for broadband services.

Access of WiMAX had helped communication in Aceh, Indonesia, after the tsunami in December 2004. All communication infrastructures in the area were destroyed making the surviving people unable to communicate with people outside the disaster area and vice versa. WiMAX provided broadband access that helped regenerate communication to and from Aceh so that condition post-tsunami can be retrieved.

WiMAX subscriber units are available in both indoor and outdoor versions from several manufacturers. Self install indoor units are convenient, but the subscriber must be significantly closer to the WiMAX base station than with professionally installed units. As such, indoor installed units require a much higher infrastructure investment as well as operational cost (site lease, backhaul, maintenance) due to the high number of base stations required to cover a given area. Indoor units are comparable in size to a cable modem or DSL modem. Outdoor units allow for the subscriber to be much further away from the WiMAX base station, but usually require professional installation. Outdoor units are roughly the size of a textbook, and their installation is comparable to a residential satellite dish.



Limitations

A commonly held misconception is that WiMAX will deliver 70 Mbit/s, over 70 miles (112.6 kilometers) when the recipient is moving or mobile. Each of these is true individually, given ideal circumstances, but they are not simultaneously true. In practice this means that in line-of-sight environments you could deliver symmetrical speeds of 10Mbps at 10km but in urban environments it is more likely that 30% of installations may be non-line-of-sight and therefore users may only receive 10Mbps over 2km and if the recipient is on the move the bps rates drop significantly. WiMAX has some similarities to DSL in this respect, where one can either have high bandwidth or long reach, but not both simultaneously. The other feature to consider with WiMAX is that available bandwidth is shared between users in a given radio sector, so if there are many active users in a single sector, each will get reduced bandwidth. However, unlike SDSL where contention is very noticeable at a 5:1 ratio (if you are sharing your connection with a large media firm for example), WiMAX does not have this problem. Typically each cell has a whole 100Mbps backhaul so there is no contention here. In practice, many users will have a range of 2-, 4-, 6-, 8- or 10Mbps services and the bandwidth can be shared. If the network becomes busy the business model is more like GSM or UMTS than DSL. It is easy to predict capacity requirements as you add customers and additional radio cards can be added on the same sector to increase the capacity.

Antivirus Kaspersky

Jakarta, Antivirus Kaspersky ternyata terpilih menjadi Antivirus terbaik untuk sistem operasi Windows Vista. Antivirus besutan pengembang keamanan Rusia tersebut 'diberkahi' dengan 3 penghargaan dari 3 sumber berbeda yang telah memilihnya menjadi solusi keamanan terbaik bagi Vista.

Dikutip dari Softpedia.com, Kaspersky Internet Security 6.0 dipilih menjadi solusi keamanan terbaik oleh majalah Jerman, com! Das Computer Magazin. Menurut pakar teknologi dalam majalah tersebut, com! memilih Kaspersky atas tingginya kualitas pendeteksi virus, firewall dan beberapa fitur tambahan seperti penyaring spam yang dianggap sukses mendeteksi pesan ber-spam. Selain itu juga antivirus Kaspersky hanya membutuhkan spesifikasi komputer yang rendah jika dibanding pesaingnya.

Masih dengan Kaspersky Internet Security 6.0 , majalah ComputerBild yang juga berasal dari Jerman memilih antivirus tersebut menjadi solusi keamanan optimal untuk Vista.

Tak hanya di Jerman, majalah PC User IT di Australia ikut menobatkan Kaspersky sebagai pemenang antivirus. Dalam pemilihannya, majalah Australia itu menguji beberapa antivirus dengan 400 sampel malware yang berbeda. Dan hasilnya, antivirus Kaspersky hampir mendekati sempurna dalam mendeteksi keberadaan malware.

Source : detikINET

Tuesday, April 17, 2007

Radiasi Elektromagnetik Handphone

Image

Telepon seluler (ponsel) sudah menjadi bagian hidup kita. Apalagi bagi kebanyakan anak dan remaja, perangkat ponsel dalam saku celana adalah pendamping setia. Akan tetapi, banyak kalangan yang mengkhawatirkan keberadaan tiang pemancar radio bergerak. Mereka takut akan akibat negatif dari radiasi. Menurut sebuah jajak pendapat, cukup banyak orang yang mengkhawatirkan risiko kesehatan akibat tiang-tiang tersebut. Padahal, beban radiasi perorangan akibat menara ini jauh lebih kecil dibanding ketika bertelepon dengan ponsel. Fakta juga menunjukkan bahwa semakin banyak tiang terpasang, semakin rendah radiasi langsung ke telinga.

Akibat pemberitaan di media massa, ketakutan terhadap pemancar permanen seperti perangkat telepon tanpa kabel dan W-LAN di rumah juga meningkat. Kekhawatiran semakin besar ketika para dokter dan ilmuwan berdebat, sebahaya apa sebenarnya radiasi radio bergerak. Setiap tahun dipublikasikan hasil penelitian baru yang memberi pengetahuan mengenai bahaya radiasi.

PENGETAHUAN DASAR
Radiasi frekuensi tinggi

Setiap perangkat listrik memancarkan radiasi dan akan membentuk medan listrik serta magnetik. Kedua jenis medan ini saling terkait. Setiap arus listrik menimbulkan medan magnet dan berlaku pula sebaliknya. Oleh karena itu, bisa juga disebut radiasi elektromagnetik dan intensitasnya disebut 'Kepadatan arus daya?' dengan satuan Watt/m2 (lihat gambar kiri).

Radiasi elektromagnetik, terutama bervariasi dalam satuan frekuensi. Medan dengan frekuensi di bawah 100 kHz disebut radiasi frekuensi rendah, 100 kHz-100 GHz radiasi frekuensi tinggi dan di atasnya disebut radiasi optis dalam bentuk cahaya inframerah, cahaya tampak, dan ultraviolet.

Sama seperti tingkat frekuensi, efek radiasi pada manusia juga bervariasi. Apabila frekuensi rendah mampu menembus tubuh manusia, pada frekuensi tinggi, daya tembusnya semakin berkurang seiring semakin tinggi frekuensi radiasinya.

Dalam praktiknya, frekuensi rendah adalah produk sampingan dari perangkat elektronik, seperti TV. Sebaliknya radiasi frekuensi tinggi sengaja dibuat secara teknis untuk tujuan tertentu, misalnya pada perangkat ponsel dan microwave.

HASIL PENELITIAN
Dari 'tidak berbahaya' hingga risiko tumor dan kerusakan gen

Penggunaan radio bergerak frekuensi tinggi di dunia menimbulkan perdebatan di kalangan pakar: Apakah radiasi frekuensi tinggi mengandung risiko kesehatan bagi manusia? Pakar yang kritis mengatakan "ya". Pendapat mereka disokong dengan bukti bahwa semakin banyak orang mengeluhkan gangguan tidur, sakit kepala atau 'tidak enak badan' secara umum.

Masalah-masalah kesehatan ini tidak dapat dijelaskan hanya dengan efek termalnya saja (pemanasan jaringan tubuh manusia akibat radiasi frekuensi tinggi). Efek yang jauh lebih buruk seperti menimbulkan kanker juga dituduhkan pada radiasi frekuensi tinggi.

