TUKARAN LINK BLOG MU DENGAN SAYA , TINGGALKAN PESAN PADA BOX YANG TERSEDIA DI SAMPING BLOG INI TERIMA KASIH

Cara Membuat Router REDHAT 9

I. PRA INSTALASI
^^^^^^^^^^^^^^^^
Edit BIOS:
- urutan boot CDROM pertama.
- matikan soundcard & modem onboard jika ada.
- matikan serial port & usb jika dianggap perlu, karena mungkin tidak digunakan.
- matikan ‘Halt on error’ dengan ‘no error’ jika perlu, -> utk boot tanpa keyboard.

II. INSTALASI
^^^^^^^^^^^^^
1. Boot dari CD#1 RH9, tekan enter.
Note: mode grafis lebih memudahkan untuk melakukan setup selanjutnya menggunakan mouse.
2. SKIP testing cd media.
3. NEXT, Pilih Language = English default.
4. NEXT, pilih Keyboard = U.S. English.
5. NEXT, pilih Mouse, default PS2 3 tombol.
Note: pada saat operasional (mode teks) mouse/gpm tidak perlu dijalankan.
6. NEXT, pilih tipe instalasi CUSTOM.
7. NEXT, Manually partition with Disk Druid.
8. NEXT, sebaiknya buat partisi terpisah untuk /boot, /tmp, /var, dan /
/boot = memisahkan file2 boot linux agar berada di partisi awal dan proses booting lebih cepat
/tmp dan /var berisi file temporary, log dsb yg cenderung bertambah,.. harus dikarantina.
Ukuran partisi:
/boot sekitar 100 MByte
/tmp sekitar 300 MByte
/ sekitar 1,5 GByte
Swap normalnya sebesar 2 kali ukuran RAM. Misal RAM=128MB -> Swap=256MB.
/Var bisa dihabiskan untuk ruang hardisk yang tersisa.
Tetapi pembagian partisi ini tergantung selera.
Note: Pilih opsi “check bad blocks” jika perlu. Direktori default tempat Squid Cache berada di /var.
9. NEXT, pilih boot loader default = GRUB.
Note: konfigurasi grub dapat langsung diaktifkan dengan mengedit file /boot/grub/grub.conf
10. NEXT, Network Configuration, ganti DHCP pada eth0 & eth1 dengan ip statik yang telah ditentukan sebelumnya.
11. NEXT, pilih konfigurasi firewall = NO FIREWALL.
Note: konfigurasi firewall & NAT dilakukan secara manual setelah instalasi.
12. NEXT, Additional Language Support = English (USA), default.
13. NEXT, Time Zone Selection = Asia/Jakarta.
14. NEXT, Masukkan password ROOT 2 kali!
15. NEXT, Authentication Configuration gunakan default, enable MD5 dan Shadow.
16. NEXT, Package Group Selection.
Hilangkan Paket berikut ini:
- X Window System
- Gnome Desktop Environtment
- Graphical Internet
- Office/Productivity
- Sound and Video
- Graphics
- Printing Support
- dan paket2 lain yang berhubungan dengan grafis x-windows yang mungkin terinstall.
Pilih instalasi paket-paket berikut ini:
- Text-based Internet
Detail:
- lynx -> bisa untuk keperluan pengujian bandwidth
- pine -> editor yang ‘relatif’ lebih manusiawi dibanding VI
- paket yang lain bisa dihilangkan.
- Web Server
Pilih default Detail, sudah termasuk di dalamnya SQUID.
- Windows File Server = Samba, jika diinginkan.
- DNS Name Server, sebaiknya digunakan untuk Client link Internasional.
- FTP Server, jika diinginkan.
- Network Server, jika ingin menjadikan server DHCP, Telnet, dll.
- Development Tools, sebaiknya diinstall jika dirasakan ada program luar tambahan yg perlu diinstall dan di-compile.
- Kernel Development, jika ingin meng-compile kernel.
- System Tools.
pilih details:
- Ethereal -> networking tool
- mc -> Shell yang user-friendly
- nmap -> networking tool
- shapecfg -> untuk traffic shaper
Kemudian pilih (checklist) Select Individual Packages.
Tujuannya untuk menambahkan beberapa paket penting lainnya yang tidak dicantumkan pada daftar global paket di atas,
yaitu SNMP-Client, MRTG, dan IPTRAF.
- MRTG -> pilih di kelompok Applications - Internet - mrtg
- IPTRAF -> pilih di kelompok Applications - System - iptraf
- SNMP-Client -> pilih di kelompok Applications - System - net-snmp-utils
17. NEXT, Unresolved Dependency pilih Install packages to satisfy dependency. Dalam hal ini paket PERL-URI.
18. NEXT, Siap menginstall
19. NEXT, Proses instalasi berlangsung……. masukkan CD#2 dan CD#3 jika diminta.
20. NEXT, No I do not want to create a boot diskette
21. NEXT, Reboot - keluarkan CD Instalasi.
III. PASCA INSTALASI
^^^^^^^^^^^^^^^^^^^^
1. Login root.
2. Pastikan kedua Ethernet Card sudah terinstall benar termasuk default gateway-nya.
Cek menggunakan perintah: ‘ifcfg’ dan ‘route -n’. Asumsi eth0 untuk koneksi keluar (ke radio)
dan eth1 untuk dihubungkan ke internal LAN client.
3. Konfigurasi minimal Network Address Translation (NAT) untuk internal.
- vi /etc/sysctl.conf -> net.ipv4.ip_forward = 1
- sysctl -p
- iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
- chkconfig iptables on
- iptables-save > /etc/sysconfig/iptables
Sampai di sini Server sudah bisa digunakan untuk mengkoneksikan client ke internet.
4. Konfigurasi Squid dan Transparent Proxy
- vi /etc/squid/squid.conf
# NETWORK OPTIONS
http_port 8080
# OPTIONS WHICH AFFECT THE CACHE SIZE
cache_mem xxx MB
-> xxx= seperempat ukuran RAM, jadi utk RAM 128 maka xxx=32
# LOGFILE PATHNAMES AND CACHE DIRECTORIES
cache_dir ufs /var/spool/squid xxx 16 256
-> xxxx = kapasitas total cache yang diinginkan dalam MByte.
# ACCESS CONTROLS
acl our_networks src 192.168.0.0/24
-> jika network internal adalah 192.168.0.0/24
http_access allow our_networks
# HTTPD-ACCELERATOR OPTIONS
httpd_accel_host virtual
httpd_accel_port 80
httpd_accel_with_proxy on
httpd_accel_uses_host_header on
- service squid start
- chkconfig squid on
- iptables -t nat -A PREROUTING -i eth0 -p tcp -m tcp –dport 80 -j REDIRECT –to-ports 8080
5. Proteksi lanjut mencegah serangan Denial of Service (DoS Attack)
Anti serangan PING Flood
- iptables -A INPUT -p icmp –icmp-type echo-request -m limit –limit 5/s –limit-burst 10 -j ACCEPT
- iptables -A INPUT -p icmp –icmp-type echo-request -j DROP
- iptables -A INPUT -p icmp –icmp-type ! echo-request -j ACCEPT
Anti serangan TCP SYN Flood
- iptables -A INPUT -p tcp –syn -m limit –limit 5/s –limit-burst 10 -j ACCEPT
- iptables -A INPUT -p tcp –syn -j DROP
- iptables -A INPUT -p tcp ! –syn -j ACCEPT
Aturan FORWARD anti DoS dari manual iptables
- iptables -A FORWARD -p tcp -m tcp –tcp-flags SYN,RST SYN -j TCPMSS –clamp-mss-to-pmtu
6. Simpan konfigurasi IPTABLES secara permanen menggunakan perintah:
- iptables-save > /etc/sysconfig/iptables
7. Matikan service yang tidak diperlukan, misalnya:
- chkconfig –level 2345 netfs off
- chkconfig –level 2345 rawdevices off
- chkconfig –level 2345 atd off
- chkconfig –level 2345 gpm off
- chkconfig –level 2345 portmap off
- chkconfig –level 2345 sendmail off
- chkconfig –level 2345 isdn off
- chkconfig –level 2345 rhnsd off
- chkconfig –level 2345 anacron off
- chkconfig –level 2345 nfslock off
- chkconfig –level 2345 xinetd off
8. Percepat delay boot GRUB pada saat booting:
- vi /boot/grub/grub.conf
-> ganti “timeout=10″ menjadi “timeout=1″
9. Konfigurasi Web Server
Hidupkan Web Server:
- chkconfig httpd on
- service httpd start
Note: Halaman muka Web Server berada pada direktori /var/www/html
Ganti/buat file ‘index.html’ jika perlu, untuk menyembunyikan informasi.
Untuk menguji, jalankan “lynx localhost”.
10. Konfigurasi SNMP agent dan MRTG
- vi /sbin/mrtg-gen
- kemudian copy script berikut ke file /sbin/mrtg-gen
dengan perintah pada mode edit (tanpa tanda “+”) : Esc + i + Esc + insert :
————————-potong dibawah ini——————————–
#!/bin/sh
clear
if [ “$1″ = “” ]
then
echo | date
echo “”
echo -e “\a”
echo “MRTG Auto Compiler v.2 by rizky.md@gmail.com”
echo “”
echo “———————————————-”
echo “Cara penggunaan :”
echo “./mrtg-gen snmp — untuk setting snmp “
echo “./mrtg-gen config — untuk bikin config file “
echo “./mrtg-gen index — untuk generate html file “
echo “./mrtg-gen exe — untuk file executor “
echo “———————————————-”
echo “Tested on Redhat,CentOS,IGOS,FEDORA & RHEL try yours ….”
echo “”
echo “Have a nice day …”
echo -e “\a”
exit
fi
if [ “$1″ = “snmp” ]
then
echo “Inputkan community string ( contoh : kentang ) :”
read CM
echo “Inputkan file config snmp ( contoh : /etc/snmp/snmpd.conf ) :”
read SMLOC
echo “Inputkan contact person system ( contoh : Rizky M. Dinata ) :”
read SYC
echo “Inputkan lokasi system ( contoh : Australia 33th Avenue DH BLD 4th floor ) :”
read SYAD
echo “Inputkan identitas system ( contoh : My-BlackboX ) :”
read SYID
echo “rocommunity $CM
syslocation $SYAD
sysname $SYID
syscontact $SYC” > $SMLOC
echo “Service snmp di restart …”
echo “”
service snmpd restart
exit
fi
echo “Inputkan lokasi file MRTG ( contoh : /var/www/html/mrtg ) :”
read GLB
echo “Inputkan community string snmp target ( contoh : public ) :”
read NAMA
echo “Inputkan IP address target ( contoh : 192.168.0.1 ) :”
read ALA
echo “Inputkan lokasi file configurasi MRTG ( contoh : /etc/mrtg ) :”
read KON
echo “Inputkan nama file configurasi MRTG ( contoh : test.cfg ) :”
read CFG
if [ “$1″ = “exe” ]
then
echo “
killall mrtg
rm $KON/*.pid
mrtg $KON/$CFG ” > /etc/mrtg-run
chmod 755 /etc/mrtg-run
ln -s /etc/mrtg-run /etc/init.d/mrtg-run
ln -s /etc/mrtg-run /etc/rc.d/rc3.d/K80mrtg-run
ln -s /etc/mrtg-run /etc/rc.d/rc3.d/S80mrtg-run
echo -e “\a”
echo “Konfigurasi eksekutor selesai .”
echo “Untuk menjalankan secara manual :”
echo “cukup running script : /etc/mrtg-run”
exit
fi
if [ “$1″ = “config” ]
then
cfgmaker –global “WorkDir: $GLB” –global “Options[_]: growright,bits” –global “RunAsDaemon:Yes” –global “Interval:5″ –global “Refresh:300″ $NAMA@$ALA > $KON/$CFG 2>/dev/null
echo -e “\a”
echo “File konfigurasi MRTG telah selesai dibuat.”
echo “lokasi file configurasi anda : $KON/$CFG “
echo “Lanjutkan dengan membuat index file.”
exit
fi
if [ “$1″ = “index” ]
then
indexmaker –columns=1 –show=day –pagetop=MRTG-GEN-V2 –title=Network-Traffic-Analysis –output=$GLB/index.html $KON/$CFG 2>/dev/null
rm $KON/*.pid
mrtg $KON/$CFG
echo -e “\a”
echo “File index telah selesai dibuat.”
echo “lokasi file index anda : $GLB “
echo “Proses MRTG telah berjalan.”
exit
fi
##########################################
# The world will never know … #
# and i will never understand #
# losing my grip … slepted away #
# tryin’ to find my way back #
# to the main purposes why GOD create me #
##########################################
——————————akhir diatas ini—————————————
Untuk mengakhiri mode edit (tanpa tanda “+”) : Esc + : + wq
kemudian ubah atribut file ke mode Executable : chmod 755 /sbin/mrtg-gen
jalankan script dengan perintah : /sbin/mrtg-gen
isi konfigurasi yang ditanyakan sesuai dengan kebutuhan setting anda.
Berikut disertakan script untuk melakukan konfigurasi secara lengkap
pada router dengan system operasi RedHat 9 dengan beberapa langkah mudah.
1. vi /sbin/konfigurasi
2. copy script berikut ke file /sbin/konfigurasi
dengan perintah pada mode edit (tanpa tanda “+”) : Esc + i + Esc + insert :
—————————-mulai dibawah ini ———————————
#!/bin/sh
############################
# Assalamualaikum WR.WB #
# cara menjalankan cript #
# ./konfigurasi #
# configurasi script tidak #
# perlu dirubah , tapi #
# silahkan untuk di #
# kembangkan sesuai dengan #
# kreativitas anda, karena #
# ini hanya script #
# sederhana …. #
############################
echo -e “####################################”
echo -e “######## BASIC ROUTER SETUP ########”
echo -e “####################################”
echo -e “####### by rizky.md@gmail.com ######”
echo -e “####################################”
echo “Not an ADVANCE setup only default ../n”
echo “Masukkan device ( contoh : eth0 ) ?”
read dev
echo “Masukkan IP eth0″
read ip
echo “Masukkan netmask”
read net
echo “Masukkan Gateway”
read gw
echo -e “DEVICE=$dev/nBOOTPROTO=static/nONBOOT=yes/nIPADDR=$ip/nNETMASK=$net/nGATEWAY=$gw/n” > /etc/sysconfig/network-scripts/ifcfg-eth0
echo “Masukkan device ( contoh : eth1 ) ?”
read dev2
echo “Masukkan IP eth1″
read ip2
echo “Masukkan netmask”
read net2
echo “Masukkan Gateway”
read gw2
echo -e “DEVICE=$dev2/nBOOTPROTO=static/nONBOOT=yes/nIPADDR=$ip2/nNETMASK=$net2/nGATEWAY=$gw2/n” > /etc/sysconfig/network-scripts/ifcfg-eth1
echo -e “/nKonfigurasi Interface Jaringan selesai !/a… ok/n”
echo “Masukkan DNS primary “
read ns1
echo “Masukkan DNS secondary “
read ns2
echo -e”nameserver $ns1/nnameserver $ns2″ > /etc/resolv.conf
echo -e “/nKonfigurasi DNS selesai !/a… ok/n”
echo “Aktifkan Network ( yes / no )”
read act
echo “Masukkan Hostname “
read hst
echo -e “NETWORKING=$act/nHOSTNAME=$hst.quasar.net.id” > /etc/sysconfig/hosts
echo -e “/nKonfigurasi Host selesai !/a… ok/n”
echo -e “——- Router $hst NET ———/n— configured with oto-conf —/n
ip eth0 = $ip/n
ip eth1 = $ip2/n
DNS = $ns1/n” > /etc/motd
echo -e “/nKonfigurasi Pesan Login selesai !/a… ok/n”
echo -e “net.ipv4.ip_forward = 1/nnet.ipv4.conf.default.rp_filter = 1/nkernel.sysrq = 0/nkernel.core_uses_pid = 1″ > /etc/sysctl.conf
echo -e “/nKonfigurasi IP Forwarding selesai !/a… ok/n”
echo “Masukkan network ip lokal untuk di NAT ( contoh : 192.168.1.0/24 ) : “
read IPLOKNAT
/sbin/iptables -A POSTROUTING -t nat -s $IPLOKNAT -j MASQUERADE
/etc/init.d/iptables save
/etc/init.d/iptables restart
echo -e “/nKonfigurasi IP NAT selesai !/a… ok/n”
echo “Masukkan nama Community SNMP: “
read SNMPDN
echo “Masukkan lokasi router : “
read SNMPDLOC
echo “Masukkan nama admin system : “
read SNMPDADD
echo -e “rocommunity $SMPDN/nsyslocation $SNMPDLOC/nsyscontact $SNMPDADD” > /etc/sysconfig/snmpd.conf
cp /etc/motd /etc/issue /etc/issue
#######################
# Simple need … #
#######################
——————————selesai diatas ini ————————————————-
Untuk mengakhiri mode edit (tanpa tanda “+”) : Esc + : + wq
kemudian ubah atribut file ke mode Executable : chmod 755 /sbin/konfigurasi
jalankan script dengan perintah : /sbin/konfigurasi
IV. PERINTAH TAMBAHAN
^^^^^^^^^^^^^^^^^^^^^
Berikut adalah perintah yang mungkin dibutuhkan untuk melakukan setting pada router linux Red Hat 9
1. Command untuk install aplikasi di linux :
- Melakukan install aplikasi
rpm -ivh [nama-paket-installasi]
contoh installasi paket aplikasi IFTOP untuk check traffic :
rpm -ivh iftop-0.16-0.i386.rpm
- Melakukan uninstall aplikasi
rpm -e [nama-paket-installasi]
contoh installasi paket aplikasi IFTOP untuk check traffic :
rpm -e iftop-0.16-0.i386
- Melakukan check aplikasi terinstall
rpm -qa |grep [nama aplikasi]
contoh melakukan check aplikasi iftop :
rpm -qa |grep iftop
2. Command untuk Firewall (NAT,ACCEPT,DROP) :
# NAT :
- Untuk menambahkan nat dari blok ip lokal tertentu :
iptables -A POSTROUTING -t nat -s [blok-ip] -j MASQUERADE
contoh untuk client lokal blok ip 192.168.1.0/24 : iptables -A POSTROUTING -t nat -s 192.168.1.0/24 -j MASQUERADE
- Untuk mengurangi nat dari blok ip lokal tertentu :
iptables -D POSTROUTING -t nat -s [blok-ip] -j MASQUERADE
contoh untuk client lokal blok ip 192.168.1.0/24 : iptables -D POSTROUTING -t nat -s 192.168.1.0/24 -j MASQUERADE
contoh melihat NAT pada ip 10.75.3.23 : iptables -vnL -t nat |grep 10.75.3.23
contoh melihat list keseluruhan NAT : iptables -vnL -t nat
# DROP (MENOLAK) :
- Untuk menambahkan BLOCK dari ip tertentu :
iptables -A INPUT -s [ip-asal] -j DROP
- Untuk mengurangi BLOCK dari ip tertentu :
iptables -D INPUT -s [ip-asal] -j DROP
- Untuk menambahkan BLOCK ke ip tertentu :
iptables -A OUTPUT -d [ip-tujuan] -j DROP
- Untuk mengurangi BLOCK dari blok ip tertentu :
iptables -D OUTPUT -d [ip-tujuan] -j DROP
# ACCEPT (MENERIMA) :
- Untuk menambahkan BLOCK dari ip tertentu :
iptables -A INPUT -s [ip-asal] -j ACCEPT
- Untuk mengurangi BLOCK dari ip tertentu :
iptables -D INPUT -s [ip-asal] -j ACCEPT
- Untuk menambahkan BLOCK ke ip tertentu :
iptables -A OUTPUT -d [ip-tujuan] -j ACCEPT
- Untuk mengurangi BLOCK dari blok ip tertentu :
iptables -D OUTPUT -d [ip-tujuan] -j ACCEPT
# Untuk menampilkan konfigurasi firewall keseluruhan :
iptables -vnL -> untuk aturan INPUT, OUTPUT dan FORWARD
iptables -vnL -t nat -> untuk aturan NAT
# Untuk melakukan restore (load-ulang) iptables :
iptables-restore /etc/sysconfig/nama-file-iptables
service iptables save
service iptables restart
3. Command untuk routing :
- Menambahkan default gateway :
route add default gw [ip_gateway]
contoh gateway 10.75.3.254 : route add default gw 10.75.3.254
- Menghapus default gateway :
route del default gw [ip_gateway]
contoh gateway 10.75.3.254 : route del default gw 10.75.3.254
4. Melakukan check atau alokasi ip address :
- melakukan check ip :
ifconfig [nama-interface]
contoh : ifconfig eth0
- memberi IP pada interface tertentu :
ifconfig [nama-interface] [ip-address] netmask [netmask] broadcast [broadcast-address] up
contoh : ifconfig eth0 10.75.3.23 netmask 255.255.255.0 broadcast 10.75.3.255 up
- memberi IP pada interface yang sudah memiliki IP :
ifconfig [nama-interface:alias] [ip-address] netmask [netmask] broadcast [broadcast-address] up
contoh : ifconfig eth0:1 10.75.3.24netmask 255.255.255.0 broadcast 10.75.3.255 up
nama alias tidak boleh sama, begitu juga IP yang dialokasikan tidak boleh sama juga.
5. Check traffic dengan IPTRAF :
iptraf -d [nama-interface]
contoh : iptraf -d eth0
6. Melakukan check link untuk melihat trouble pada node yang dilalui :
traceroute [ip-destinasi]
contoh : traceroute www.ragnarok.co.id
7. Melakukan check fungsi DNS :
nslookup [nama-domain]
contoh : nslookup www.google.com
bila domain tidak dapat di resolve, coba ping ke ip domain, bila ping ke nama domain tidak bisa
tetapi ping ke ip domain bisa, maka trouble ada di DNS server ( coba ping DNS server ).
8. Melakukan check traffic dengan iftop :
- Untuk melakukan check traffic pada interface tertentu :
iftop -i [interface-terhubung]
contoh interface eth1 : iftop -i eth1
- Untuk melakukan check traffic IP tertentu :
iftop -F [ip-address/netmask] -i [interface-terhubung]
contoh traffic ip 10.75.3.23 : iftop -F 10.75.3.23/32 -i eth1
- Untuk melakukan check traffic network IP tertentu :
iftop -F [network-address/netmask] -i [interface-terhubung]
contoh traffic ip 10.75.3.23 : iftop -F 10.75.3.0/24 -i eth1
9. Melakukan check servis snmp berjalan atau tidak :
snmpwalk -c [community-name] -v 1 [ip-host]
contoh untuk ip 10.75.3.23 dengan community name cl13nt :
snmpwalk -c cl13nt -v 1 10.75.3.23
10.Melakukan check ping :
ping -c [jumlah-check] -s [besar-packet] [ip-address]
contoh untuk check ping ke ip 10.75.3.23 sebanyak 50 kali dengan paket 1400 :
ping -c 50 -s 1400 10.75.3.23