Sejumlah penelitian besar telah dilakukan untuk menggali bukti-bukti penting. WHO pun turun tangan dengan melakukan riset. Jajak pendapat yang dilakukan oleh Interphone di bawah payung WHO ini dilakukan di 13 negara dengan jumlah responden 15.000 orang.

Akhir Januari lalu para peneliti di Jerman mempublikasikan hasil mereka. Kesimpulannya: Ponsel dan telepon DECT tidak meningkatkan risiko tumor ganas walau digunakan setiap hari secara intensif. Seringnya penggunaan maupun dekatnya jarak ke base station DECT (misalnya di sisi tempat tidur) tidak akan mempengaruhi jumlah penderita kanker.

Dalam hasil penelitian di negara lain yang telah lebih dulu dipublikasikan, para ilmuwan sampai pada kesimpulan yang sama. Ini menumbuhkan harapan bahwa radiasi frekuensi tinggi tidak memiliki efek penimbul kanker pada manusia.

Memang, kemungkinan peningkatan risiko tumor pada mereka yang menggunakan ponsel secara intensif sejak 10 tahun belakangan tidak dapat diabaikan. Namun telepon jaringan C yang umum digunakan 10 tahun lalu memiliki intensitas radiasi yang lebih tinggi dibandingkan ponsel modern jaringan D dan E. Oleh karena itu, hasil tersebut dalam kaitannya dengan beban radiasi masa kini lebih merupakan alasan yang melegakan.

Pada pertengahan tahun ini, semua hasil penelitian dari setiap negara akan digabungkan. Jumlah responden yang sangat besar akan memberi kesimpulan yang lebih dapat diandalkan.

Hasil penelitian nova-Institut 'Observasi beban EMVU akibat W-LAN' di Huerth, Jerman, pada tahun 2004 jugamenunjukkan bahwa beban radiasi akibat penggunaan jaringan secara intensif jauh lebih kecil daripada yang selama ini dikhawatirkan. Bahkan, tingkat radiasi di dekat sebuah Access Point hanya sebesar 0,0025 W/m2. Nilai tersebut hanya 0,025% dari nilai batas maksimal.

"Risiko tumor untuk kelompok penduduk di sekitar stasiun TV telah meningkat hampir 3 kali lipat.“ Dr. Hort Eger, Kepala Penelitian Radio Bergerak di Naila

Penelitian lain seperti yang dilakukan sekelompok dokter dari Naila di Franken, Jerman, tahun 2004 mencapai hasil yang berbeda. Mereka berkesimpulan bahwa risiko tumor di dekat tiang pemancar radio bergerak lebih tinggi 2,35 kali.

Namun beberapa faktor mengurangi relevansi penelitian tersebut. Jumlah kasus penderita yang hanya 34 orang pun dinilai terlalu sedikit, pemilihan 967 responden sangat tidak spesifik dan penyebab kanker lainnya sama sekali tidak diperhitungkan. Tentu saja, hasil penelitian ini tidak bisa diabaikan, tetapi dari sudut pandang ilmiah, kurang berarti.

Para dokter dari Naila tidak sendirian, Asosiasi Penelitian REFLEX pada tahun 2005 telah membuktikan di 11 laboratorium bahwa gelombang radio bisa menyebabkan kerusakan gen pada kultur sel tertentu. Pengukuran dilakukan dengan intensitas radiasi setara percakapan telepon yang berefek pada kepala.

Prof.Dr. Adlkofer, koordinator program yang didukung Uni-Eropa tersebut mengatakan sendiri, percobaan dalam tabung reaksi tidak dapat ditransfer ke mahluk hidup. Masih dibutuhkan penelitian lebih lanjut untuk menyimpulkan risiko radiasi pada manusia.

Baru-baru ini, sebuah riset dalam rangka 'Program Penelitian Radio Bergerak' telah dilakukan di Jerman. Penelitian ini akan mengorek pengurangan kualitas tidur akibat radio bergerak. CHIP akan terus memberitakan mengenai penelitian ini.

NILAI BATAS
Hanya melindungi dari bahaya yang telah terbukti

Pihak terkait dari pemerintah tentu harus melindungi warganya. Akan tetapi mereka hanya bisa meredam bahaya yang telah terbukti, misalnya dengan menetapkan nilai batasan hukum yang ketat. Hingga kini, yang jelas terbukti baru efek termal radiasi. Efek ini menyebabkan suhu tubuh manusia meningkat 1 derajat Celsius atau kurang, dan menurut mereka ini tidak berbahaya bagi kesehatan.

Selain itu daya tembus radiasi ke dalam tubuh juga penting. Semakin tinggi frekuensi radiasi, semakin rendah daya tembusnya. Pada ponsel dalam jaringan D 900 MHz, radiasi masuk hingga 2,5 cm, sementara pada jaringan E 1.800 MHz, hanya 1 cm.

Kementerian Federal Jerman untuk Lingkungan misalnya, tidak menetapkan batas umum. Mereka menetapkan nilai batas yang berbeda-beda untuk setiap frekuensi. Dengan bantuan kalkulator, batasan-batasannya bisa mudah dihitung. Frekuensi x 0,0050875 = nilai batas [Watt/m2]. Untuk sumber radiasi frekuensi tinggi, nilai tersebut antara 2-10 Watt/m2. Untuk 2 GHz ke atas, ditetapkan nilai maksimal 10 Watt/m2.

Idealnya perlu dibentuk sebuah lembaga yang mengawasi agar ketentuan nilai-nilai batas tersebut terpenuhi. Dengan demikian efek termal perangkat yang diijinkan beredar di konsumen tidak perlu ditakuti. Namun belum ada ketentuan mengenai nilai batas untuk efek non-termal.


SAR ( Specific Absorption Rate ): Intensitas Radiasi Ponsel

Tahun 2001 semua produsen utama telah menyepakati sebuah proses pengukuran untuk menentukan beban radiasi dari ponsel yang disebut SAR (Specific Absorption Rate). Nilai ini menunjukkan intensitas radiasi dalam satuan Watt, yang dipancarkan sebuah ponsel ke dalam kepala pada power transmisi maksimal. Intensitas ini dibagi dengan berat tubuh manusia.

Oleh karena pengukuran realistis dalam kepala manusia tidak dapat dilakukan, digunakan sebuah kepala buatan yang disebut 'Phantom'. Di dalamnya terdapat sensor-sensor yang mencatat radiasi ponsel. Dalam interval waktu 6 menit, radiasi maksimal dikonversi menjadi nilai SAR. Semakin rendah nilai SAR, semakin lemah radiasi yang dipancarkan ponsel dalam kasus ekstrem. Jika nilai ini di bawah nilai batas yang ditentukan (2,0 W/kg untuk bagian tubuh termasuk kepala atau 0,08 W/kg untuk seluruh tubuh), model ponsel tersebut baru boleh dipasarkan.
Image
Pengukuran Sar: Pada kepala Phantom tampak betapa intensitas radiasi terpusat pada telinga. Namun 'telinga panas' bukan disebabkan oleh radiasi, melainkan akibat baterai ponsel yang panas atau ponsel ditekan terlalu kuat pada telinga.


Sertifikasi lingkungan 'Blue Angel' mensyaratkan nilai yang lebih ketat. Di sini nilai SAR harus berada di bawah 0,6 W/kg. Setidaknya 30% model ponsel yang beredar di pasaran memenuhi persyaratan ini.


Tips: Mengurangi polusi elektromagnetik
Bagaimanapun juga, akan lebih baik jika sedapat mungkin kita menghindari kemungkinan radiasi elektromagnetik. Beberapa tips berikut bisa Anda ikuti.

Image

Sumber radiasi ponsel: Hindari percakapan bila penerimaan buruk, karena ponsel akan mengirim sinyal dengan tenaga maksimal untuk mencapai tiang relay.

»Bicara singkat dan jelas. Percakapan yang lama meningkatkan radiasi dalam kepala. Jika perlu gunakan sms, waktu kirim singkat dan radiasi tidak mengarah ke kepala.

»Jangan bertelepon dalam mobil. Rangka mobil dapat memantulkan sinyal. Untuk mengatasinya ponsel harus mengirim sinyal lebih kuat dan berarti meningkatkan beban radiasi.

»Gunakan handsfree. Headset bluetooth radiasinya lebih rendah dibanding tanpa headset. Lebih baik lagi menggunakan handsfree dengan kabel.

»Ketika membeli ponsel perhatikan agar nilai SAR-nya serendah mungkin di bawah 1,0 W/kg seperti pada banyak model baru (misalnya Samsung SGH-1300 dalam gambar). Sebagai perbandingan sertifikasi lingkungan 'Blue Angel' mengijinkan hingga 0,6 W/kg.


Sumber radiasi telepon DECT: Singkirkan base-station (yang tetap memancar sinyal dalam kondisi standby) dari dekat Anda. Sebaiknya letakkan di lorong ruangan. Jika ingin membeli yang baru, pilihlah model yang berhenti memancar sinyal ketika unit terkoneksi dengan telepon.

Image

Sumber radiasi W-LAN: Matikan Access Point bila tidak digunakan. Jika terlalu merepotkan, banyak perangkat yang menawarkan pilihan untuk mengurangi intensitas power transmisi.

Image

Sumber radiasi gelombang mikro: Jangan menatap piringan dalam microwave saat bekerja. Walaupun hanya makanan yang perlu dipanaskan, tanpa sengaja radiasi juga bisa terpantul keluar. Semakin jauh Anda berada, semakin baik.

Image

Sumber radiasi TV: Jagalah jarak menonton Anda. Duduk terlalu dekat pesawat TV tidak hanya buruk bagi mata, tetapi juga meningkatkan radiasi yang terserap tubuh.



CoolFace-Mutant Virus

CoolFace-Mutant, begitulah PC Media Antivirus RC13 mengenalinya. Virus ini dibuat menggunakan C++ yang dibungkus menggunakan packer tElock. Beberapa antivirus lain juga mengenalnya sebagai FaceCool, Ridnu, atau MyPrincess. Virus ini dapat berjalan pada operating system berbasis Windows 9x/NT/XP. Ia juga menggunakan teknik string reverse pada tubuhnya, sehingga kita akan sedikit dipersulit apabila ingin melihat string–string yang ada dalam tubuhnya. Dan membuat sebuah mutex atau tanda berupa “Mr_CoolFace” pada sistem tersebut sebagai pengenalnya bahwa sistem tersebut telah terinfeksi.

Bagaimana Ia Menginfeksi?
Berhati–hatilah bila Anda menemukan sebuah program yang memiliki icon mirip folder standar Windows, karena bisa jadi itu virus. Karena trik itulah yang sampai saat ini masih dipakai oleh kebanyakan virus, terutama virus buatan lokal. Hal itu pulalah yang digunakan oleh CoolFace-Mutant untuk memperdayai calon korbannya. Apalagi pada saat komputer terinfeksi virus ini, sekejap saja pasti penuh dengan file–file virus.

Virus ini memang hampir menginfeksi ke segala penjuru Windows. Pada saat kali pertama virus tersebut dieksekusi, ia akan langsung menginfeksi komputer Anda dengan membuat file–file induk pada beberapa direktori, di antaranya pada root direktori sistem, misalnya C:\, startup directory, \%Windows%\System32\, dan pada sub–subdirektori di bawah \Documents and Settings\%username%\. Nama–nama file induk yang dibuatnya ada sebagian yang random dan ada juga yang menyerupai nama-nama program Windows ataupun nama yang ia buat sendiri, seperti Mr_Cool-Face.exe, Mutant.exe, dan lain sebagainya. Pada Desktop juga akan terdapat file virus dengan nama “Message For My Princess.scr”.

Dan setelah file induk berhasil dibuat, kini waktunya ia memanipulasi registry. Ia akan membuat item autorun di registry dan mengarahkannya kepada file–file induk yang telah ia buat sebelumnya agar ia dapat aktif pada saat start Windows normal maupun safe-mode. Tak luput juga ia akan mengeset agar Windows Explorer tidak menampilkan extension file, dan file–file dengan attribute hidden dan system serta mengubah Type dari program executable dari “Application” menjadi “File Folder”.

Ia juga akan menginfeksi beberapa dari program Windows, seperti solitaire, regedit, task manager, calculator, minesweeper, mshearts, freecell yang akan ditaruhnya pada direktori \Program Files\Common Files\, dan mengarahkan setiap pengeksekusian yang mengarah kepada file aslinya ke file yang telah terinfeksi tersebut dengan melakukan manipulasi registry pada Image File Execution Options. Dan dengan registry, ia juga mengubah default dari screensaver dan debugger untuk dialihkan ke program virus. Jadi, apabila muncul screensaver atau terjadi crash pada suatu aplikasi, maka virus tersebut yang akan otomatis dijalankan oleh Windows.

CoolFace-Mutant juga memiliki daftar extension file mana saja yang akan disembunyikan dan digantikan oleh duplikat dirinya sendiri dengan menggunakan nama file sama seperti aslinya. Beberapa extension yang diubahnya adalah .doc, .mp3, .3gp, .ppt, dan masih banyak lagi. Saat file tersebut dieksekusi, ia akan memanggil file asli yang telah ia sembunyikan itu.

Infeksi Executable
Teknik seperti ini sepertinya sudah mulai digunakan oleh beberapa virus lokal yang ada sekarang. Dan yang dilakukan Cool-Face-Mutant adalah dengan meng-append atau menambahkan program asli di bawah tubuh asli sang virus. Jadi dalam satu file tersebut akan terdapat dua buah program, yakni program virus dan program asli yang diinfeksinya.

Apabila file yang telah terinfeksi ini dieksekusi, CoolFace-Mutant sebelumnya akan mengeluarkan program asli yang ada di tubuhnya ke direktori temporary, lalu menjalankan program tersebut dari sana. Ia juga menambahkan pengenal pada file yang terinfeksi berupa string “PKP” yang mungkin bisa berarti Pangkalpinang. Apalagi virus tersebut juga akan membuat duplikat dirinya pada directory induk dengan nama “SMA Negeri 1 Pangkalpinang.exe”.

Melalui Apakah Ia Menyebar?
Seperti kebanyakan virus buatan lokal lainnya, ia menggunakan media penyimpan data seperti fl ash disk sebagai perantara utamanya. Jaringan yang menggunakan sharing folder juga tak luput dari jangkauannya. Selain itu, ia juga mencoba menggunakan MAPI (Mail Application Programming Interface) untuk dapat mengirimkan e-mail bervirus kepada korbannya.