Oxis's Antioxidant Products


Oxis International, Inc. is the leading nutraceutical supplier for the effective antioxidant, Ergothioneine. Wide-ranging data has been attained by researchers universal on the existence of l-ergothioneine in human tissues. Oxis also has wide-ranging patent folder and a portfolio of therapeutic compounds.


The mission of Oxis International, Inc. is appointed in the study, enlargement and sale of products that neutralize of disadvantage effect of “oxidative stress”. Oxidative stress means to the states in which the body’s antioxidant and other self-protective abilities to combat free radicals are devastated and one’s normal healthy stability is either lost or strictly compromised.
OXIS is enlarging and plans to put up for sale Nutraceutical and Cosmecuetical products featuring natural components believed to have advantageous effects on individual health. The first products of Oxis will include L-Ergothioneine as a main component. ERGO is well-known as a powerful, multifaceted antioxidant.
Some potential benefits of ERGO are store up and retain the levels of other antioxidants such as Vitamin E, Vitamin C and glutathione, boost respiration and the oxidation of fat, decrease the negative effects of ecological ultraviolet radiation, and also protect mitochondria from damage.
For the further information about Oxis products you can see at oxis’s official website or follow Oxis on Twitter .

NetBook Lebih Baik dari iPad ?

Info teknologi Komputer kali ini akan membahas sebuah pilihan yang cukup sulit bagi teman-teman semua yaitu Netbook lebih baik dari iPad ?. Sebuah tablet produksi dari Apple dikatakan merupakan revolusioner dalam gadget teknologi ini.Namun, ada sebuah survei yang mengatakan bahwa ternyata user lebih memilih netbook atau laptop biasa daripada iPad.




Sebuah survei dari perusahaan riset pasar, NPD mengatakan bahwa sekitar 51% responden mengaku lebih memilih netbook daripada Apple iPad. Bahkan dari konsumen apple sendiri lebih memilih untuk memaki produk seperti macbook daripada iPad.
Pelanggan potensial iPad melihat perangkat ini lebih sebagai perangkat elektronik atau lebih pada kemampuan akses internetnya. Dengan melihat apa yang orang rencanakan untuk penggunaan iPad, tidak sulit memahami mengapa orang yang menemukan kapasitas serupa pada perangkat lain seperti iPod Touch,netbook, notebook, tidak ingin mengeluarkan uang US $500 atau lebih untuk perangkat serupa," kata Stephen Baker, Vice President of Industri di NPD.
Nah, Artikel komputer ini saya posting untuk mengetahui pendapat dari teman-teman sekalian apakah bener lebih bagus memilih netbook dan semacamnya daripada iPad ?

Scythe Kama Cabinet

gambar gadget
Setelah sekian lama tidak memposting artikel di Info Teknologi komputer ini karena kesibukan dalam mengatur berbagai hal. Kali ini saya akan posting sebuah artikel komputer yang mengenalkan sebuah gadget yang mayan unik, yaitu Schyte Kama Cabinet. Gadget ini merupakan tempat untuk meletakkan CD tetapi menggunakan tempat kosong di PC kita. Mari kita lihat deskripsi Gadget tersebut.




Coba kalian perhatian kembali PC case yang anda gunakan. Hitung ada berapa banyak drive bay yang masih tidak termanfaat. Ini Schyte menyadari hal tersebut dan menawarkan produk yang bernama Schyte Kama Cabinet Gadget ini memanfaatkan slot drive bay 5.25 inci yang tersisa, dan menyulapnya menjadi sebuah laci kecil penyimpan serba guna yang dapat dimanfaatkan oleh penggunanya. Laci kecil ini dapat menyimpan 16 keping CD atau DVD. Tentunya, Penggunanya juga bisa digunakan untuk menyimpan benda lainnya seperti USB flash disk, memory card reader ataupun perangkat lain yang tersebar rapi disekitar meja kerja komputer anda.
Schyte Kama Cabinet ini tersedia 4 pilihan warna dan material, untuk menyesuaikan dengan bagian depan pc case yang anda gunakan. Mulai dari warna hitam dan perak dengan bahan aluminium dan warna hitam dan perak dari bahan plastik.
Semoga postingan Info Teknologi Komputer kali ini dapat menambah wawasan pengetahuan anda tentang gadget yang ada di dunia ini.