Trik sang virus
Dengan membuat sebuah file autorun.inf yang telah ia rancang sedemikian rupa isinya, virus ini dapat aktif secara otomatis, pada harddisk sekalipun. Contohnya apabila Anda mengklik ganda icon My Computer yang ada di Desktop, lalu klik ganda pada drive C:\. dan sekarang cobalah jika drive C:\ tersebut Anda klik kanan, maka akan muncul menu default yang baru dengan nama “Auto”.

Virus ini juga mencoba untuk mengubah dirinya sendiri dengan menambahkan junk string pada akhir tubuhnya. Ini dilakukannya untuk mempersulit pendeteksian berdasarkan hashing oleh antivirus. String ini bias berasal dari salah satu nama file induk atau nama user yang aktif saat itu dan ditambah dengan string “PKP”.

Start Page default dari browser Internet Explorer juga akan dialihkan kepada file HTML yang telah ia buat sebelumnya pada root drive dengan nama Mutant.htm. Jadi saat Anda membuka Internet Explorer, sebuah kalimat “Mr_CoolFace Mutant” akan tampil pada browser Anda. Selain itu, akan muncul juga sebuah window kecil dengan tulisan yang sama yang akan bergerak dari kanan ke kiri layar monitor Anda.

Kita juga akan dipersulit olehnya untuk menjalankan beberapa program, contohnya antivirus. Karena dengan memanfaatkan bantuan registry ia kembali mengubah ImageFile Execution Options untuk mengalihkan setiap pengeksekusian program–program yang telah di-black list olehnya kepada file induk virus. Dan ia juga tak luput untuk memasukan PCMAV dalam daftarnya. Sebagai solusinya, silakan Anda rename file program PCMAV menjadi apapun yang sekiranya tidak dikenal oleh virusnya. Antivirus lain yang juga diblok olehnya adalah Norman.

Dalam daftarnya juga terdapat beberapa program lainnya, seperti winamp.exe, msconfig.exe, taskkill.exe, tasklist.exe, dan masih banyak lagi. Teknik lainnya adalah dengan membaca setiap caption dari aplikasi yang sedang berjalan, apabila dianggap program tersebut bisa mengganggu kehadirannya, ia akan langsung menutupnya. Dan ia
juga mencoba untuk mematikan fasilitas System Restore.

CoolFace-Mutant juga akan men-delete file library penting yang dibutuhkan Windows yakni file MSVBVM60.DLL (VB RunTime Library) yang efeknya setiap aplikasi berbasis VB tidak akan dapat berjalan. Dan mengganti file PSAPI.DLL (Process Status Helper) dengan file virus dengan cara me-rename file aslinya menjadi “system32gnutileBakgnaB.ipasp” .Ini akan berakibat setiap aplikasi yang membutuhkan file tersebut tidak akan dapat dijalankan. Aplikasi yang membutuhkan file tersebut biasanya berupa aplikasi atau utility untuk melihat process yang aktif di memory. Maksudnya sudah jelas, agar process si virus tidak bisa di-terminate oleh user.

Beberapa pesan dari pembuatnya juga ditampikan pada Notepad. Jadi setiap Anda membuka text document (.txt) ataupun menjalankan Notepad seacara langsung, si virus akan mengetik dengan sendirinya pesan yang ingin disampaikannya kepada “kekasih hatinya” itu. Hal ini juga terjadi saat Anda membuka kotak Run.

Aksi jahil lainnya adalah dengan melakukan send string “set cdaudio door open” kepada drive CD/DVD-ROM, sehingga terkadang drive tersebut akan terbuka dengan sendirinya.

Tidak hanya itu, ia juga akan mengubah caption dari beberapa aplikasi misalnya pada game FreeCell menjadi “Mr_Cool-Face”. Ataupun mengubah caption pada dialog box saat Anda melakukan proses delete, copy, atau move file menjadi bahasa Indonesia, misalnya dari “Copying...” menjadi “Sedang mengopy...”.

Source : PCMedia

DLP, LCD & LCOS

Belum lama LCD digunakan pada proyektor, kini sudah ada LCOS. Namun, kehadiran LCOS dianggap belum mampu menggeser kebutuhan masyarakat terhadap proyektor DLP. Sebab biar bagaimanapun, antara DLP dan LCOS tetap berbeda.

Teknologi
Salah satu yang dapat menjadi bahan pertimbangan pertama adalah teknologi yang digunakan. Setiap proyektor memiliki karakteristik berbeda-beda bila ditinjau dari teknologinya. Teknologi yang dimaksud di sini adalah teknologi pada Image Engine atau disebut juga Light Engine. Ada beberapa sistem Light Engine, yang banyak dikenal saat ini adalah CRT, DLP, LCD, dan yang terbaru adalah LCOS.

Light Engine adalah bagian yang memproyeksikan gambar. Dalam memproyeksikan gambar, Light Engine mendapatkan bahan berupa sinyal analog dari perangkat video decoder pada sebuah proyektor.

Dan bagaimana sebuah proyektor menampilkan gambarnya tersebut sudah membagi proyektor dalam dua jenis yang berbeda. Yang pertama adalah Rear Projector lalu yang kedua adalah Front Projector. Jika Rear Projector, berarti proyektor berada di belakang gambar sedangkan pada Front Projector sebaliknya yaitu proyektor berada di depan gambar.

Untuk Front Projector, mungkin sudah tidak asing lagi. Bentuknya sudah sangat umum, lain halnya dengan Rear Projector yang berbentuk seperti TV. Rear Projector sangat umum digunakan untuk di rumah. Selain karena bentuk fisiknya yang besar dan berat, kemampuan proyektor ini dalam mengakomodasi banyaknya penyimak sangat terbatas. Sebab proyektor dan layar telah di satukan dengan ukuran yang tidak mungkin di-upgrade.

Beda halnya dengan Front Projector. Pada Front Projector, proyektor dan layar tidak menyatu. Sehingga dapat diatur baik letak dan posisinya dengan lebih mudah. Selain itu, dalam mengakomodasi ruang dan penyimak yang lebih banyak Front Projector lebih leluasa. Tidak hanya layar yang dapat diperbesar, tapi juga proyektornya dapat diganti-ganti sesuai dengan kebutuhan.

Sistem yang dimiliki oleh Rear Projector dalam menampilkan gambar tidak berbeda jauh dengan Front Projector. Keduanya memiliki komponen dasar yang sama, yaitu Video Decode dan Light Engine. Namun dalam menampilkan gambarnya, Rear Projector menggunakan satu lensa tambahan yang berfungsi memantulkan sekaligus memperbesar gambar.

Teknologi Video Decode antara satu proyektor dengan lainnya hampir tidak memiliki perbedaan. Perbedaan yang signifikan memang banyak terjadi pada Light Engine.

  • CRT
    Proyektor yang menggunakan teknologi CRT berarti menggunakan tiga tabung CRT sekaligus dalam Light Engine-nya. Ketiga tabung ini memancarkan tiga sinar yang berbeda-beda, yaitu merah, hijau, dan biru. Adanya tiga tabung yang berbeda-beda warna dalam proyektor CRT, membuat proyektor ini lumayan besar dan berat. Sehingga dianggap kurang fleksibel untuk digunakan pada presentasi-presentasi dalam ruang yang kecil.
  • DLP
    Digital Light Processing atau yang disingkat dengan DLP kali pertama dikembangkan oleh Texas Instrument. Pada DLP, cahaya terlebih dahulu akan mengenai sebuah Color Filter berbentuk roda. Kemudian warna yang diperoleh akan mengenai Digital Micromirror Devices (DMD). Dari DMD inilah kemudian cahaya akan diproyeksikan dengan cara dipantulkan ke layar.

    DMD adalah sebuah optical chip yang terdiri dari tiga lapis cermin-cermin micro yang masing-masing lapisan dipisahkan oleh rongga udara yang memungkinkan cermin untuk miring sejauh -10 sampai +10 derajat. Kemiringan setiap cermin DMD akan diatur oleh sebuah chip khusus yang ada pada DMD.

    Keberadaan DMD membuat DLP hanya membutuhkan satu set optic saja. Kesederhanaan ini membuat proyektor DLP lebih ringkas dan ringan. Beratnya dapat mencapai kurang dari 250 gram.

    Contrast Ratio dan struktur pixel DLP juga lebih baik. Hal ini disebabkan oleh sistem transmisive yang dimiliki oleh DLP. Meskipun pada beberapa sisi DLP lebih baik dari LCD, DLP juga memiliki kekurangan. Penggunaan colorwheel pada DLP mengurangi nilai brightness proyektor. Dari segi harga, proyektor DLP juga lebih mahal, sebab ongkos produksi yang dibutuhkannya memang tinggi.
  • LCD
    Jika DLP disebut juga dengan teknologi reflective karena menggunakan sistem pantulan. Sedangkan LCD disebut juga teknologi transmisive, yakni meneruskan cahaya. Sebab cahaya yang masuk pada LCD setelah melalui proses penyaringan menggunakan cermin Dichroic akan diteruskan secara langsung ke layar proyektor.

    Cermin Dichroic atau disebut juga Dichroic Mirror memisahkan warna menurut gelombangnya. Ada tiga warna dasar yang dihasilkan oleh cermin tersebut yaitu merah, biru, dan hijau. Ketiga warna ini dihasilkan dengan tiga cermin yang masing-masing menyaring warna berbeda.

    Teknologi LCD sudah dianggap cukup stabil dan biaya panelnya pun cukup rendah, sehingga memungkinkan menggunakan tiga panel LCD (RGB) sekaligus dalam satu proyektor. Hal ini membuat gambar yang dihasilkan proyektor memiliki warna yang cukup bagus. Begitu pula halnya dengan cahaya yang sudah sangat baik. Sayangnya, sistem transmisive telah membuat timbulnya artefak pada gambar sehingga membuat gambar seperti terkotak-kotak. Dan dikarenakan pada proyektor LCD polarisasi gambar tidak terjadi 100%, maka contrast ratio LCD lebih rendah dari DLP. Di samping itu, daya tahan LCD terhadap panas juga tidak mampu terlalu lama. Berbeda dengan DLP yang dapat bertahan sangat lama.
  • LCOS
    Teknologi yang terakhir ini memanfaatkan keunggulan dua teknologi yang sudah hadir sebelumnya, yaitu LCD dan DLP. Teknologi LCOS lebih mudah diproduksi dan ringan dibandingkan LCD. Resolusi yang dihasilkan juga lebih baik dari LCD.

    Bahkan resolusi teknologi ini diperhitungkan dapat mencapai QXGA, yaitu 2048x1536 pixel. Sangat tinggi, bahkan yang tertinggi. Teknologi ini juga mengurangi artefak yang muncul pada LCD.

    Selain itu, LCOS memiliki kontrol analog seperti layaknya LCD dengan gradasi warna yang lebih baik dibandingkan DLP. Contrast ratio teknologi ini juga lebih baik dibandingkan LCD meskipun tidak terlalu lebih baik dari DLP. Namun, nilai brightness-nya sejajar dengan LCD yang artinya lebih baik dari DLP.

Resolusi

Parameter lain yang juga perlu diperhatikan adalah resolusi. Semakin baik resolusi memang akan menghasilkan gambar yang semakin baik juga. Namun berkaitan dengan resolusi, tidak semua aplikasi membutuhkan resolusi yang tinggi. Ada baiknya jika pemilihan resolusi disesuaikan dengan kebutuhan. Sebab biar bagaimanapun, semakin tinggi resolusi sebuah proyektor, harga proyektor tersebut pun akan semakin mahal.

Biasanya, resolusi pada proyektor diwakilkan dengan sebutan-sebutan seperti SVGA, XGA, SXGA, dan UXGA.

  • SVGA
    Yang dimaksud dengan SVGA adalah proyektor memiliki resolusi 800x600 pixel. Resolusi ini sangat cocok untuk digunakan keperluan presentasi sederhana. Yang dimaksud dengan presentasi sederhana adalah presentasi-presentasi yang tidak menampakkan gambargambar yang kompleks hanya seputar teks, grafik, dan diagram biasa saja.
  • XGA
    Nilai resolusi pada proyektor XGA adalah 1024x768 pixel. Gambar yang dihasilkan oleh proyektor XGA lebih jernih dibandingkan proyektor dengan resolusi SVGA, sehingga penggunaannya dapat lebih luas. Projector XGA dapat digunakan untuk melakukan presentasi yang lebih banyak menggunakan warna dibanding presentasi dengan SVGA.
  • SXGA
    Bila ada presentasi yang sangat kompleks, banyak menampilkan tidak hanya grafik dan diagram saja, melainkan gambar-gambar desain seperti gambar teknik atau iklan, maka sebaiknya presenter menggunakan proyektor dengan resolusi SXGA.

    Proyektor dikatakan memiliki resolusi SXGA berarti proyektor tersebut memiliki resolusi sebesar 1280x1024 pixel. Proyektor dengan resolusi tinggi ini juga cocok untuk digunakan sebagai layar pada home entertainment Anda. Karena untuk menonton sebuah film memang dibutuhkan resolusi yang tinggi. Lagipula harga sebuah TV projector lebih murah dibandingkan TV biasa dengan ukuran yang sama. Oleh sebab itu, tidak ada salahnya bila Anda menggunakan proyektor ini untuk di rumah sebagai pengganti TV.
  • UXGA
    Proyektor dengan resolusi UXGA sampai saat ini masih sangat mahal dan jarang. Proyektor beresolusi 1600x1200 pixel ini lebih cocok digunakan oleh para profesional yang bergerak di bidang imaging untuk melakukan presentasi. Atau bagi Anda yang memang memiliki dana berlebih untuk home entertaiment.
  • QXGA
    Sampai saat ini, proyektor yang memiliki resolusi QXGA masih sangat jarang. Salah satunya adalah proyektor yang diproduksi oleh JVC. Proyektor tersebut menggunakan sistem LCOS dengan sebuah chip yang dinamakan D-ILA. Yang dimaksud dengan resolusi QXGA adalah proyektor beresolusi 2048x1536 pixel. Hampir tujuh kali lebih besar dari SVGA.