Macally PowerGo

macally powergo
Nah, setelah sekalian lama tidak posting karena kesibukan kuliah. Kali ini Info Teknologi Komputer akan membahas sebuah gadget yang cukup praktik bagi teman-teman sekalian. Produk yang satu ini , oleh produsennya emang digunakan untuk sebagai perangkat charger untuk iPhone. Produk ini dimanfaatkan untuk port USB, mini-B USB, dan micro USB untuk fungsi charge. Macally PowerGo ini juga dapat dimanfaatkan untuk perangkat gadget lain untuk charge dengan port tersebut.



Produk ini mempunyai 3 fungsi yang sangat praktik san efisien bagi para pengguna gadget dalam charging batere di mana saja. Fungsi pertama, dalam mencharge batere memanfaatkan power outlet AC yang tersedia di mana pun tersedia colokan listrik. Fungsi kedua adalah melakukan proses recharge memanfaatkan cigarette lighter plug yang hampir tersedia di setiap mobil, dengan DC adapter yang tersedia di dalam paket penjualannya.
Fungsi terakhirnya adalah dilengkapi batere lithium Polymer terintegrasi dengan kapasitas 1000mAh. Kapasitas sebesar ini mungkin tidak dalam memastikan proses charge gadget nya menjadi penuh tapi setidaknya dapat tetap dapat digunakan meskipun tidak tersedian catuan daya listrik lainnya.

Misa Digital Guitar

misa digital guitar
Hobi main gitar ? tapi selalu ada masalah seperti kuku sobek atau patah, ataupun jari tergores karena senar gitar. Bagi para gitaris hal begini sering sekali terjadi, namun tidak menjadi masalah bagi mereka karena saking hobinya akan musik dengan gitar. Nah, postingan kali ini Info Teknologi Komputer akan memberi sebuah alternatif bagi para gitaris untuk terbebas dari masalah yang saya sebutkan di atas yaitu Misa Digital Guitar.


Sebuah perusahaan yang berpusat di Sydney, Australia belum lama ini mengumumkan sebuah produk menarik mereka yang khusus di design untuk para gitaris yang sering mengalami masalah yang saya sebut di atas. Produk ini diberi nama Misa Digital Guitar.
Sebuah Gitar yang tidak bersenar ini dapat dimainkan dan menghasilkan bunyi yang layaknya gitar listrik dengan efek suara. Dengan tujuan menggantikan fungsi senar, Misa Digital Guitar menggunakan touch screen control. Cukup dengan mengerakkan jari-jari kita layaknya gitar biasa dan memilih kombinasi kunci nada pada grip, alunan suara layaknya gitar listrik dan efek suara dapat dihasilkan oleh Misa Digital Guitar ini.
Tentu saja dibutuhkan adaptasi dalam menggunakan gitar digital ini. Namun bisa jadi, Misa Digital Guitar ini menjadi sebuah alternatif yang akan digemari khususnya oleh generasi sekarang maupun mendatang, terlebih yang sudah familiar dengan game yang namanya Guitar Hero. Makin mantap dah gadget jaman sekarang ini.

Award Backlink Dari Dunia Komputer


Berbicara masalah award, Info Teknologi Komputer sudah pernah mendapat sebuah award dari sahabat "Dunia Komputer" di bulan desember kemarin.Bulan ini juga Info Teknologi Kompouter mendapat award lagi dari sahabat yaitu Dunia Komputer. Award ini bernama Award Backlink. Terima kasih atas awardnya. Kesempatan ini tak disia-siakan untuk memposting award backlink ini.

New Gadget

New Technology 2010

Gadget Android Terbaru Samsung Captivate AT&T

AT&T kembali mengumumkan gadget Android terbaru Samsung Captivate. Perangkat AT&T satellite phone dengan OS Android 2.1 ini ditenagai oleh prosesor Samsung Cortex A8 1GHz, didukung layar touchscreen Super AMOLED 4 inci. Samsung Captivate didesain khusus untuk memaksimalkan Grafis 3D dan hiburan.

Gadget Android Terbaru Samsung Captivate AT&T

Gadget Android Terbaru Samsung Captivate AT&T

Click here to read more »

PC Desktop Toshiba Terbaru Dynabook Qosmio DX

Toshiba merilis PC desktop Dynabook pertama terintegrasi Toshiba Dynabook Qosmio DX. PC desktop Toshiba all-in-one terbaru untuk pasar gadget Jepang, datang dengan dukungan prosesor Intel Core i5-450 juta (2.40GHz), Windows 7 Home Premium (64-bit atau 32-bit) OS.

PC Desktop Toshiba Dynabook Qosmio DX

PC Desktop Toshiba Dynabook Qosmio DX

Click here to read more »

Rogers Novatel Wireless 2372 Portabel Hotspot Terbaru

Rogers Novatel Wireless 2372 Portabel Hotspot Terbaru. Rogers merilis Novatel Wireless 2372 Rocket Mobile Hotspot. Perangkat terhubung ke jaringan Rogers 3G sebagai portabel hotspot hingga 5 komputer, ponsel, atau Wi-Fi-enabled gadget dengan 802.11b / g Wi-Fi kemampuan, kompatibel dengan Windows 7 dan OS X.

Rogers Novatel Wireless 2372

Click here to read more »

Hard Drive External Toshiba STOR.E ALU2

Hard Drive External Toshiba STOR.E ALU2. Toshiba mengumumkan hard drive external baru “STOR.E ALU2″, dengan fitur High Speed USB 2.0 dan sebuah 8MB cache memori pada Hard drive STOR.E ALU2 menawarkan kecepatan transfer data sampai dengan 480 Mbps.

Hard Drive Eksternal Toshiba STOR.E ALU2

Click here to read more »

Konsep Jam Tangan Keren Slip Watch

Konsep Jam Tangan Keren Slip Watch. Brooklyn desain perusahaan Nonlinear Studio merancang Watch Slip, jam tangan unik dengan desain sporty sangat sederhana tapi juga sangat stylish. Wajah band melintasi pergelangan tangan di 20 derajat, sehingga lebih ergonomis untuk membaca.

Konsep Jam Tangan Keren Slip Watch

Click here to read more »

50 aplikasi gratis untuk Windows

Apakah anda lelah untuk membeli atau memperbaharui lisensi aplikasi anda pada sistem Windows anda? Berikut ini adalah daftar 50 aplikasi yang gratis digunakan. Ditambah, aplikasi ini tidak memerlukan biaya apapupun dan tersedia secara gratis.

1.Advanced SystemCare Free

Membantu melindung, memperbaiki, membersihkan, dan mengoptimalkan PC anda.

Owner : IObit

2.Wise Registry Cleaner Free

Membantu mempercepat PC anda dengan menghapus registry anda.

Owner: WiseCleaner

3.Ccleaner

Membantu mengoptimalkan sistem anda dengan membersihkan sistem anda. Membersihkan browser history, trash files, temporary files dan log files.

Owner : Piriform Ltd.

4.Adobe Reader 9.1

Adobe Reader menyediakan fasilitas
  • Membuka semua PDF documents.
  • Melihat, mencari, memastikan, mencetak dan mengkolaborasi file Adobe PDF.
Owner : Adobe Systems Incorporated

5.PDF-XChange

PDF-Xchange memiliki fitur seperti:
  • Menambah komentar dan anotasi
  • Menambah Custom Stamps
  • Mark-up pages with text and objects
  • Type directly on any PDF page
  • Extract text from a PDF page and few more.
Owner : Tracker Software Products (Canada) Ltd

6.AVG Anti-Virus Free Edition

Melindungi dari virus dan spyware
  • Cocok dengan Windows Xp or higher
  • Light weight and less overhead on OS.
Owner : AVG Technologies

7.avast! Home Edition

Aplikasi paling sederhana dalam hal penggunaan.
  • Daily automatic updates
  • Continuous data protection against all types of malware and spyware
  • Available in 30 different languages.
Owner : ALWIL Software

8.Avira AntiVir Personal - FREE Antivirus

Memberikan perlindungan dasar untuk komputer anda dari virus, worms, trojans berbahaya Owner : Avira.com

9.Avant Browser

Fitur utamanya adalah online storage untuk bookmarks, RSS Feeds, password dari web, dan lain-lain.

Owner : Avant Force

10.Open Office 3.0

Open office, sebuah open sourcer cocok untuk Windows.

Owner : CollabNet, Inc., Sun, Sun Microsystems

11.DropBox

Aplikasi ini membuat anda dapat membagi file dengan sebuah akun yang dapat anda gunakan hingga 2GB.

Owner : DropBOX.com

12.SKYPE

Aplikasi populer ini adalah aplikasi berbasis VOIP yang membantu anda untuk menelpon dan tersedia gratis untuk diunduh.

Owner : Skype Limited

13.Smart Defrag

Smart Defrag membantu untuk mendefragmentasi hard drive anda lebih efisien.

Owner : IObit.com

14.Download Accelerator Plus

  • Provides Mirroring Speed Boost to download from the fastest sources.
  • Available in 38 languages
  • Built-in Twitter integration to Tweet directly from DAP
Owner : SpeedBit Ltd

15.Flash Player

Menjalankan berbagai macam desain multimedia dengan Flash.

Owner : Adobe Systems Incorporated

16.VLC Media Player
  • It supports various audio and video formats which include MPEG-1, MPEG-2, MPEG-4, DivX, mp3, ogg, etc.
  • Further, it is handy for use with DVDs, VCDs, and various streaming protocols.
Owner : Videolan.org

17.YouTube Downloader
  • YouTube Downloader is software that allows you to download videos from YouTube, Google Video, Yahoo Video, and many others
  • This lets you convert them to other video formats for Ipod, Iphone, PSP, Cell Phone, Windows Media, XVid and MP3.
Owner : Biennesoft

18.Irfan View
  • Fast directory view (moving through directory)
  • Batch conversion (with image processing)
  • Multipage TIF editing
  • File search
  • Email option
  • Multimedia player
  • Print option and many more.
Owner : Irfan skiljan

19.Notepad++
  • It is a very good source code editor with support for several programming languages.
  • Very good search and replace option.
  • It has good Bookmarking and Multi-document support feature.
Owner : sourceforge.net

20.Textpad
  • Huge files can be edited, up to the limits of 32-bit virtual memory.
  • Good search and replace files in huge files.
  • Warm Start feature lets you restart exactly where you left off.
Owner : Helios Software Solutions

21.Word Web
  • Provides Definitions, Synonyms and Usage for 150000 root words.
  • Includes audio pronunciations
  • Light-weight to the system
Owner : WordWeb Software

22.Applian FLV Player 2.0
  • Play FLV Files on any PC
  • Zoom to 2x or full screen.
  • Includes free audio/video recorder & converter option.
Owner : Applian Technologies Inc.

23.Easeus Partition Manager 3.5
  • Resize/Move partitions without data loss
  • Extend system partition easily and safely
  • Create, Merge, Split, Delete and Format partitions
  • Support up to 2TB partition or hard drive
Owner : CHENGDU YIWO Tech Development Co., Ltd.

24.Free YouTube to MP3 Converter
  • Lets you convert the YouTube video and download it as MP3 or Wav format.
  • Automatically fills the title tag and the artwork in the downloaded mp3 files.
Owner : DVDVideoSoft Limited

25.Undelete Plus
  • Restore accidentally deleted files
  • Image recovery from Compact Flash, SmartMedia, MultiMedia and Secure Digital cards.
Owner : Phoenix Technologies Ltd

26.Video mp3 Extractor 1.8
  • Convert Video Files (AVI, ASF, WMV files)to mp3
  • Fast audio extraction algorithm
  • Easy to use interface.
Owner : GeoVid.

27.Diagram Designer 1.22
  • Creating flowcharts, UML class diagrams, illustrations and slide shows.
  • Import/export WMF, EMF, BMP, JPEG, PNG, MNG, ICO, GIF and PCX images.
  • Consists of slide show viewer and Simple graph plotter to plot mathematical expressions.
Owner : meesoft.logicnet.dk

28.Real Temp
  • Reads temperature information for all inter Core processors.
  • Keep track of the minimum and the maximum temperature of the processor.
  • Provides calibration features for each core of your processor.
Owner : www.techPowerUp.com

29.Pidgin
  • Free chat client with support for Msn, Yahoo, AIM Google Talk and other chat networks all at once.
  • Supports more than 60 different languages.
Owner : pidgin.im

30.VNC Viewer Free Edition 4.1
  • Easy connect and use remote computer screen.
  • Easy to install and use.
  • Supports loading and saving of .vnc a file which contains a set of connection options.
Owner : RealVNC Limited

31.Free Video to iPod and PSP Converter
  • Helps convert full video or the part of video to Apple iPod, Sony PSP, BlackBerry and mobile phones MP4 video format
Owner : DVDVideoSoft Limited

32.LimeWire
  • Helps user connect to P2P network and share the file they want to share.
  • Faster starup and less waiting time.
  • Better memory usage
  • Free download and usage for basic usage.
Owner : Lime Wire LLC

33.FrostWire
  • Completely free and open source.
  • Provides Faster Torrent Speeds, I-Tunes compatibility, Friendly online chat rooms, easy navigation and many more.
Owner : frostwire.com

34.JetAudio


Even though plus Vx cost but basic version is absolutely free. Features it consists are as
  • Audio CD ripping
  • Voice recording
  • File conversion between various formats and
  • Audio CD buring.
Owner : JetAudio Inc.