Brightness
Setelah resolusi, hal lain yang dapat ikut diperhitungkan adalah nilai brightness. Nilai brightness diwakilkan oleh satuan ANSI (American National Standar Institute), yaitu Lumens. Semakin besar nilai ANSI Lumens-nya, maka akan semakin terang proyektor tersebut. Dan semakin terang sebuah proyektor, maka nilainya juga akan semakin baik. Hanya saja nilai brightness juga akan mempengaruhi harga. Semakin terang, semakin mahal proyektor tersebut. Brightness ini akan sangat berguna bila ternyata presentasi dilakukan di tempat yang tidak terlalu gelap. Sebab pada tempat yang terang, tandanya Anda membutuhkan cahaya proyektor yang lebih terang lagi.

Jangan lupa juga untuk memeriksa daya tahan lampu. Lampu proyektor tergolong mahal, tidak ada salahnya jika Anda memperkirakannya juga.

Koneksi
Aspek lain yang tidak boleh luput adalah koneksi pada proyektor yang Anda beli Ketersediaan koneksi harus disesuaikan dengan kebutuhan. Agar apa yang akan Anda lakukan dengan proyektor tersebut tercapai. Koneksi ini juga dapat mempengaruhi kualitas gambar yang Anda lihat. Berikut adalah koneksi yang dapat Anda periksa:

  • VGA: ini adalah koneksi video yang akan menghubungkan proyektor dengan komputer, baik PC maupun notebook. Koneksi ini sangat wajib tersedia pada proyektor yang memang digunakan untuk presentasi melalui komputer.
  • RGB Cable: Bentuknya menyerupai BNC, namun warna masing-masing jack adalah RGB dan putih. Koneksi RGB biasanya untuk dikoneksikan ke komputer yang idak menggunakan koneksi VGA. RGB kabel ada tiga macam. Yang pertama RGBHV yang memiliki lima jack, yaitu merah, hijau, biru, horizontal, dan vertikal.
  • Ada juga RGBH/V dengan 4 jack, sinyal horizontalnya digabungkan dengan vertikal. Dan yang terakhir adalah 3 jack, RGB Sync on Green yang artinya sinyal sinkronusnya tidak terpisah secara horizontal/vertical melainkan digabungkan dan dibawa oleh jack yang hijau.
  • RCA: Kabel RCA adalah kabel yang sudah sangat umum digunakan hampir pada semua perangkat home entertainment di rumah. Mulai dari CD/DVD player, VCR, camcorder, juga televisi. RCA ada tiga warna yang umumnya adalah merah, putih, dan kuning. Merah dan putih untuk audio dan kuning untuk video.
  • BNC: Antara BNC dengan RCA hanya berbeda secara fisik, keduanya memiliki fungsi yang sama yaitu membawa sinyal audio dan video dengan tiga macam sekaligus. BNC memiliki bentuk yang lebih aman. Bila Anda membeli proyektor dengan BNC, tetapi di rumah masih banyak yang menggunakan RCA, maka Anda dapat mencoloknya terlebih dahulu ke sebuah adapter.
  • S-Video atau Y/C: Jika pada RCA atau BNC sinyal video hanya ditransmisikan dengan stau koneksi saja, maka dengan S-Video akan terbagi dua, yaitu luminance dan chrominance. Sinyal yang dihantarkan pun jadi lebih baik ketimbang RCA atau BNC. Biasanya koneksi ini ada pada produk-produk kelas atas.
  • Component: koneksi ini selangkah lebih maju lagi dari S-Video. Karena dibandingkan hanya dua, Component membagi sinyal Video menjadi tiga yaitu Y, Cr, Cb atau Y, Pb, Pr. Namun untuk pemakai komputer, mungkin agak membingungkan sebab masing-masing kabel akan ditandai dengan warna-warna RGB (Merah, Hijau, Biru). Meskipun demikian, bila pada komputer bentuk jack-nya seperti BNC, sebaliknya Component bentuk jack-nya seperti RCA. Component biasanya tersedia pada DVD player High End atau pada tuner HDTV.
  • DVI: Koneksi ini belum banyak tersedia di pasaran mengingat DVI belum memiliki standar yang umum. Sehingga setiap produsen memiliki standarnya sendiri-sendiri.

Ukuran
Ukuran juga ikut mempengaruhi pilihan. Bila Anda termasuk seorang pebisnis yang banyak melakukan presentasi di mana-mana, maka ukuran yang mungil dapat menjadi pilihan. Meskipun harganya memang lebih mahal, ketimbang yang agak besar. Namun bagi Anda yang ingin memiliki Front Projector di rumah, Anda dapat mengenyampingkan ukuran sebab ukuran menjadi parameter yang kedua setelah resolusi.


Source : PC Media

Monday, April 16, 2007

Superkomputer Blue Gene/L

Superkomputer Blue Gene/L berhasil pecahkan rekornya sendiri. Komputer ini berhasil meningkatkan kecepatan hitungnya hingga dua kali lipat dari rekor sebelumnya hanya dalam satu detik. Dahsyat..

Komputasi komputer ini mampu mencapai 280,6 teraflops. Yaitu 280,6 miliar kalkulasi per detik. Alhasil, sejak Juni mesin milik IBM tersebut dianugerahi penghargaan sebagai komputer tercepat di dunia.

Anugerah komputer tercepat di dunia, dinilai oleh ahli setiap enam bulan sekali untuk kemudian dimasukkan kedalam daftar 500 terbaik. Performa Blue Gene, dalam waktu 12 bulan berhasil berlipat mencapai empat kalinya.

Setiap orang di dunia yang menggunakan kalkulator genggam, perlu waktu 10 tahun untuk menghasilkan perhitungan yang sama dengan yang dilakukan Blue Gene dalam satu detik.

Linton F Brooks dari National Nuclear Security Administration (NNSA) pun mengumumkan keunggulan komputer tersebut di Lawrence Livermore National Laboratory, Amerika Serikat.

Blue Gene/L akan digabungkan dengan superkomputer lain yang diberi nama ASC Purple, untuk menjamin cadangan nuklir Amerika. Purple sanggup menghitung hingga 100 teraflops ketika sedang mensimulasi performa senjata nuklir.

"Tidak adanya komputasi dua superkomputer ini akan berdampak buruk pada pengaturan cadangan nuklir tanpa melalui pengujian. BlueGene/L mampu meningkatkan kemampuan kami untuk memprediksi cadangan akibat peluruhan," ujar Brooks seperti dikutip dari BBC News Senin (31/10/2005).

Mesin tersebut merupakan salah satu proyek jangka panjang untuk mengembangkan komputer tercepat di dunia. Blue Gene akan digunakan untuk menghitung peluruhan, molekul dinamik, model bahan sebagaimana turbulensi dan ketidakstabilan dalam hidrodinamik.

Sedang Purple lalu menggunakan informasi tersebut untuk menjalankan kode senjata 3D (tiga dimensi) yang diperlukan untuk mensimulasikan performa senjata nuklir secara cepat.

Superkomputer memainkan peranan penting untuk memecahkan masalah yang komplex secara cepat. Saat ini superkomputer telah banyak digunakan sebagai aplikasi biologi. Seperti membantu fragmentasi informasi DNA untuk mendisain molekul obat terbaru.