35.Sql Tools
  • This tool is for Oracle 8/9i/10g PL/SQL development.
  • Provides good basic editor services
  • Easy to install and connect to ORACLE server
Owner : Aleksey Kochetov

36.Tortoise SVN


Tortoise SVN is Subversion client having features such as
  • Atomic Commits
  • Directory and File versioning,
  • Versioned Metadata
  • Consistent Data Handling
  • Reliable and quick tagging and branching and many more.
Owner : subversion.tigris.org

37.7 Zip
  • High Compression ratio
  • Compression ratio in the new 7z format is 30-50% better than ratio in ZIP format
  • Supports multiple formats such as 7z, ZIP, CAB, RAR, ARJ, LZH, CHM, GZIP, BZIP2, Z, TAR, CPIO, RPM and DEB formats
Owner : Igor Pavlov

38.The Gimp

The GIMP pengedit gambar yang lebih sulit dari Photoshop. Aplikasi ini gratis untuk diunduh.

Owner : The GIMP Team

39.iTunes

iTunes adalah sebuah aplikasi gratis yang membantu anda memutar musik dan video.

Owner : Apple Inc.

40.JCreator

JCreator adalah sebuah IDE untuk Java Programmer.

Owner : Xinox Software

41.Eclipse

Eclipse adalah sebuah software pengembang yang mendukung berbagai macam bahasa komputer seperti Java, C++, perl, PHP, dan lainnya.

Owner : The Eclipse Foundation

42.MySql

MySql adalah sebuah aplikasi open sourcer Relational DataBase Management System gratis.

Owner : Sun Microsystems, Inc

43.Cygwin

Cygwin adalah sebuah aplikasi seperti Linux untuk Windows. Menyediakan sebuah DLL yang bertindak sebagai Linux API emulation, menyediakan fungsi Linux API.

Owner : Cygwin

44.Apache
  • This is free/open source http web server.
  • This provided Server-side programming language support to authentication schemes.
Owner : Apache Software Foundation

45.Xampp
  • Xampp is a comprehensive set of web development resources under a bundle.
  • This is integrated package that consist PHP, PHP myAdmin, Mysql RDBMS, Apache Web server, Filezilla Ftp Client and few more.
Owner : Apache Friends

46.HTTrack
  • This is freeware that you download the full website into your local folder.
  • Arranges the file in the same directory structure.
  • Further, lets you browse the pages with offline browser utility.
Owner : Xavier Roche & other contributors

47.AVS TV Box Free
  • AVS TV Box Beta is a FREE universal software TV viewer and comes along with Personal Video Recorder functionality (PVR) .
  • PVR allows you to schedule TV recordings.
  • It works with any windows video capture device like satellite, TV and DVB cards, miniDV cameras, video capture cards and others.
Owner : Online Media Technologies Ltd., UK

48.Mozilla ThunderBird
  • This is good alternative to Microsoft's Outlook. This is an email client email and Usenet client.
  • Provides features such as easy mail setup, attachment re-minder, One click Address Book and many more.
Owner : Mozilla

49.Free Guitar Tuner

Tuner gitar gratis menyediakan fitur untuk mengatur gitar akustik dan elektrik.

Owner : GCH Guitar Academy

50.mTorrent

mTorrent adalah sebuah klien untuk mengunduh file torrent.



Berita Terkait:

cybercrime

Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.

Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional dimana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.

Cyber Crime

Cybercrime: sebuah Fenomena
di Dunia Maya

Ari Juliano Gema

Sejalan dengan kemajuan teknologi informatika yang demikian pesat, melahirkan internet sebagai sebuah fenomena dalam kehidupan umat manusia. Internet, yang didefinisikan oleh TheU.S. Supreme Court sebagai: "international network of interconnected computers" (Reno v. ACLU, 1997), telah menghadirkan kemudahan-kemudahan bagi setiap orang bukan saja sekedar untuk berkomunikasi tapi juga melakukan transaksi bisnis kapan saja dan di mana saja.

Saat ini berbagai cara untuk dapat berinteraksi di "dunia maya" ini telah banyak dikembangkan. Salah satu contoh adalah lahirnya teknologi wireless application protocol (WAP) yang memungkinkan telepon genggam mengakses internet, membayar rekening bank, sampai dengan memesan tiket pesawat. Beberapa waktu lalu, sebuah perusahaan penyedia jasa akses internet di Indonesia, berencana untuk mengembangkan televisi digital virtual studio untuk wilayah Indonesia dan beberapa negara Asia lainnya (Bisnis Indonesia, 07/07/2000). Televisi digital yang rencananya akan menyajikan informasi terkini di bidang keuangan, bisnis, teknologi informasi dan pasar modal selama 24 jam ini menggunakan jaringan internet dan satelit sebagai media operasionalnya.

Melihat perkembangan ini, para pengamat dan pakar internet berpendapat bahwa saat ini internet sedang memasuki generasi kedua, yang mana ciri-ciri dan perbandingannya dengan internet generasi pertama adalah sebagai berikut:

Internet generasi I

Internet generasi II

Tempat mengakses

Di depan meja

Di mana saja

Sarana

Hanya PC

Peralatan apapun yang bisa terhubung dengan internet

Sumber pelayanan

Storefront Web

e-service otomatis

Hubungan antar provider

Persaingan ketat

Transaksi

Lingkup aplikasi

Aplikasi terbatas

e-service modular

Fungsi IT

IT sebagai asset

IT sebagai jasa

Sumber: Bisnis Indonesia

Pada perkembangannya, ternyata penggunaan internet tersebut membawa sisi negatif, dengan membuka peluang munculnya tindakan-tindakan anti-sosial dan perilaku kejahatan yang selama ini dianggap tidak mungkin terjadi. Sebagaimana sebuah teori mengatakan: "crime is a product of society its self", yang secara sederhana dapat diartikan bahwa masyarakat itu sendirilah yang melahirkan suatu kejahatan. Semakin tinggi tingkat intelektualitas suatu masyarakat, semakin canggih pula kejahatan yang mungkin terjadi dalam masyarakat itu.

Kejahatan yang lahir sebagai dampak negatif dari perkembangan aplikasi internet ini sering disebut sebagai cybercrime. Walaupun jenis kejahatan ini belum terlalu banyak diketahui secara umum, namun The Federal Bureau of Investigation (FBI) dalam laporannya mengatakan bahwa tindak kejahatan yang dapat dikategorikan sebagai cybercrime telah meningkat empat kali lipat sejak tiga tahun belakangan ini (Indonesian Observer, 26/06/2000), di mana pada tahun 1998 saja telah tercatat lebih dari 480 kasus cybercrime terjadi di Amerika Serikat ( http://emergency.com/cybrcm98.htm). Hal ini membuat lebih dari 2/3 warga Amerika Serikat memiliki perhatian serius terhadap perkembangan cybercrime, sebagaimana hasil polling yang dilakukan EDI, suatu perusahaan Amerika Serikat yang bergerak dibidang TI (Indonesian Observer, 26/06/2000).

Apakah Cybercrime itu?

Dalam beberapa literatur, cybercrime sering diidentikkan sebagai computer crime. TheU.S. Department of Justice memberikan pengertian computer crime sebagai:"…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution". Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu: "any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data". Andi Hamzah dalam bukunya Aspek-aspek Pidana di Bidang Komputer (1989) mengartikan: "kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal".

Dari beberapa pengertian di atas, computer crime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Secara ringkas computer crime didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan teknologi komputer yang canggih (Wisnubroto, 1999).

Internet sebagai hasil rekayasa teknologi bukan hanya menggunakan kecanggihan teknologi komputer tapi juga melibatkan teknologi telekomunikasi di dalam pengoperasiannya. Apalagi pada saat internet sudah memasuki generasi kedua, perangkat komputer konvensional akan tergantikan oleh peralatan lain yang juga memiliki kemampuan mengakses internet.

Hal ini akan lebih jelas terlihat pada perkembangan tindak kejahatan yang berhubungan dengan penggunaan komputer sebagaimana ditunjukkan pada tabel dibawah ini:

Pra-Internet

Internet generasi I

Internet generasi II

Locus

terjadi pada satu sistem komputer atau pada Local Area Network (LAN) dan Wide Area Network (WAN).

selain masih pada satu sistem komputer, LAN atau WAN, juga di internet

cenderung hanya terjadi di internet

Sarana

perangkat komputer

menggunakan perangkat komputer yang terhubung dengan internet

menggunakan peralatan apapun, yang terhubung dengan internet

Sasaran

Data dan program komputer

segala web content

segala web content

Pelaku

menguasai penggunaan komputer

menguasai penggunaan internet

sangat menguasai penggunaan internet beserta aplikasinya

Lingkup Regulasi

regulasi lokal

regulasi lokal

sangat membutuhkan regulasi global

Tabel di atas memperlihatkan dua hal yang signifikan pada kejahatan di internet generasi kedua, yaitu pelaku dapat melakukan kejahatan tersebut di mana pun (mobile) dan dengan peralatan apapun. Hal inilah yang membuat penggunaan istilah cybercrime atau kejahatan di internet akan lebih relevan dibandingkan istilah computer crime.

Meskipun begitu, ada upaya untuk memperluas pengertian computer agar dapat melingkupi segala kejahatan di internet dengan peralatan apapun, seperti pengertian computer dalam The Proposed West Virginia Computer Crimes Act, yaitu: "an electronic, magnetic, optical, electrochemical, or other high speed data processing device performing logical, arithmetic, or storage functions, and includes any data storage facility or communications facility directly related to or operating in conjunction with such device, but such term does not include an automated typewriter or type-setter, a portable hand-held calculator, or other similar device" (http://www.cybercrimes.net/). Namun begitu, tetap saja pada prakteknya pemahaman publik akan pengertian computer adalah perangkat komputer konvensional (PC, Notebook, Laptop) yang biasa terlihat.

Berdasarkan beberapa literatur serta prakteknya, cybercrime memiliki karakter yang khas dibandingkan kejahatan konvensional, yaitu antara lain:

  • Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut terjadi di ruang/wilayah maya (cyberspace), sehingga tidak dapat dipastikan yurisdiksi hukum negara mana yang berlaku terhadapnya

  • Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang bisa terhubung dengan internet

  • Perbuatan tersebut mengakibatkan kerugian materil maupun immateril (waktu, nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan informasi) yang cenderung lebih besar dibandingkan kejahatan konvensional

  • Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya

  • Perbuatan tersebut seringkali dilakukan secara transnasional/melintasi batas negara

Beberapa Bentuk Cybercrime

Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokan dalam beberapa bentuk, antara lain:

  • Unauthorized Access to Computer System and Service

  • Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.

    Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya (http://www.fbi.org).

    • Illegal Contents

  • Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

    • Data Forgery

  • Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku.

    • Cyber Espionage

  • Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.

    • Cyber Sabotage and Extortion

  • Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.

    • Offense against Intellectual Property

  • Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

    • Infringements of Privacy

  • Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

  • Perang Melawan Cybercrime

    Saat ini berbagai upaya telah dipersiapkan untuk memerangi cybercrime. The Organization for Economic Co-operation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, di mana pada tahun 1986 OECD telah mempublikasikan laporannya yang berjudul

    Computer-Related Crime: Analysis of Legal Policy. Laporan ini berisi hasil survey terhadap peraturan perundang-undangan Negara-negara Anggota beserta rekomendasi perubahannya dalam menanggulangi computer-related crime tersebut, yang mana diakui bahwa sistem telekomunikasi juga memiliki peran penting dalam kejahatan tersebut.

    Melengkapi laporan OECD, The Council of Europe (CE) berinisiatif melakukan studi mengenai kejahatan tersebut. Studi ini memberikan guidelines lanjutan bagi para pengambil kebijakan untuk menentukan tindakan-tindakan apa yang seharusnya dilarang berdasarkan hukum pidana Negara-negara Anggota, dengan tetap memperhatikan keseimbangan antara hak-hak sipil warga negara dan kebutuhan untuk melakukan proteksi terhadap computer-related crime tersebut. Pada perkembangannya, CE membentuk Committee of Experts on Crime in Cyberspace of the Committee on Crime Problems, yang pada tanggal 25 April 2000 telah mempublikasikan Draft Convention on Cyber-crime sebagai hasil kerjanya ( http://www.cybercrimes.net), yang menurut Prof. Susan Brenner (brenner@cybercrimes.net) dari University of Daytona School of Law, merupakan perjanjian internasional pertama yang mengatur hukum pidana dan aspek proseduralnya untuk berbagai tipe tindak pidana yang berkaitan erat dengan penggunaan komputer, jaringan atau data, serta berbagai penyalahgunaan sejenis.

    Dari berbagai upaya yang dilakukan tersebut, telah jelas bahwa cybercrime membutuhkan global action dalam penanggulangannya mengingat kejahatan tersebut seringkali bersifat transnasional. Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah:

    • Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut

    • Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional

    • Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime

    • Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi

    • Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties

    Selasa, 12 Oktober 2010

    Cara Membuat Router REDHAT 9

    I. PRA INSTALASI
    ^^^^^^^^^^^^^^^^
    Edit BIOS:
    - urutan boot CDROM pertama.
    - matikan soundcard & modem onboard jika ada.
    - matikan serial port & usb jika dianggap perlu, karena mungkin tidak digunakan.
    - matikan ‘Halt on error’ dengan ‘no error’ jika perlu, -> utk boot tanpa keyboard.