Para astronomer juga menggunakan komputer ini untuk mengetahui perkembangan awal mula dunia hingga saat ini. Selain itu juga digunakan untuk memprediksi cuaca, mendisain kendaraan yang lebih baik, dan memperbaiki diagnosis penyakit.

Celah pada WiFi Linux


Celah keamanan ini ditemukan di hampir sebagian besar driver Wi-Fi linux yang memungkinkan penyerang untuk mengambil alih laptop, bahkan ketika perangkat Wi-Fi nya tidak diaktifkan.

Tampaknya ini adalah bug remote Wi-Fi 802.11 yang pertama di Linux. Bug ini berpengaruh luas pada para pengguna Linux yang menggunakan driver kernel Linux MadWifi dengan chipset Wi-Fi berbasis Atheros - yang digunakan pada hampir sebagian besar perangkat WiFi saat ini - , kata Laurent Butti, peneliti keamanan senior yang bekerja di Telecom Orange Perancis, penemu kelemahan ini yang dipresentasikannya pada konferensi Black Hat di Amsterdam bulan lalu.

“Anda kemungkinan akan mudah diserang jika tidak menambal secara manual driver MadWi-Fi Anda”, imbuh Butti. Sebelum mengumumkannya ke publik, dia telah membagikan informasi kelemahan ini pada tim pengembang MadWi-Fi, yang sudah merilis penambalnya. Meski demikian, tidak semua distribusi linux telah menyertakan tambalan ini pada kode mereka, kata Butti.

Bug Kernel stack-overflow mengijinkan penyerang untuk menjalankan kode jahat, yang bahkan dapat dijalankan pada mesin target yang sedang tidak aktif di jaringan Wi-Fi, kata Butti. Butti dalam peragaannya menggunakan teknik “Fuzzing” yang sebelumnya pernah diterapkan oleh David Maynor dan “Johnny Cache” Jon Ellch, pada konferensi Black Hat tahun lalu di Amerika Serikat, yang digunakan untuk mengeksploitasi kelemahan pada sistem Windows dan Macintosh.

Fuzzing adalah sebuah berkat, menurut Butti. Karena dengan teknik ini memungkinkan seorang periset keamanan menemukan bug yang mungkin terabaikan dan diekploitasi oleh hacker, dengan biaya rendah . Di masa depan, dia mengharapkan fuzzing akan mengungkap banyak bugs pada teknologi nirkabel lainnya, seperti WiMax, dan usb wireless.

Perangkat Lunak bebas untuk fuzzing dapat didownload disini:
http://www.infosecinstitute.com/blog/2005/12/fuzzers-ultimate-list.htmlSource

Source : darkreading.com

Jaringan Internet Luar Angkasa

Jakarta, Amerika Serikat (AS) mempersiapkan jaringan Internet di luar angkasa. Satelit pembawa router akan diluncurkan.

Proyek yang digagas Departemen Pertahanan AS ini dinamai Internet Routing in Space (IRIS). Proyek ini bertujuan untuk memfasilitasi komunikasi suara, video dan data untuk keperluan militer AS.

Proyek ini merupakan satu dari tujuh proyek pengembangan teknologi yang didanai JCDT (Joint Capability Technology Demonstration), salah satu badan di Departemen Pertahanan.

IRIS akan dikelola oleh perusahaan satelit komersil Intelsat General. Perangkat router luar angkasa akan dikembangkan oleh SEAKR Engineering. Sementara Cisco Systems akan mengembangkan software routing.

Router merupakan perangkat pembawa paket-paket informasi ke alamat-alamat tertentu di jaringan.

"IRIS meluaskan jaringan Internet sampai ke luar angkasa, mengintegrasikan sistem satelit dan infrastruktur di darat bagi para serdadu perang, gugus depan dan kalangan lain yang butuh komunikasi instan dan lancar," kata Bill Shernit, President dan CEO Intelsat General, seperti dikutip Senin (16/4/2007) dari USAToday.

Satelit pembawa router, IS-14, akan diluncurkan pada kuartal pertama 2009. Satelit akan ditempatkan di orbit geostasioner pada 45 derajat bujur barat, dengan jangkauan sampai ke Eropa, Afrika dan Amerika.


Source : detikINET

Problem On IE7

Untuk beberapa tahun belakangan ini, para pengembang situs telah berusaha untuk mengatasi ketidakcocokan yang terjadi dengan penggunaan Internet Explorer (IE). Hal tersebut termasuk dukungan yang non-native untuk transparansi PNG, box model bug, dan banyak lagi. Untungnya, kerja keras para pengembang situs dalam mendokumentasikan dan mengumpulkan informasi tentang masalah tersebut telah membuahkan hasil dengan penemuan solusi dari masalah tersebut.

Walaupun begitu, nyatanya IE7 yang harusnya berhasil mengatasi masalah bug dan melengkapi fitur yang hilang, belum bergerak jauh dari sebelumnya. Berikut akan dibahas beberapa tambahan IE yang justru malah mengganggu.

ISU PNG
Seorang pengembang situs ingin membuat sebuah artikel dan dalam pendesainan tampilan menu, ia menggunakan PNG 32Bit transparent. Dan jika browser tidak mendukung PNG maka format gambar akan berganti menjadi GIF.

PC yang digunakan orang tersebut adalah MacBook Pro. Ia menggunakan browser Safari, Firefox, dan IE6 untuk melakukan uji coba tampilan situsnya. Dan karena ia mempercayai IE7, ia tidak melakukan uji coba pada browser tersebut. Yang terjadi adalah bahwa tidak lama setelah ia memasukkan artikelnya pada Digg, ia menemukan pada IE7 kalau menu pada situsnya tidak bekerja seperti seharusnya.

Warna latar belakang pada menunya ternyata berubah menjadi warna hitam.


Untuk membaca masalah-masalah lainnya, klik di sini.

Source : Udaramaya

Virus pada Dokumen PDF Online

San Francisco, Hati-hati jika membuka dokumen PDF di situs web. Sebuah celah pada piranti lunak Adobe Acrobat Reader memungkinkan pihak tak bertanggungjawab mengambil kendali komputer.

Para peneliti keamanan komputer menyatakan telah menemukan kelemahan pada program Acrobat Reader milik Adobe System Inc yang membolehkan pihak tak bertanggungjawab untuk menyerang PC (personal computer) melalui situs web.

Boleh dibilang kelemahan ini bisa mempengaruhi semua situs web yang menyediakan file PDF (Portable Document Format), demikian menurut peneliti dari Symantec Corp. dan iDefense Intelligence dari VeriSign Inc. Serangan yang bisa dilakukan mencakup pencurian cookies yang bisa melacak sejarah situs web yang telah dikunjungi, hingga worm yang sangat berbahaya.

Kelemahan tersebut pertama kali ditemukan pada sebuah konferensi keamanan komputer di Jerman. Kelemahan terletak pada plug-in yang memungkinkan pengguna untuk membuka file PDF langsung di jendela browser.

Bagaimana cara pihak lain melakukan itu? Seorang dengan niat jahat bisa membuat link ke dokumen PDF milik institusi lain. Namun link itu ditambahi dengan kemampuan Javascript sehingga memungkinkan kode jahat dijalankan pada komputer korban.

"PDF merupakan program terpercaya yang digunakan semua orang, tetapi di sisi lain ketika membuka file tersebut, pengguna telah merangsang script yang seharusnya tidak dieksekusi." kata Ken Dunham, Direktur Unit Layanan Cepat di VeriSign's iDefense Intelligence yang dikutip detikINET dari Associated Press, Kamis (4/1/2007).

Para peneliti menyarankan pengguna untuk meng-upgrade Internet Explorer atau mengubah setting pada Firefox sehingga tidak menggunakan plug-in Adobe Acrobat.

Manual Virus Detection

Terkadang kita mendapat email berisi attachment file yang kita anggap sesuatu yang menarik atau mungkin kita anggap biasa saja.Terutama jika yang mengirim email tersebut adalah orang
yang kita kenal.Namun, bagaimana jika yang mengirim email tersebut adalah orang lain dengan
menggunakan email orang yang kita kenal, bisa saja ada attahcment tersebut adalah sebuah
virus.

Pada posting ini saya akan membahas bagaimana mendeteksi sebuah virus secara manual tanpa menggunakan program aplikasi antivirus.Virus umumnya menyamar menjadi file apapun dengan icon samaran menggunakan icon lain. Mungkin anda menyangka bahwa cara yang saya bagikan adalah cara yang luar biasa yang hanya bisa di lakukan oleh orang yang ahli.Tapi, tidak
demikian di blog ini saya bukan hanya membahas sesuatu yang rumit tetapi juga yang dapat di
praktekkan oleh orang yang awam.

Berikut cara tersebut :

1. Masuklah ke salah satu folder yang anda kehendaki
2. Klik Tools => Folder Options
3. Di sana anda akan mendapati 4 buah menu :

* General
* View
* File Type
* Offline Files

4. Kliklah view
5. Hilangkan tanda centang pada Hide extensions for known file types

Dengan demikian anda dapat mengecek dengan mudah setiap file yang hendak anda download
dengan melihat ekstensinya karena sebuah virus memang dapat menyamar menggunakan icon lain tapi tetap ekstensi nya tidak akan berubah ( berupa ektensi koding dengan apa virus itu
dibuat ).

Tehnik ini adalah tehnik yang sangat sederhana namun sering sekali seorang yang ahli
sekalipun dengan masalah IT suka melupakannya.

Saya harap ini berguna.

Friday, April 13, 2007

Kinerja Toolbar Anti Phising

Sebuah penelitian terhadap toolbar anti phishing yang dilakukan di Universitas Carnegie Mellon gagal menemukan bahkan satu produk yang handal.Penelitian ini membandingkan sepuluh toolbar antiphishing, termasuk Google Toolbar, McAfee Site Advisor dan Netcraft, serta filter anti-phishing yang ada di Internet Explorer 7.

McAfee SiteAdvisor tidak memiliki spesifikasi yang cocok untuk anti phishing. McAfee meluncurkan sebuah produk bernama SiteAdvisor Plus awal bulan ini yang menawarkan proteksi anti phishing secara real time.Para peneliti mempersiapkan serangkai eksperimen termasuk mengidentifikasi situs phishing yang ditemukan akhir-akhir ini, mengidentifikasi situs phishing yang ditemukan selama 24 jam, dan membedakan antara situs phishing dan situs legitimasi.Mereka menemukan dari antara sepuluh toolbar, bahkan yang paling bagus pun gagal mendeteksi 9 sampai 15 persen situs phishing yang dikunjungi. SpoofGuard, yang berhasil mendeteksi 91 persen situs phishing, juga menandai 38 persen situs legitimasi melakukan phishing.Netscape Browser 8.1, eBay Toolbar dan TrustWatch mengidentifikasi kurang dari setengah situs phishing.

"Secara keseluruhan, kami menemukan bahwa toolbar anti phishing yang diteliti dapat dikatakan tidak layak," kata para peneliti. "Banyak dari toolbar yang kami tes rentan terhadap eksploitasi sederhana."Lepas dari realibilitas, penelitian ini menemukan bahwa interface yang digunakan oleh beberapa produk tidak efektif. Diperingatkan bahwa banyak dari toolbar menggunakan dialog peringatan sebagai indikasi bahwa situs phishing telah ditemukan. Karena banyak pengguna sering menemukan iklan pop-up dan kotak dialog di web browser, mereka bisa saja tidak melihat peringatan yang diberikan dan tetap memberikan informasi pribadi ke dalam situs phishing tersebut.

"Saat menggunakan toolbar anti phishing, perbedaan antara menjauhkan pengguna dari situs phishing dan membuat mereka tidak mengindahkan peringatan yang diberikan hanya untuk menjadi korban phishing sangat kecil.", menurut para peneliti.

Source: Vnunet

Thursday, April 12, 2007

Telnet

TELNET (TELetype NETwork) is a network protocol used on the Internet or local area network (LAN) connections. It was developed in 1969 and standardized as IETF STD 8, one of the first Internet standards. It has limitations that are considered to be security risks.

The term telnet also refers to software which implements the client part of the protocol. TELNET clients have been available on most Unix systems for many years and are available for virtually all platforms. Most network equipment and OSs with a TCP/IP stack support some kind of TELNET service server for their remote configuration (including ones based on Windows NT). However with recent advancements SSH dominates remote access for Unix-based machines.

"To telnet" is also used as a verb meaning to establish or use a TELNET or other interactive TCP connection, as in, "To change your password, telnet to the server and run the passwd command".

Most often, a user will be telneting to a unix-like server system or a simple network device such as a switch. For example, a user might "telnet in from home to check his mail at school". In doing so, he would be using a telnet client to connect from his computer to one of his servers. Once the connection is established, he would then log in with his account information and execute operating system commands remotely on that computer, such as ls or cd.

On many systems, the client may also be used to make interactive raw-TCP sessions.

How to do this :

1. Go to START
2. Click Run
3. Type cmd
4. After you entrance to the command prompt page type telnet namehost.com numberport example : telnet towel.blinkenlights.nl 23


Ok I will give some sample for you so you can try this :

1. Star Wars asciimation -- telnet towel.blinkenlights.nl 23
2. Marvin (eliza-like bot) -- telnet towel.blinkenlights.nl 42
3. The Bofh Excuse Server -- telnet towel.blinkenlights.nl 666

Ok try that for fun .

Welcome

Blog ini sengaja saya buat untuk memberi kontribusi pengetahuan mengenai perkembangan dan pengetahuan tentang dunia IT . Blog ini akan digunakan dengan dua bahasa yaitu Bahasa Indonesia dan Bahasa inggris. Bagi yang ingin bergabung untuk menjadi salah satu kontributor di blog ini dapat menghubungi saya secara langsung di email saya cakkavati_kusuma@yahoo.co.id dan langsung mengirimkan artikel nya ke email ,harap sertakan juga tanda tangan anda agar bisa saya tampilkan di artikel tersebut.


Salam


Cakkavati Kusuma



This Blog , I write to give a contribution about IT , Programming , PC Security , Hacking and other which relational with technology .On this Blog you can get about News , Tips , and Learn about everything about Programming and other. Just the knowledge which I want to share . I get the articles from The News Letters , The Other Site which permitted me for Opy the articles , and my knowledge too.
Give me your opinion and please correct my articles if one of them is false. I am just a people ho want be development in every things.If you want to know me you can click my Profile Site from the link .


Sincerely,





Cakkavati Kusuma