    II. INSTALASI
    ^^^^^^^^^^^^^
    1. Boot dari CD#1 RH9, tekan enter.
    Note: mode grafis lebih memudahkan untuk melakukan setup selanjutnya menggunakan mouse.
    2. SKIP testing cd media.
    3. NEXT, Pilih Language = English default.
    4. NEXT, pilih Keyboard = U.S. English.
    5. NEXT, pilih Mouse, default PS2 3 tombol.
    Note: pada saat operasional (mode teks) mouse/gpm tidak perlu dijalankan.
    6. NEXT, pilih tipe instalasi CUSTOM.
    7. NEXT, Manually partition with Disk Druid.
    8. NEXT, sebaiknya buat partisi terpisah untuk /boot, /tmp, /var, dan /
    /boot = memisahkan file2 boot linux agar berada di partisi awal dan proses booting lebih cepat
    /tmp dan /var berisi file temporary, log dsb yg cenderung bertambah,.. harus dikarantina.
    Ukuran partisi:
    /boot sekitar 100 MByte
    /tmp sekitar 300 MByte
    / sekitar 1,5 GByte
    Swap normalnya sebesar 2 kali ukuran RAM. Misal RAM=128MB -> Swap=256MB.
    /Var bisa dihabiskan untuk ruang hardisk yang tersisa.
    Tetapi pembagian partisi ini tergantung selera.
    Note: Pilih opsi “check bad blocks” jika perlu. Direktori default tempat Squid Cache berada di /var.
    9. NEXT, pilih boot loader default = GRUB.
    Note: konfigurasi grub dapat langsung diaktifkan dengan mengedit file /boot/grub/grub.conf
    10. NEXT, Network Configuration, ganti DHCP pada eth0 & eth1 dengan ip statik yang telah ditentukan sebelumnya.
    11. NEXT, pilih konfigurasi firewall = NO FIREWALL.
    Note: konfigurasi firewall & NAT dilakukan secara manual setelah instalasi.
    12. NEXT, Additional Language Support = English (USA), default.
    13. NEXT, Time Zone Selection = Asia/Jakarta.
    14. NEXT, Masukkan password ROOT 2 kali!
    15. NEXT, Authentication Configuration gunakan default, enable MD5 dan Shadow.
    16. NEXT, Package Group Selection.
    Hilangkan Paket berikut ini:
    - X Window System
    - Gnome Desktop Environtment
    - Graphical Internet
    - Office/Productivity
    - Sound and Video
    - Graphics
    - Printing Support
    - dan paket2 lain yang berhubungan dengan grafis x-windows yang mungkin terinstall.
    Pilih instalasi paket-paket berikut ini:
    - Text-based Internet
    Detail:
    - lynx -> bisa untuk keperluan pengujian bandwidth
    - pine -> editor yang ‘relatif’ lebih manusiawi dibanding VI
    - paket yang lain bisa dihilangkan.
    - Web Server
    Pilih default Detail, sudah termasuk di dalamnya SQUID.
    - Windows File Server = Samba, jika diinginkan.
    - DNS Name Server, sebaiknya digunakan untuk Client link Internasional.
    - FTP Server, jika diinginkan.
    - Network Server, jika ingin menjadikan server DHCP, Telnet, dll.
    - Development Tools, sebaiknya diinstall jika dirasakan ada program luar tambahan yg perlu diinstall dan di-compile.
    - Kernel Development, jika ingin meng-compile kernel.
    - System Tools.
    pilih details:
    - Ethereal -> networking tool
    - mc -> Shell yang user-friendly
    - nmap -> networking tool
    - shapecfg -> untuk traffic shaper
    Kemudian pilih (checklist) Select Individual Packages.
    Tujuannya untuk menambahkan beberapa paket penting lainnya yang tidak dicantumkan pada daftar global paket di atas,
    yaitu SNMP-Client, MRTG, dan IPTRAF.
    - MRTG -> pilih di kelompok Applications - Internet - mrtg
    - IPTRAF -> pilih di kelompok Applications - System - iptraf
    - SNMP-Client -> pilih di kelompok Applications - System - net-snmp-utils
    17. NEXT, Unresolved Dependency pilih Install packages to satisfy dependency. Dalam hal ini paket PERL-URI.
    18. NEXT, Siap menginstall
    19. NEXT, Proses instalasi berlangsung……. masukkan CD#2 dan CD#3 jika diminta.
    20. NEXT, No I do not want to create a boot diskette
    21. NEXT, Reboot - keluarkan CD Instalasi.
    III. PASCA INSTALASI
    ^^^^^^^^^^^^^^^^^^^^
    1. Login root.
    2. Pastikan kedua Ethernet Card sudah terinstall benar termasuk default gateway-nya.
    Cek menggunakan perintah: ‘ifcfg’ dan ‘route -n’. Asumsi eth0 untuk koneksi keluar (ke radio)
    dan eth1 untuk dihubungkan ke internal LAN client.
    3. Konfigurasi minimal Network Address Translation (NAT) untuk internal.
    - vi /etc/sysctl.conf -> net.ipv4.ip_forward = 1
    - sysctl -p
    - iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    - chkconfig iptables on
    - iptables-save > /etc/sysconfig/iptables
    Sampai di sini Server sudah bisa digunakan untuk mengkoneksikan client ke internet.
    4. Konfigurasi Squid dan Transparent Proxy
    - vi /etc/squid/squid.conf
    # NETWORK OPTIONS
    http_port 8080
    # OPTIONS WHICH AFFECT THE CACHE SIZE
    cache_mem xxx MB
    -> xxx= seperempat ukuran RAM, jadi utk RAM 128 maka xxx=32
    # LOGFILE PATHNAMES AND CACHE DIRECTORIES
    cache_dir ufs /var/spool/squid xxx 16 256
    -> xxxx = kapasitas total cache yang diinginkan dalam MByte.
    # ACCESS CONTROLS
    acl our_networks src 192.168.0.0/24
    -> jika network internal adalah 192.168.0.0/24
    http_access allow our_networks
    # HTTPD-ACCELERATOR OPTIONS
    httpd_accel_host virtual
    httpd_accel_port 80
    httpd_accel_with_proxy on
    httpd_accel_uses_host_header on
    - service squid start
    - chkconfig squid on
    - iptables -t nat -A PREROUTING -i eth0 -p tcp -m tcp –dport 80 -j REDIRECT –to-ports 8080
    5. Proteksi lanjut mencegah serangan Denial of Service (DoS Attack)
    Anti serangan PING Flood
    - iptables -A INPUT -p icmp –icmp-type echo-request -m limit –limit 5/s –limit-burst 10 -j ACCEPT
    - iptables -A INPUT -p icmp –icmp-type echo-request -j DROP
    - iptables -A INPUT -p icmp –icmp-type ! echo-request -j ACCEPT
    Anti serangan TCP SYN Flood
    - iptables -A INPUT -p tcp –syn -m limit –limit 5/s –limit-burst 10 -j ACCEPT
    - iptables -A INPUT -p tcp –syn -j DROP
    - iptables -A INPUT -p tcp ! –syn -j ACCEPT
    Aturan FORWARD anti DoS dari manual iptables
    - iptables -A FORWARD -p tcp -m tcp –tcp-flags SYN,RST SYN -j TCPMSS –clamp-mss-to-pmtu
    6. Simpan konfigurasi IPTABLES secara permanen menggunakan perintah:
    - iptables-save > /etc/sysconfig/iptables
    7. Matikan service yang tidak diperlukan, misalnya:
    - chkconfig –level 2345 netfs off
    - chkconfig –level 2345 rawdevices off
    - chkconfig –level 2345 atd off
    - chkconfig –level 2345 gpm off
    - chkconfig –level 2345 portmap off
    - chkconfig –level 2345 sendmail off
    - chkconfig –level 2345 isdn off
    - chkconfig –level 2345 rhnsd off
    - chkconfig –level 2345 anacron off
    - chkconfig –level 2345 nfslock off
    - chkconfig –level 2345 xinetd off
    8. Percepat delay boot GRUB pada saat booting:
    - vi /boot/grub/grub.conf
    -> ganti “timeout=10″ menjadi “timeout=1″
    9. Konfigurasi Web Server
    Hidupkan Web Server:
    - chkconfig httpd on
    - service httpd start
    Note: Halaman muka Web Server berada pada direktori /var/www/html
    Ganti/buat file ‘index.html’ jika perlu, untuk menyembunyikan informasi.
    Untuk menguji, jalankan “lynx localhost”.
    10. Konfigurasi SNMP agent dan MRTG
    - vi /sbin/mrtg-gen
    - kemudian copy script berikut ke file /sbin/mrtg-gen
    dengan perintah pada mode edit (tanpa tanda “+”) : Esc + i + Esc + insert :
    ————————-potong dibawah ini——————————–
    #!/bin/sh
    clear
    if [ “$1″ = “” ]
    then
    echo | date
    echo “”
    echo -e “\a”
    echo “MRTG Auto Compiler v.2 by rizky.md@gmail.com”
    echo “”
    echo “———————————————-”
    echo “Cara penggunaan :”
    echo “./mrtg-gen snmp — untuk setting snmp “
    echo “./mrtg-gen config — untuk bikin config file “
    echo “./mrtg-gen index — untuk generate html file “
    echo “./mrtg-gen exe — untuk file executor “
    echo “———————————————-”
    echo “Tested on Redhat,CentOS,IGOS,FEDORA & RHEL try yours ….”
    echo “”
    echo “Have a nice day …”
    echo -e “\a”
    exit
    fi
    if [ “$1″ = “snmp” ]
    then
    echo “Inputkan community string ( contoh : kentang ) :”
    read CM
    echo “Inputkan file config snmp ( contoh : /etc/snmp/snmpd.conf ) :”
    read SMLOC
    echo “Inputkan contact person system ( contoh : Rizky M. Dinata ) :”
    read SYC
    echo “Inputkan lokasi system ( contoh : Australia 33th Avenue DH BLD 4th floor ) :”
    read SYAD
    echo “Inputkan identitas system ( contoh : My-BlackboX ) :”
    read SYID
    echo “rocommunity $CM
    syslocation $SYAD
    sysname $SYID
    syscontact $SYC” > $SMLOC
    echo “Service snmp di restart …”
    echo “”
    service snmpd restart
    exit
    fi
    echo “Inputkan lokasi file MRTG ( contoh : /var/www/html/mrtg ) :”
    read GLB
    echo “Inputkan community string snmp target ( contoh : public ) :”
    read NAMA
    echo “Inputkan IP address target ( contoh : 192.168.0.1 ) :”
    read ALA
    echo “Inputkan lokasi file configurasi MRTG ( contoh : /etc/mrtg ) :”
    read KON
    echo “Inputkan nama file configurasi MRTG ( contoh : test.cfg ) :”
    read CFG
    if [ “$1″ = “exe” ]
    then
    echo “
    killall mrtg
    rm $KON/*.pid
    mrtg $KON/$CFG ” > /etc/mrtg-run
    chmod 755 /etc/mrtg-run
    ln -s /etc/mrtg-run /etc/init.d/mrtg-run
    ln -s /etc/mrtg-run /etc/rc.d/rc3.d/K80mrtg-run
    ln -s /etc/mrtg-run /etc/rc.d/rc3.d/S80mrtg-run
    echo -e “\a”
    echo “Konfigurasi eksekutor selesai .”
    echo “Untuk menjalankan secara manual :”
    echo “cukup running script : /etc/mrtg-run”
    exit
    fi
    if [ “$1″ = “config” ]
    then
    cfgmaker –global “WorkDir: $GLB” –global “Options[_]: growright,bits” –global “RunAsDaemon:Yes” –global “Interval:5″ –global “Refresh:300″ $NAMA@$ALA > $KON/$CFG 2>/dev/null
    echo -e “\a”
    echo “File konfigurasi MRTG telah selesai dibuat.”
    echo “lokasi file configurasi anda : $KON/$CFG “
    echo “Lanjutkan dengan membuat index file.”
    exit
    fi
    if [ “$1″ = “index” ]
    then
    indexmaker –columns=1 –show=day –pagetop=MRTG-GEN-V2 –title=Network-Traffic-Analysis –output=$GLB/index.html $KON/$CFG 2>/dev/null
    rm $KON/*.pid
    mrtg $KON/$CFG
    echo -e “\a”
    echo “File index telah selesai dibuat.”
    echo “lokasi file index anda : $GLB “
    echo “Proses MRTG telah berjalan.”
    exit
    fi
    ##########################################
    # The world will never know … #
    # and i will never understand #
    # losing my grip … slepted away #
    # tryin’ to find my way back #
    # to the main purposes why GOD create me #
    ##########################################
    ——————————akhir diatas ini—————————————
    Untuk mengakhiri mode edit (tanpa tanda “+”) : Esc + : + wq
    kemudian ubah atribut file ke mode Executable : chmod 755 /sbin/mrtg-gen
    jalankan script dengan perintah : /sbin/mrtg-gen
    isi konfigurasi yang ditanyakan sesuai dengan kebutuhan setting anda.
    Berikut disertakan script untuk melakukan konfigurasi secara lengkap
    pada router dengan system operasi RedHat 9 dengan beberapa langkah mudah.
    1. vi /sbin/konfigurasi
    2. copy script berikut ke file /sbin/konfigurasi
    dengan perintah pada mode edit (tanpa tanda “+”) : Esc + i + Esc + insert :
    —————————-mulai dibawah ini ———————————
    #!/bin/sh
    ############################
    # Assalamualaikum WR.WB #
    # cara menjalankan cript #
    # ./konfigurasi #
    # configurasi script tidak #
    # perlu dirubah , tapi #
    # silahkan untuk di #
    # kembangkan sesuai dengan #
    # kreativitas anda, karena #
    # ini hanya script #
    # sederhana …. #
    ############################
    echo -e “####################################”
    echo -e “######## BASIC ROUTER SETUP ########”
    echo -e “####################################”
    echo -e “####### by rizky.md@gmail.com ######”
    echo -e “####################################”
    echo “Not an ADVANCE setup only default ../n”
    echo “Masukkan device ( contoh : eth0 ) ?”
    read dev
    echo “Masukkan IP eth0″
    read ip
    echo “Masukkan netmask”
    read net
    echo “Masukkan Gateway”
    read gw
    echo -e “DEVICE=$dev/nBOOTPROTO=static/nONBOOT=yes/nIPADDR=$ip/nNETMASK=$net/nGATEWAY=$gw/n” > /etc/sysconfig/network-scripts/ifcfg-eth0
    echo “Masukkan device ( contoh : eth1 ) ?”
    read dev2
    echo “Masukkan IP eth1″
    read ip2
    echo “Masukkan netmask”
    read net2
    echo “Masukkan Gateway”
    read gw2
    echo -e “DEVICE=$dev2/nBOOTPROTO=static/nONBOOT=yes/nIPADDR=$ip2/nNETMASK=$net2/nGATEWAY=$gw2/n” > /etc/sysconfig/network-scripts/ifcfg-eth1
    echo -e “/nKonfigurasi Interface Jaringan selesai !/a… ok/n”
    echo “Masukkan DNS primary “
    read ns1
    echo “Masukkan DNS secondary “
    read ns2
    echo -e”nameserver $ns1/nnameserver $ns2″ > /etc/resolv.conf
    echo -e “/nKonfigurasi DNS selesai !/a… ok/n”
    echo “Aktifkan Network ( yes / no )”
    read act
    echo “Masukkan Hostname “
    read hst
    echo -e “NETWORKING=$act/nHOSTNAME=$hst.quasar.net.id” > /etc/sysconfig/hosts
    echo -e “/nKonfigurasi Host selesai !/a… ok/n”
    echo -e “——- Router $hst NET ———/n— configured with oto-conf —/n
    ip eth0 = $ip/n
    ip eth1 = $ip2/n
    DNS = $ns1/n” > /etc/motd
    echo -e “/nKonfigurasi Pesan Login selesai !/a… ok/n”
    echo -e “net.ipv4.ip_forward = 1/nnet.ipv4.conf.default.rp_filter = 1/nkernel.sysrq = 0/nkernel.core_uses_pid = 1″ > /etc/sysctl.conf
    echo -e “/nKonfigurasi IP Forwarding selesai !/a… ok/n”
    echo “Masukkan network ip lokal untuk di NAT ( contoh : 192.168.1.0/24 ) : “
    read IPLOKNAT
    /sbin/iptables -A POSTROUTING -t nat -s $IPLOKNAT -j MASQUERADE
    /etc/init.d/iptables save
    /etc/init.d/iptables restart
    echo -e “/nKonfigurasi IP NAT selesai !/a… ok/n”
    echo “Masukkan nama Community SNMP: “
    read SNMPDN
    echo “Masukkan lokasi router : “
    read SNMPDLOC
    echo “Masukkan nama admin system : “
    read SNMPDADD
    echo -e “rocommunity $SMPDN/nsyslocation $SNMPDLOC/nsyscontact $SNMPDADD” > /etc/sysconfig/snmpd.conf
    cp /etc/motd /etc/issue /etc/issue
    #######################
    # Simple need … #
    #######################
    ——————————selesai diatas ini ————————————————-
    Untuk mengakhiri mode edit (tanpa tanda “+”) : Esc + : + wq
    kemudian ubah atribut file ke mode Executable : chmod 755 /sbin/konfigurasi
    jalankan script dengan perintah : /sbin/konfigurasi
    IV. PERINTAH TAMBAHAN
    ^^^^^^^^^^^^^^^^^^^^^
    Berikut adalah perintah yang mungkin dibutuhkan untuk melakukan setting pada router linux Red Hat 9
    1. Command untuk install aplikasi di linux :
    - Melakukan install aplikasi
    rpm -ivh [nama-paket-installasi]
    contoh installasi paket aplikasi IFTOP untuk check traffic :
    rpm -ivh iftop-0.16-0.i386.rpm
    - Melakukan uninstall aplikasi
    rpm -e [nama-paket-installasi]
    contoh installasi paket aplikasi IFTOP untuk check traffic :
    rpm -e iftop-0.16-0.i386
    - Melakukan check aplikasi terinstall
    rpm -qa |grep [nama aplikasi]
    contoh melakukan check aplikasi iftop :
    rpm -qa |grep iftop
    2. Command untuk Firewall (NAT,ACCEPT,DROP) :
    # NAT :
    - Untuk menambahkan nat dari blok ip lokal tertentu :
    iptables -A POSTROUTING -t nat -s [blok-ip] -j MASQUERADE
    contoh untuk client lokal blok ip 192.168.1.0/24 : iptables -A POSTROUTING -t nat -s 192.168.1.0/24 -j MASQUERADE
    - Untuk mengurangi nat dari blok ip lokal tertentu :
    iptables -D POSTROUTING -t nat -s [blok-ip] -j MASQUERADE
    contoh untuk client lokal blok ip 192.168.1.0/24 : iptables -D POSTROUTING -t nat -s 192.168.1.0/24 -j MASQUERADE
    contoh melihat NAT pada ip 10.75.3.23 : iptables -vnL -t nat |grep 10.75.3.23
    contoh melihat list keseluruhan NAT : iptables -vnL -t nat
    # DROP (MENOLAK) :
    - Untuk menambahkan BLOCK dari ip tertentu :
    iptables -A INPUT -s [ip-asal] -j DROP
    - Untuk mengurangi BLOCK dari ip tertentu :
    iptables -D INPUT -s [ip-asal] -j DROP
    - Untuk menambahkan BLOCK ke ip tertentu :
    iptables -A OUTPUT -d [ip-tujuan] -j DROP
    - Untuk mengurangi BLOCK dari blok ip tertentu :
    iptables -D OUTPUT -d [ip-tujuan] -j DROP
    # ACCEPT (MENERIMA) :
    - Untuk menambahkan BLOCK dari ip tertentu :
    iptables -A INPUT -s [ip-asal] -j ACCEPT
    - Untuk mengurangi BLOCK dari ip tertentu :
    iptables -D INPUT -s [ip-asal] -j ACCEPT
    - Untuk menambahkan BLOCK ke ip tertentu :
    iptables -A OUTPUT -d [ip-tujuan] -j ACCEPT
    - Untuk mengurangi BLOCK dari blok ip tertentu :
    iptables -D OUTPUT -d [ip-tujuan] -j ACCEPT
    # Untuk menampilkan konfigurasi firewall keseluruhan :
    iptables -vnL -> untuk aturan INPUT, OUTPUT dan FORWARD
    iptables -vnL -t nat -> untuk aturan NAT
    # Untuk melakukan restore (load-ulang) iptables :
    iptables-restore /etc/sysconfig/nama-file-iptables
    service iptables save
    service iptables restart
    3. Command untuk routing :
    - Menambahkan default gateway :
    route add default gw [ip_gateway]
    contoh gateway 10.75.3.254 : route add default gw 10.75.3.254
    - Menghapus default gateway :
    route del default gw [ip_gateway]
    contoh gateway 10.75.3.254 : route del default gw 10.75.3.254
    4. Melakukan check atau alokasi ip address :
    - melakukan check ip :
    ifconfig [nama-interface]
    contoh : ifconfig eth0
    - memberi IP pada interface tertentu :
    ifconfig [nama-interface] [ip-address] netmask [netmask] broadcast [broadcast-address] up
    contoh : ifconfig eth0 10.75.3.23 netmask 255.255.255.0 broadcast 10.75.3.255 up
    - memberi IP pada interface yang sudah memiliki IP :
    ifconfig [nama-interface:alias] [ip-address] netmask [netmask] broadcast [broadcast-address] up
    contoh : ifconfig eth0:1 10.75.3.24netmask 255.255.255.0 broadcast 10.75.3.255 up
    nama alias tidak boleh sama, begitu juga IP yang dialokasikan tidak boleh sama juga.
    5. Check traffic dengan IPTRAF :
    iptraf -d [nama-interface]
    contoh : iptraf -d eth0
    6. Melakukan check link untuk melihat trouble pada node yang dilalui :
    traceroute [ip-destinasi]
    contoh : traceroute www.ragnarok.co.id
    7. Melakukan check fungsi DNS :
    nslookup [nama-domain]
    contoh : nslookup www.google.com
    bila domain tidak dapat di resolve, coba ping ke ip domain, bila ping ke nama domain tidak bisa
    tetapi ping ke ip domain bisa, maka trouble ada di DNS server ( coba ping DNS server ).
    8. Melakukan check traffic dengan iftop :
    - Untuk melakukan check traffic pada interface tertentu :
    iftop -i [interface-terhubung]
    contoh interface eth1 : iftop -i eth1
    - Untuk melakukan check traffic IP tertentu :
    iftop -F [ip-address/netmask] -i [interface-terhubung]
    contoh traffic ip 10.75.3.23 : iftop -F 10.75.3.23/32 -i eth1
    - Untuk melakukan check traffic network IP tertentu :
    iftop -F [network-address/netmask] -i [interface-terhubung]
    contoh traffic ip 10.75.3.23 : iftop -F 10.75.3.0/24 -i eth1
    9. Melakukan check servis snmp berjalan atau tidak :
    snmpwalk -c [community-name] -v 1 [ip-host]
    contoh untuk ip 10.75.3.23 dengan community name cl13nt :
    snmpwalk -c cl13nt -v 1 10.75.3.23
    10.Melakukan check ping :
    ping -c [jumlah-check] -s [besar-packet] [ip-address]
    contoh untuk check ping ke ip 10.75.3.23 sebanyak 50 kali dengan paket 1400 :
    ping -c 50 -s 1400 10.75.3.23

    Senin, 19 Juli 2010

    Oxis's Antioxidant Products


    Oxis International, Inc. is the leading nutraceutical supplier for the effective antioxidant, Ergothioneine. Wide-ranging data has been attained by researchers universal on the existence of l-ergothioneine in human tissues. Oxis also has wide-ranging patent folder and a portfolio of therapeutic compounds.


    The mission of Oxis International, Inc. is appointed in the study, enlargement and sale of products that neutralize of disadvantage effect of “oxidative stress”. Oxidative stress means to the states in which the body’s antioxidant and other self-protective abilities to combat free radicals are devastated and one’s normal healthy stability is either lost or strictly compromised.
    OXIS is enlarging and plans to put up for sale Nutraceutical and Cosmecuetical products featuring natural components believed to have advantageous effects on individual health. The first products of Oxis will include L-Ergothioneine as a main component. ERGO is well-known as a powerful, multifaceted antioxidant.
    Some potential benefits of ERGO are store up and retain the levels of other antioxidants such as Vitamin E, Vitamin C and glutathione, boost respiration and the oxidation of fat, decrease the negative effects of ecological ultraviolet radiation, and also protect mitochondria from damage.
    For the further information about Oxis products you can see at oxis’s official website or follow Oxis on Twitter .

    NetBook Lebih Baik dari iPad ?

    Info teknologi Komputer kali ini akan membahas sebuah pilihan yang cukup sulit bagi teman-teman semua yaitu Netbook lebih baik dari iPad ?. Sebuah tablet produksi dari Apple dikatakan merupakan revolusioner dalam gadget teknologi ini.Namun, ada sebuah survei yang mengatakan bahwa ternyata user lebih memilih netbook atau laptop biasa daripada iPad.




    Sebuah survei dari perusahaan riset pasar, NPD mengatakan bahwa sekitar 51% responden mengaku lebih memilih netbook daripada Apple iPad. Bahkan dari konsumen apple sendiri lebih memilih untuk memaki produk seperti macbook daripada iPad.
    Pelanggan potensial iPad melihat perangkat ini lebih sebagai perangkat elektronik atau lebih pada kemampuan akses internetnya. Dengan melihat apa yang orang rencanakan untuk penggunaan iPad, tidak sulit memahami mengapa orang yang menemukan kapasitas serupa pada perangkat lain seperti iPod Touch,netbook, notebook, tidak ingin mengeluarkan uang US $500 atau lebih untuk perangkat serupa," kata Stephen Baker, Vice President of Industri di NPD.
    Nah, Artikel komputer ini saya posting untuk mengetahui pendapat dari teman-teman sekalian apakah bener lebih bagus memilih netbook dan semacamnya daripada iPad ?

    Scythe Kama Cabinet

    gambar gadget
    Setelah sekian lama tidak memposting artikel di Info Teknologi komputer ini karena kesibukan dalam mengatur berbagai hal. Kali ini saya akan posting sebuah artikel komputer yang mengenalkan sebuah gadget yang mayan unik, yaitu Schyte Kama Cabinet. Gadget ini merupakan tempat untuk meletakkan CD tetapi menggunakan tempat kosong di PC kita. Mari kita lihat deskripsi Gadget tersebut.




    Coba kalian perhatian kembali PC case yang anda gunakan. Hitung ada berapa banyak drive bay yang masih tidak termanfaat. Ini Schyte menyadari hal tersebut dan menawarkan produk yang bernama Schyte Kama Cabinet Gadget ini memanfaatkan slot drive bay 5.25 inci yang tersisa, dan menyulapnya menjadi sebuah laci kecil penyimpan serba guna yang dapat dimanfaatkan oleh penggunanya. Laci kecil ini dapat menyimpan 16 keping CD atau DVD. Tentunya, Penggunanya juga bisa digunakan untuk menyimpan benda lainnya seperti USB flash disk, memory card reader ataupun perangkat lain yang tersebar rapi disekitar meja kerja komputer anda.
    Schyte Kama Cabinet ini tersedia 4 pilihan warna dan material, untuk menyesuaikan dengan bagian depan pc case yang anda gunakan. Mulai dari warna hitam dan perak dengan bahan aluminium dan warna hitam dan perak dari bahan plastik.
    Semoga postingan Info Teknologi Komputer kali ini dapat menambah wawasan pengetahuan anda tentang gadget yang ada di dunia ini.

    Macally PowerGo

    macally powergo
    Nah, setelah sekalian lama tidak posting karena kesibukan kuliah. Kali ini Info Teknologi Komputer akan membahas sebuah gadget yang cukup praktik bagi teman-teman sekalian. Produk yang satu ini , oleh produsennya emang digunakan untuk sebagai perangkat charger untuk iPhone. Produk ini dimanfaatkan untuk port USB, mini-B USB, dan micro USB untuk fungsi charge. Macally PowerGo ini juga dapat dimanfaatkan untuk perangkat gadget lain untuk charge dengan port tersebut.



    Produk ini mempunyai 3 fungsi yang sangat praktik san efisien bagi para pengguna gadget dalam charging batere di mana saja. Fungsi pertama, dalam mencharge batere memanfaatkan power outlet AC yang tersedia di mana pun tersedia colokan listrik. Fungsi kedua adalah melakukan proses recharge memanfaatkan cigarette lighter plug yang hampir tersedia di setiap mobil, dengan DC adapter yang tersedia di dalam paket penjualannya.
    Fungsi terakhirnya adalah dilengkapi batere lithium Polymer terintegrasi dengan kapasitas 1000mAh. Kapasitas sebesar ini mungkin tidak dalam memastikan proses charge gadget nya menjadi penuh tapi setidaknya dapat tetap dapat digunakan meskipun tidak tersedian catuan daya listrik lainnya.

    Misa Digital Guitar

    misa digital guitar
    Hobi main gitar ? tapi selalu ada masalah seperti kuku sobek atau patah, ataupun jari tergores karena senar gitar. Bagi para gitaris hal begini sering sekali terjadi, namun tidak menjadi masalah bagi mereka karena saking hobinya akan musik dengan gitar. Nah, postingan kali ini Info Teknologi Komputer akan memberi sebuah alternatif bagi para gitaris untuk terbebas dari masalah yang saya sebutkan di atas yaitu Misa Digital Guitar.


    Sebuah perusahaan yang berpusat di Sydney, Australia belum lama ini mengumumkan sebuah produk menarik mereka yang khusus di design untuk para gitaris yang sering mengalami masalah yang saya sebut di atas. Produk ini diberi nama Misa Digital Guitar.
    Sebuah Gitar yang tidak bersenar ini dapat dimainkan dan menghasilkan bunyi yang layaknya gitar listrik dengan efek suara. Dengan tujuan menggantikan fungsi senar, Misa Digital Guitar menggunakan touch screen control. Cukup dengan mengerakkan jari-jari kita layaknya gitar biasa dan memilih kombinasi kunci nada pada grip, alunan suara layaknya gitar listrik dan efek suara dapat dihasilkan oleh Misa Digital Guitar ini.
    Tentu saja dibutuhkan adaptasi dalam menggunakan gitar digital ini. Namun bisa jadi, Misa Digital Guitar ini menjadi sebuah alternatif yang akan digemari khususnya oleh generasi sekarang maupun mendatang, terlebih yang sudah familiar dengan game yang namanya Guitar Hero. Makin mantap dah gadget jaman sekarang ini.

    Award Backlink Dari Dunia Komputer


    Berbicara masalah award, Info Teknologi Komputer sudah pernah mendapat sebuah award dari sahabat "Dunia Komputer" di bulan desember kemarin.Bulan ini juga Info Teknologi Kompouter mendapat award lagi dari sahabat yaitu Dunia Komputer. Award ini bernama Award Backlink. Terima kasih atas awardnya. Kesempatan ini tak disia-siakan untuk memposting award backlink ini.

    Rabu, 14 Juli 2010

    New Gadget

    New Technology 2010

    Gadget Android Terbaru Samsung Captivate AT&T

    AT&T kembali mengumumkan gadget Android terbaru Samsung Captivate. Perangkat AT&T satellite phone dengan OS Android 2.1 ini ditenagai oleh prosesor Samsung Cortex A8 1GHz, didukung layar touchscreen Super AMOLED 4 inci. Samsung Captivate didesain khusus untuk memaksimalkan Grafis 3D dan hiburan.

    Gadget Android Terbaru Samsung Captivate AT&T

    Gadget Android Terbaru Samsung Captivate AT&T

    Click here to read more »

    PC Desktop Toshiba Terbaru Dynabook Qosmio DX

    Toshiba merilis PC desktop Dynabook pertama terintegrasi Toshiba Dynabook Qosmio DX. PC desktop Toshiba all-in-one terbaru untuk pasar gadget Jepang, datang dengan dukungan prosesor Intel Core i5-450 juta (2.40GHz), Windows 7 Home Premium (64-bit atau 32-bit) OS.

    PC Desktop Toshiba Dynabook Qosmio DX

    PC Desktop Toshiba Dynabook Qosmio DX

    Click here to read more »

    Rogers Novatel Wireless 2372 Portabel Hotspot Terbaru

    Rogers Novatel Wireless 2372 Portabel Hotspot Terbaru. Rogers merilis Novatel Wireless 2372 Rocket Mobile Hotspot. Perangkat terhubung ke jaringan Rogers 3G sebagai portabel hotspot hingga 5 komputer, ponsel, atau Wi-Fi-enabled gadget dengan 802.11b / g Wi-Fi kemampuan, kompatibel dengan Windows 7 dan OS X.

    Rogers Novatel Wireless 2372

    Click here to read more »

    Hard Drive External Toshiba STOR.E ALU2

    Hard Drive External Toshiba STOR.E ALU2. Toshiba mengumumkan hard drive external baru “STOR.E ALU2″, dengan fitur High Speed USB 2.0 dan sebuah 8MB cache memori pada Hard drive STOR.E ALU2 menawarkan kecepatan transfer data sampai dengan 480 Mbps.

    Hard Drive Eksternal Toshiba STOR.E ALU2

    Click here to read more »

    Konsep Jam Tangan Keren Slip Watch

    Konsep Jam Tangan Keren Slip Watch. Brooklyn desain perusahaan Nonlinear Studio merancang Watch Slip, jam tangan unik dengan desain sporty sangat sederhana tapi juga sangat stylish. Wajah band melintasi pergelangan tangan di 20 derajat, sehingga lebih ergonomis untuk membaca.

    Konsep Jam Tangan Keren Slip Watch

    Click here to read more »

    Jumat, 19 Februari 2010

    50 aplikasi gratis untuk Windows

    Apakah anda lelah untuk membeli atau memperbaharui lisensi aplikasi anda pada sistem Windows anda? Berikut ini adalah daftar 50 aplikasi yang gratis digunakan. Ditambah, aplikasi ini tidak memerlukan biaya apapupun dan tersedia secara gratis.

    1.Advanced SystemCare Free

    Membantu melindung, memperbaiki, membersihkan, dan mengoptimalkan PC anda.

    Owner : IObit

    2.Wise Registry Cleaner Free

    Membantu mempercepat PC anda dengan menghapus registry anda.

    Owner: WiseCleaner

    3.Ccleaner

    Membantu mengoptimalkan sistem anda dengan membersihkan sistem anda. Membersihkan browser history, trash files, temporary files dan log files.

    Owner : Piriform Ltd.

    4.Adobe Reader 9.1

    Adobe Reader menyediakan fasilitas
    • Membuka semua PDF documents.
    • Melihat, mencari, memastikan, mencetak dan mengkolaborasi file Adobe PDF.
    Owner : Adobe Systems Incorporated

    5.PDF-XChange

    PDF-Xchange memiliki fitur seperti:
    • Menambah komentar dan anotasi
    • Menambah Custom Stamps
    • Mark-up pages with text and objects
    • Type directly on any PDF page
    • Extract text from a PDF page and few more.
    Owner : Tracker Software Products (Canada) Ltd

    6.AVG Anti-Virus Free Edition

    Melindungi dari virus dan spyware
    • Cocok dengan Windows Xp or higher
    • Light weight and less overhead on OS.
    Owner : AVG Technologies

    7.avast! Home Edition

    Aplikasi paling sederhana dalam hal penggunaan.
    • Daily automatic updates
    • Continuous data protection against all types of malware and spyware
    • Available in 30 different languages.
    Owner : ALWIL Software

    8.Avira AntiVir Personal - FREE Antivirus

    Memberikan perlindungan dasar untuk komputer anda dari virus, worms, trojans berbahaya Owner : Avira.com

    9.Avant Browser

    Fitur utamanya adalah online storage untuk bookmarks, RSS Feeds, password dari web, dan lain-lain.

    Owner : Avant Force

    10.Open Office 3.0

    Open office, sebuah open sourcer cocok untuk Windows.

    Owner : CollabNet, Inc., Sun, Sun Microsystems

    11.DropBox

    Aplikasi ini membuat anda dapat membagi file dengan sebuah akun yang dapat anda gunakan hingga 2GB.

    Owner : DropBOX.com

    12.SKYPE

    Aplikasi populer ini adalah aplikasi berbasis VOIP yang membantu anda untuk menelpon dan tersedia gratis untuk diunduh.

    Owner : Skype Limited

    13.Smart Defrag

    Smart Defrag membantu untuk mendefragmentasi hard drive anda lebih efisien.

    Owner : IObit.com

    14.Download Accelerator Plus

    • Provides Mirroring Speed Boost to download from the fastest sources.
    • Available in 38 languages
    • Built-in Twitter integration to Tweet directly from DAP
    Owner : SpeedBit Ltd

    15.Flash Player

    Menjalankan berbagai macam desain multimedia dengan Flash.

    Owner : Adobe Systems Incorporated

    16.VLC Media Player
    • It supports various audio and video formats which include MPEG-1, MPEG-2, MPEG-4, DivX, mp3, ogg, etc.
    • Further, it is handy for use with DVDs, VCDs, and various streaming protocols.
    Owner : Videolan.org

    17.YouTube Downloader
    • YouTube Downloader is software that allows you to download videos from YouTube, Google Video, Yahoo Video, and many others
    • This lets you convert them to other video formats for Ipod, Iphone, PSP, Cell Phone, Windows Media, XVid and MP3.
    Owner : Biennesoft

    18.Irfan View
    • Fast directory view (moving through directory)
    • Batch conversion (with image processing)
    • Multipage TIF editing
    • File search
    • Email option
    • Multimedia player
    • Print option and many more.
    Owner : Irfan skiljan

    19.Notepad++
    • It is a very good source code editor with support for several programming languages.
    • Very good search and replace option.
    • It has good Bookmarking and Multi-document support feature.
    Owner : sourceforge.net

    20.Textpad
    • Huge files can be edited, up to the limits of 32-bit virtual memory.
    • Good search and replace files in huge files.
    • Warm Start feature lets you restart exactly where you left off.
    Owner : Helios Software Solutions

    21.Word Web
    • Provides Definitions, Synonyms and Usage for 150000 root words.
    • Includes audio pronunciations
    • Light-weight to the system
    Owner : WordWeb Software

    22.Applian FLV Player 2.0
    • Play FLV Files on any PC
    • Zoom to 2x or full screen.
    • Includes free audio/video recorder & converter option.
    Owner : Applian Technologies Inc.

    23.Easeus Partition Manager 3.5
    • Resize/Move partitions without data loss
    • Extend system partition easily and safely
    • Create, Merge, Split, Delete and Format partitions
    • Support up to 2TB partition or hard drive
    Owner : CHENGDU YIWO Tech Development Co., Ltd.

    24.Free YouTube to MP3 Converter
    • Lets you convert the YouTube video and download it as MP3 or Wav format.
    • Automatically fills the title tag and the artwork in the downloaded mp3 files.
    Owner : DVDVideoSoft Limited

    25.Undelete Plus
    • Restore accidentally deleted files
    • Image recovery from Compact Flash, SmartMedia, MultiMedia and Secure Digital cards.
    Owner : Phoenix Technologies Ltd

    26.Video mp3 Extractor 1.8
    • Convert Video Files (AVI, ASF, WMV files)to mp3
    • Fast audio extraction algorithm
    • Easy to use interface.
    Owner : GeoVid.

    27.Diagram Designer 1.22
    • Creating flowcharts, UML class diagrams, illustrations and slide shows.
    • Import/export WMF, EMF, BMP, JPEG, PNG, MNG, ICO, GIF and PCX images.
    • Consists of slide show viewer and Simple graph plotter to plot mathematical expressions.
    Owner : meesoft.logicnet.dk

    28.Real Temp
    • Reads temperature information for all inter Core processors.
    • Keep track of the minimum and the maximum temperature of the processor.
    • Provides calibration features for each core of your processor.
    Owner : www.techPowerUp.com

    29.Pidgin
    • Free chat client with support for Msn, Yahoo, AIM Google Talk and other chat networks all at once.
    • Supports more than 60 different languages.
    Owner : pidgin.im

    30.VNC Viewer Free Edition 4.1
    • Easy connect and use remote computer screen.
    • Easy to install and use.
    • Supports loading and saving of .vnc a file which contains a set of connection options.
    Owner : RealVNC Limited

    31.Free Video to iPod and PSP Converter
    • Helps convert full video or the part of video to Apple iPod, Sony PSP, BlackBerry and mobile phones MP4 video format
    Owner : DVDVideoSoft Limited

    32.LimeWire
    • Helps user connect to P2P network and share the file they want to share.
    • Faster starup and less waiting time.
    • Better memory usage
    • Free download and usage for basic usage.
    Owner : Lime Wire LLC

    33.FrostWire
    • Completely free and open source.
    • Provides Faster Torrent Speeds, I-Tunes compatibility, Friendly online chat rooms, easy navigation and many more.
    Owner : frostwire.com

    34.JetAudio


    Even though plus Vx cost but basic version is absolutely free. Features it consists are as
    • Audio CD ripping
    • Voice recording
    • File conversion between various formats and
    • Audio CD buring.
    Owner : JetAudio Inc.

    35.Sql Tools
    • This tool is for Oracle 8/9i/10g PL/SQL development.
    • Provides good basic editor services
    • Easy to install and connect to ORACLE server
    Owner : Aleksey Kochetov

    36.Tortoise SVN


    Tortoise SVN is Subversion client having features such as
    • Atomic Commits
    • Directory and File versioning,
    • Versioned Metadata
    • Consistent Data Handling
    • Reliable and quick tagging and branching and many more.
    Owner : subversion.tigris.org

    37.7 Zip
    • High Compression ratio
    • Compression ratio in the new 7z format is 30-50% better than ratio in ZIP format
    • Supports multiple formats such as 7z, ZIP, CAB, RAR, ARJ, LZH, CHM, GZIP, BZIP2, Z, TAR, CPIO, RPM and DEB formats
    Owner : Igor Pavlov

    38.The Gimp

    The GIMP pengedit gambar yang lebih sulit dari Photoshop. Aplikasi ini gratis untuk diunduh.

    Owner : The GIMP Team

    39.iTunes

    iTunes adalah sebuah aplikasi gratis yang membantu anda memutar musik dan video.

    Owner : Apple Inc.

    40.JCreator

    JCreator adalah sebuah IDE untuk Java Programmer.

    Owner : Xinox Software

    41.Eclipse

    Eclipse adalah sebuah software pengembang yang mendukung berbagai macam bahasa komputer seperti Java, C++, perl, PHP, dan lainnya.

    Owner : The Eclipse Foundation

    42.MySql

    MySql adalah sebuah aplikasi open sourcer Relational DataBase Management System gratis.

    Owner : Sun Microsystems, Inc

    43.Cygwin

    Cygwin adalah sebuah aplikasi seperti Linux untuk Windows. Menyediakan sebuah DLL yang bertindak sebagai Linux API emulation, menyediakan fungsi Linux API.

    Owner : Cygwin

    44.Apache
    • This is free/open source http web server.
    • This provided Server-side programming language support to authentication schemes.
    Owner : Apache Software Foundation

    45.Xampp
    • Xampp is a comprehensive set of web development resources under a bundle.
    • This is integrated package that consist PHP, PHP myAdmin, Mysql RDBMS, Apache Web server, Filezilla Ftp Client and few more.
    Owner : Apache Friends

    46.HTTrack
    • This is freeware that you download the full website into your local folder.
    • Arranges the file in the same directory structure.
    • Further, lets you browse the pages with offline browser utility.
    Owner : Xavier Roche & other contributors

    47.AVS TV Box Free
    • AVS TV Box Beta is a FREE universal software TV viewer and comes along with Personal Video Recorder functionality (PVR) .
    • PVR allows you to schedule TV recordings.
    • It works with any windows video capture device like satellite, TV and DVB cards, miniDV cameras, video capture cards and others.
    Owner : Online Media Technologies Ltd., UK

    48.Mozilla ThunderBird
    • This is good alternative to Microsoft's Outlook. This is an email client email and Usenet client.
    • Provides features such as easy mail setup, attachment re-minder, One click Address Book and many more.
    Owner : Mozilla

    49.Free Guitar Tuner

    Tuner gitar gratis menyediakan fitur untuk mengatur gitar akustik dan elektrik.

    Owner : GCH Guitar Academy

    50.mTorrent

    mTorrent adalah sebuah klien untuk mengunduh file torrent.



    Berita Terkait:

    Kamis, 11 Februari 2010

    cybercrime

    Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.

    Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional dimana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

    Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.

    Cyber Crime

    Cybercrime: sebuah Fenomena
    di Dunia Maya

    Ari Juliano Gema

    Sejalan dengan kemajuan teknologi informatika yang demikian pesat, melahirkan internet sebagai sebuah fenomena dalam kehidupan umat manusia. Internet, yang didefinisikan oleh TheU.S. Supreme Court sebagai: "international network of interconnected computers" (Reno v. ACLU, 1997), telah menghadirkan kemudahan-kemudahan bagi setiap orang bukan saja sekedar untuk berkomunikasi tapi juga melakukan transaksi bisnis kapan saja dan di mana saja.

    Saat ini berbagai cara untuk dapat berinteraksi di "dunia maya" ini telah banyak dikembangkan. Salah satu contoh adalah lahirnya teknologi wireless application protocol (WAP) yang memungkinkan telepon genggam mengakses internet, membayar rekening bank, sampai dengan memesan tiket pesawat. Beberapa waktu lalu, sebuah perusahaan penyedia jasa akses internet di Indonesia, berencana untuk mengembangkan televisi digital virtual studio untuk wilayah Indonesia dan beberapa negara Asia lainnya (Bisnis Indonesia, 07/07/2000). Televisi digital yang rencananya akan menyajikan informasi terkini di bidang keuangan, bisnis, teknologi informasi dan pasar modal selama 24 jam ini menggunakan jaringan internet dan satelit sebagai media operasionalnya.

    Melihat perkembangan ini, para pengamat dan pakar internet berpendapat bahwa saat ini internet sedang memasuki generasi kedua, yang mana ciri-ciri dan perbandingannya dengan internet generasi pertama adalah sebagai berikut:

    Internet generasi I

    Internet generasi II

    Tempat mengakses

    Di depan meja

    Di mana saja

    Sarana

    Hanya PC

    Peralatan apapun yang bisa terhubung dengan internet

    Sumber pelayanan

    Storefront Web

    e-service otomatis

    Hubungan antar provider

    Persaingan ketat

    Transaksi

    Lingkup aplikasi

    Aplikasi terbatas

    e-service modular

    Fungsi IT

    IT sebagai asset

    IT sebagai jasa

    Sumber: Bisnis Indonesia

    Pada perkembangannya, ternyata penggunaan internet tersebut membawa sisi negatif, dengan membuka peluang munculnya tindakan-tindakan anti-sosial dan perilaku kejahatan yang selama ini dianggap tidak mungkin terjadi. Sebagaimana sebuah teori mengatakan: "crime is a product of society its self", yang secara sederhana dapat diartikan bahwa masyarakat itu sendirilah yang melahirkan suatu kejahatan. Semakin tinggi tingkat intelektualitas suatu masyarakat, semakin canggih pula kejahatan yang mungkin terjadi dalam masyarakat itu.

    Kejahatan yang lahir sebagai dampak negatif dari perkembangan aplikasi internet ini sering disebut sebagai cybercrime. Walaupun jenis kejahatan ini belum terlalu banyak diketahui secara umum, namun The Federal Bureau of Investigation (FBI) dalam laporannya mengatakan bahwa tindak kejahatan yang dapat dikategorikan sebagai cybercrime telah meningkat empat kali lipat sejak tiga tahun belakangan ini (Indonesian Observer, 26/06/2000), di mana pada tahun 1998 saja telah tercatat lebih dari 480 kasus cybercrime terjadi di Amerika Serikat ( http://emergency.com/cybrcm98.htm). Hal ini membuat lebih dari 2/3 warga Amerika Serikat memiliki perhatian serius terhadap perkembangan cybercrime, sebagaimana hasil polling yang dilakukan EDI, suatu perusahaan Amerika Serikat yang bergerak dibidang TI (Indonesian Observer, 26/06/2000).

    Apakah Cybercrime itu?

    Dalam beberapa literatur, cybercrime sering diidentikkan sebagai computer crime. TheU.S. Department of Justice memberikan pengertian computer crime sebagai:"…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution". Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu: "any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data". Andi Hamzah dalam bukunya Aspek-aspek Pidana di Bidang Komputer (1989) mengartikan: "kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal".

    Dari beberapa pengertian di atas, computer crime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Secara ringkas computer crime didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan teknologi komputer yang canggih (Wisnubroto, 1999).

    Internet sebagai hasil rekayasa teknologi bukan hanya menggunakan kecanggihan teknologi komputer tapi juga melibatkan teknologi telekomunikasi di dalam pengoperasiannya. Apalagi pada saat internet sudah memasuki generasi kedua, perangkat komputer konvensional akan tergantikan oleh peralatan lain yang juga memiliki kemampuan mengakses internet.

    Hal ini akan lebih jelas terlihat pada perkembangan tindak kejahatan yang berhubungan dengan penggunaan komputer sebagaimana ditunjukkan pada tabel dibawah ini:

    Pra-Internet

    Internet generasi I

    Internet generasi II

    Locus

    terjadi pada satu sistem komputer atau pada Local Area Network (LAN) dan Wide Area Network (WAN).

    selain masih pada satu sistem komputer, LAN atau WAN, juga di internet

    cenderung hanya terjadi di internet

    Sarana

    perangkat komputer

    menggunakan perangkat komputer yang terhubung dengan internet

    menggunakan peralatan apapun, yang terhubung dengan internet

    Sasaran

    Data dan program komputer

    segala web content

    segala web content

    Pelaku

    menguasai penggunaan komputer

    menguasai penggunaan internet

    sangat menguasai penggunaan internet beserta aplikasinya

    Lingkup Regulasi

    regulasi lokal

    regulasi lokal

    sangat membutuhkan regulasi global

    Tabel di atas memperlihatkan dua hal yang signifikan pada kejahatan di internet generasi kedua, yaitu pelaku dapat melakukan kejahatan tersebut di mana pun (mobile) dan dengan peralatan apapun. Hal inilah yang membuat penggunaan istilah cybercrime atau kejahatan di internet akan lebih relevan dibandingkan istilah computer crime.

    Meskipun begitu, ada upaya untuk memperluas pengertian computer agar dapat melingkupi segala kejahatan di internet dengan peralatan apapun, seperti pengertian computer dalam The Proposed West Virginia Computer Crimes Act, yaitu: "an electronic, magnetic, optical, electrochemical, or other high speed data processing device performing logical, arithmetic, or storage functions, and includes any data storage facility or communications facility directly related to or operating in conjunction with such device, but such term does not include an automated typewriter or type-setter, a portable hand-held calculator, or other similar device" (http://www.cybercrimes.net/). Namun begitu, tetap saja pada prakteknya pemahaman publik akan pengertian computer adalah perangkat komputer konvensional (PC, Notebook, Laptop) yang biasa terlihat.

    Berdasarkan beberapa literatur serta prakteknya, cybercrime memiliki karakter yang khas dibandingkan kejahatan konvensional, yaitu antara lain:

    • Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut terjadi di ruang/wilayah maya (cyberspace), sehingga tidak dapat dipastikan yurisdiksi hukum negara mana yang berlaku terhadapnya

    • Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang bisa terhubung dengan internet

    • Perbuatan tersebut mengakibatkan kerugian materil maupun immateril (waktu, nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan informasi) yang cenderung lebih besar dibandingkan kejahatan konvensional

    • Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya

    • Perbuatan tersebut seringkali dilakukan secara transnasional/melintasi batas negara

    Beberapa Bentuk Cybercrime

    Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokan dalam beberapa bentuk, antara lain:

    • Unauthorized Access to Computer System and Service

  • Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.

    Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya (http://www.fbi.org).

    • Illegal Contents

  • Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

    • Data Forgery

  • Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku.

    • Cyber Espionage

  • Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.

    • Cyber Sabotage and Extortion

  • Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.

    • Offense against Intellectual Property

  • Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

    • Infringements of Privacy

  • Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

  • Perang Melawan Cybercrime

    Saat ini berbagai upaya telah dipersiapkan untuk memerangi cybercrime. The Organization for Economic Co-operation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, di mana pada tahun 1986 OECD telah mempublikasikan laporannya yang berjudul

    Computer-Related Crime: Analysis of Legal Policy. Laporan ini berisi hasil survey terhadap peraturan perundang-undangan Negara-negara Anggota beserta rekomendasi perubahannya dalam menanggulangi computer-related crime tersebut, yang mana diakui bahwa sistem telekomunikasi juga memiliki peran penting dalam kejahatan tersebut.

    Melengkapi laporan OECD, The Council of Europe (CE) berinisiatif melakukan studi mengenai kejahatan tersebut. Studi ini memberikan guidelines lanjutan bagi para pengambil kebijakan untuk menentukan tindakan-tindakan apa yang seharusnya dilarang berdasarkan hukum pidana Negara-negara Anggota, dengan tetap memperhatikan keseimbangan antara hak-hak sipil warga negara dan kebutuhan untuk melakukan proteksi terhadap computer-related crime tersebut. Pada perkembangannya, CE membentuk Committee of Experts on Crime in Cyberspace of the Committee on Crime Problems, yang pada tanggal 25 April 2000 telah mempublikasikan Draft Convention on Cyber-crime sebagai hasil kerjanya ( http://www.cybercrimes.net), yang menurut Prof. Susan Brenner (brenner@cybercrimes.net) dari University of Daytona School of Law, merupakan perjanjian internasional pertama yang mengatur hukum pidana dan aspek proseduralnya untuk berbagai tipe tindak pidana yang berkaitan erat dengan penggunaan komputer, jaringan atau data, serta berbagai penyalahgunaan sejenis.

    Dari berbagai upaya yang dilakukan tersebut, telah jelas bahwa cybercrime membutuhkan global action dalam penanggulangannya mengingat kejahatan tersebut seringkali bersifat transnasional. Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah:

    • Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut

    • Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional

    • Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime

    • Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi

    • Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties